Obtenha total visibilidade e controle sobre toda as permissões e acessos do seu ambiente.
Receba periodicamente diversas atualizações relativas ao serviço que tem interesse.
Confira em um PDF muito mais sobre a nossa tecnologia
A solução possui a capacidade de identificação e classificação de informações sensíveis, além de possuir uma visualização simples de quem tem acesso em cada arquivo, pasta e caixa de e-mail. Além disso, a tecnologia consegue identificar as permissões e de onde foram herdadas.
Investigue incidentes de segurança com a pesquisa da atividade de cada usuário, seja no seu ambiente local (On-Premise), seja na nuvem. Uma trilha de auditoria completa na palma da mão, sem precisar pesquisar em logs.
A tecnologia mapeia quem pode acessar cada informação ao longo de cada arquivo e pasta e mostra onde usuários estão com acesso indevido, dando a possibilidade de ajustar as permissões automaticamente para reduzir a superfície de acesso de informações sensíveis.
Uma ferramenta disruptiva da solução pode simular a mudança das permissões em um sandbox para prever erros e problemas antes da retirada de acessos para não ferir a produtividade dos colaboradores.
Relatórios e dashboards ajudam sua organização a identificar e ajustar dados sobre expostos, configurações equivocadas no Active Directory, permissões quebradas e muito mais.
O Machine Learning da solução irá marcar usuários com acesso desnecessário, mostrando recomendações para se aproximar do Least Privilege.
Confiado por mais de 13.000 empresas
Não, as credenciais administrativas são necessárias somente para a instalação, porém, os serviços que mantém a solução não precisam de um administrador de domínio para funcionar.
É um relatório gratuito que evidencia as vulnerabilidades de segurança da sua empresa com áreas de problema como: acesso global, arquivos sensíveis expostos e dados estáveis. Sempre priorizando o risco associado a cada informação dando sua organização um caminho concreto de como refinar a segurança.
A solução mede entre 1% e 2% de utilização de CPU nos dispositivos NAS e 0% e 1% em Windows, além de precisar entre 6-10 MB de memória RAM. Além disso, o agente da tecnologia tem a configuração de limites de utilização de memória e CPU para garantir o funcionamento normal dos seus sistemas.
Sim, a tecnologia possui integração com diversas soluções de segurança como o SIEM.
Não, mas ela possui algumas funções do DLP como o monitoramento e o alerta em comportamento anormal, classificação e arquivamento de dados e a quarentena.
© 2023 DISRUPTEC. Todos os Direitos Reservados.