Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à FileAuditor les mieux notées

Avis et détails du produit de FileAuditor

Présentation de FileAuditor

Qu'est-ce que FileAuditor?

SearchInform FileAuditor est une solution DCAP (audit et protection centrés sur les données) pour l'audit automatisé des stockages d'informations, la recherche de violations d'accès et le suivi des modifications apportées aux données critiques. Le système protège les documents confidentiels contre les actions malveillantes imprudentes et délibérées des employés et met de l'ordre dans les stockages de fichiers. Comment FileAuditor résout le problème de la surveillance de la sécurité des données critiques : · Classification des données vulnérables Trouve des fichiers dans un flux de documents contenant des informations critiques et ajoute une marque spéciale à chaque fichier, indiquant le type d'informations qu'il contient : données personnelles, secret commercial, numéros de carte de crédit, etc. · Audit des droits d'accès Contrôle les droits d'accès à l'information (accès complet, édition, lecture, écriture, lecture et modification, etc.). Suit les employés qui ont un accès non autorisé aux données. Trouve des fichiers confidentiels stockés en violation des règles de sécurité établies (en accès public, dans des dossiers réseau partagés, sur les PC des employés, etc.) · Surveillance et blocage des actions des utilisateurs Audite les opérations des utilisateurs avec le système de fichiers. La personne responsable est toujours informée des informations à jour sur le cycle de vie d'un fichier (création, édition, transfert, suppression, etc.). Bloque l'accès au fichier et son transfert dans toute application. · Archivage des documents critiques Fait des copies d'ombre des fichiers critiques trouvés sur un PC, un serveur ou dans des dossiers réseau, enregistre l'historique de leurs révisions. L'archive de données confidentielles aide dans l'enquête sur les incidents et assure la récupération des informations perdues. AVANTAGES · Contrôle de la charge du PC et économie de mémoire – la surveillance peut être programmée ou provoquée par un événement ou une condition particulière ; il est possible de conserver uniquement les documents sensibles ; un système de déduplication économise de l'espace de stockage · Capacité à déployer et exploiter le logiciel dans le cloud. Le logiciel peut être déployé dans le cloud, ce qui permet aux entreprises qui n'ont pas leur propre infrastructure informatique d'utiliser le système. · Grâce aux paramètres de règles personnalisables, les spécialistes n'ont pas à traiter des tâches inutiles et peuvent se concentrer sur la surveillance uniquement des données critiques. · Les modifications apportées aux fichiers peuvent être suivies presque instantanément – le système enregistre un nombre spécifié de révisions de fichiers, ce qui aide lors d'une enquête interne · Protection proactive des fichiers contre les modifications et les transferts. Le système peut être configuré pour bloquer l'accès aux documents afin d'empêcher les actions indésirables des utilisateurs avec les fichiers. · Intégration transparente avec Risk Monitor ou DLP étend la fonctionnalité de la solution.

Détails de FileAuditor
Langues prises en charge
English, Spanish
Afficher moinsAfficher plus
Description du produit

SearchInform FileAuditor est une solution DCAP (audit et protection centrés sur les données) pour un audit automatisé du stockage d'informations, la recherche de violations d'accès et le suivi des modifications apportées aux données critiques. FileAuditor résout les tâches suivantes : Classification des données vulnérables Trouve des fichiers dans un flux de documents contenant des informations critiques et attribue un certain type à chaque fichier : données personnelles, secret commercial, numéros de carte de crédit, etc. Archivage des documents critiques Crée des copies d'ombre des fichiers critiques trouvés sur un PC, un serveur ou des dossiers réseau, enregistre l'historique de leurs révisions. L'archive de données confidentielles aide dans l'enquête sur les incidents et assure la récupération des informations perdues. Audit des droits d'accès Facilite le contrôle d'accès aux informations confidentielles – surveille automatiquement les ressources ouvertes, les fichiers disponibles pour un utilisateur ou un groupe spécifique, les comptes privilégiés. Surveillance de l'activité des utilisateurs Audite les opérations des utilisateurs dans un système de fichiers. Les spécialistes responsables de l'atténuation des risques ont toujours leurs informations sur les modifications apportées à un fichier mises à jour (création, édition, déplacement, suppression, etc.).


Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Dubai, AE
Twitter
@SearchinformI
92 abonnés Twitter
Page LinkedIn®
www.linkedin.com
120 employés sur LinkedIn®

SC
Aperçu fourni par:

Avis récents sur FileAuditor

HA
Haytham A.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Identifier des violations potentielles de la sécurité"
J'ai trouvé FileAuditor utile pour surveiller l'accès aux informations sensibles au sein de notre organisation. La classification automatisée des d...
ME
Mostafa E.Entreprise (> 1000 employés)
5.0 sur 5
"Protection efficace contre l'intrusion"
FileAuditor a été utile pour identifier des informations sensibles et surveiller les tentatives d'accès à ces données. Je me sens soulagé de savoir...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de FileAuditor

Démo de FileAuditor - Folder tree with marking of sensitive documents
Information collected by agents and the network scan module is written to a database running Microsoft SQL Server, and copies of critical files are stored within the repository. That is how documents are available even after deletion.
Démo de FileAuditor - Audit of a file containing confidential information
FileAuditor solves the following tasks: * Classification of vulnerable data; * Critical documents archiving; * Access rights audit; * User activity monitoring
Démo de FileAuditor - How the system works
How the system works
Répondez à quelques questions pour aider la communauté FileAuditor
Avez-vous déjà utilisé FileAuditor auparavant?
Oui

Avis sur 2 FileAuditor

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 FileAuditor
4.5 sur 5
Avis sur 2 FileAuditor
4.5 sur 5

FileAuditor Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
ME
Senior Portfolio Manager
Oil & Energy
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de FileAuditor?

FileAuditor a été utile pour identifier des informations sensibles et surveiller les tentatives d'accès à ces données. Je me sens soulagé de savoir qu'il existe un moyen pour que toute donnée importante soit signalée et vérifiée pour d'éventuelles menaces. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de FileAuditor?

C'est assez préoccupant que dans FileAuditor, le système d'alerte puisse émettre de nombreuses alertes. Il envoie beaucoup de notifications même pour des tentatives insignifiantes d'accès à l'appareil, ce qui peut rendre difficile la différenciation entre les comportements réellement suspects. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que FileAuditor résout, et en quoi cela vous est-il bénéfique?

Avec FileAuditor, je parviens à garder les données sécurisées car il classe les données en différents niveaux de sécurité tout en m'alertant sur les personnes essayant d'y accéder. Cela me permet de localiser les zones de faiblesse dans la sécurité et d'agir pour tenter de prévenir les fuites de données avant qu'elles ne se produisent. Avis collecté par et hébergé sur G2.com.

HA
Customer Support Technician
Online Media
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de FileAuditor?

J'ai trouvé FileAuditor utile pour surveiller l'accès aux informations sensibles au sein de notre organisation. La classification automatisée des données vulnérables économise beaucoup de travail pour notre département informatique, ainsi que la fonctionnalité d'audit des droits d'accès. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de FileAuditor?

Je pense que les personnaliser pour qu'ils soient quelque peu limités à mes besoins. Les actuels semblent moins sophistiqués et s'ils ne sont pas bien réglés, vous pourriez finir par avoir une fatigue d'alerte. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que FileAuditor résout, et en quoi cela vous est-il bénéfique?

Avec FileAuditor, le processus de surveillance des accès, de révélation des faiblesses et de suivi des utilisateurs est entièrement automatisé. Cela soulage mon inquiétude concernant la sécurité de nos informations essentielles et me permet de m'occuper d'autres responsabilités informatiques. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur FileAuditor pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,012)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
3
Logo de MineOS
MineOS
4.8
(212)
MineOS est la plateforme de bout en bout qui aide les entreprises à rationaliser et automatiser leur gestion de la confidentialité des données pour accroître la confiance de la marque. En intégrant d'innombrables sources de données, les entreprises peuvent offrir aux clients une transparence sur leurs données, traiter les demandes de confidentialité des données à grande échelle et simplifier la conformité avec les réglementations de confidentialité à l'échelle mondiale, y compris le RGPD, le CCPA, le CPRA et le LGPD.
4
Logo de DataGrail
DataGrail
4.7
(162)
DataGrail est une plateforme spécialement conçue pour les équipes juridiques et de sécurité afin de gérer les données personnelles pour les réglementations en matière de confidentialité telles que le RGPD et la loi sur la confidentialité de la Californie.
5
Logo de Safetica
Safetica
4.6
(153)
Safetica est une solution intégrée de prévention des pertes de données (DLP) et de gestion des risques internes (IRM), qui aide les entreprises à identifier, classifier et protéger les données sensibles ainsi qu'à détecter, analyser et atténuer les risques posés par les initiés au sein d'une organisation. Safetica couvre les solutions de sécurité des données suivantes : Classification des données - Safetica offre une visibilité complète des données à travers les points de terminaison, les réseaux et les environnements cloud. Elle classe les données sensibles en utilisant sa classification unifiée Safetica, qui combine l'analyse du contenu des fichiers, de l'origine des fichiers et des propriétés des fichiers. Prévention des pertes de données - Avec Safetica, vous pouvez protéger les données sensibles liées aux affaires ou aux clients, les codes sources ou les plans contre une exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. Gestion des risques internes - Avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. Les notifications sur la manière de traiter les données sensibles peuvent aider à sensibiliser à la sécurité des données et à éduquer vos utilisateurs. - L'analyse de l'espace de travail et du comportement fournit un niveau de détail supplémentaire pour détecter les risques internes. Elle aide également à comprendre comment les employés travaillent, impriment et utilisent les actifs matériels et logiciels, permettant ainsi aux organisations d'optimiser les coûts et d'augmenter l'efficacité opérationnelle. Protection des données dans le cloud - Safetica peut surveiller et classifier les fichiers directement lors des opérations des utilisateurs, telles que les exportations, les téléchargements et les téléversements, l'ouverture de fichiers, la copie de fichiers vers un chemin différent, le téléversement de fichiers via des navigateurs web, l'envoi de fichiers par email ou applications de messagerie instantanée, et d'autres. Conformité réglementaire - Safetica aide les organisations à détecter les violations et à se conformer aux principales réglementations et normes de protection des données, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.
6
Logo de OneTrust Privacy Automation
OneTrust Privacy Automation
4.3
(147)
7
Logo de Osano
Osano
4.6
(116)
Osano, la plateforme intuitive de protection des données, simplifie la conformité en matière de confidentialité en aidant les organisations à construire, gérer et développer leur programme de confidentialité pour accroître la confiance, rester conformes et faire ce qu'il faut.
8
Logo de Transcend
Transcend
4.6
(106)
Transcend est la plateforme de gouvernance de la confidentialité et de l'IA de nouvelle génération qui transforme la manière dont les entreprises comprennent et gèrent les données personnelles, automatisent les tâches de confidentialité, évaluent les risques et supervisent les systèmes d'IA.
9
Logo de Nightfall AI
Nightfall AI
4.6
(94)
Nightfal AI utilise l'apprentissage automatique pour identifier les données critiques pour l'entreprise, telles que les informations personnelles des clients, à travers vos SaaS, API et infrastructures de données, afin que vous puissiez les gérer et les protéger.
10
Logo de Collibra
Collibra
4.3
(86)
Avec des métadonnées actives en son cœur, la plateforme Collibra Data Intelligence fournit des données fiables pour chaque utilisateur, chaque cas d'utilisation et à travers chaque source. Collibra crée l'alignement critique qui accélère la prise de décision plus intelligente. Augmentez la productivité et stimulez l'innovation — tout en minimisant les risques et en réduisant les coûts — en utilisant notre plateforme unifiée d'intelligence des données.
Afficher plus