Auditar Permissões e Acessos

Obtenha total visibilidade e controle sobre toda as permissões e acessos do seu ambiente.

Quer saber mais sobre Auditar Permissões e Acessos?

Inscreva-se em nossa lista

Receba periodicamente diversas atualizações relativas ao serviço que tem interesse.

Visualize as permissões sobre arquivos e pastas sensíveis


Mantenha a produtividade do seu colaborador com simulação de mudança das permissões

Audite todo acesso à arquivos e e-mail


Descubra gaps de segurança e configurações erradas


Garanta que cada acesso será feito somente pelos usuários autorizados

Reduza a superfície de acesso com recomendações de IA (Inteligência Artificial)

Porque a Auditar Permissões e Acessos da DISRUPTEC?

Audite e proteja seus dados onde quer que estejam

Confira em um PDF muito mais sobre a nossa tecnologia

Por que confiar em nossa solução?

Serviço totalmente confiável

Garanta acesso à usuários com premissões de acesso e visualização a solicitações, contratos, soluções e relat´rios com o auxílio de nossa equipe.
0 +

Projects And Software Developed in 2020

0 +

Qualified Employees And Developers With Us

0 +

Satisfied Clients We Have Served Globally

0 +

Years Of Experience In The IT & Software Industry

Estudo de Casos

Histórias de Sucesso

Visualize as permissões sobre arquivos e pastas sensíveis

A solução possui a capacidade de identificação e classificação de informações sensíveis, além de possuir uma visualização simples de quem tem acesso em cada arquivo, pasta e caixa de e-mail. Além disso, a tecnologia consegue identificar as permissões e de onde foram herdadas.

Investigue incidentes de segurança com a pesquisa da atividade de cada usuário, seja no seu ambiente local (On-Premise), seja na nuvem. Uma trilha de auditoria completa na palma da mão, sem precisar pesquisar em logs.

Audite todo acesso à arquivos e e-mail

Garanta que cada acesso será feito somente pelos usuários autorizados

A tecnologia mapeia quem pode acessar cada informação ao longo de cada arquivo e pasta e mostra onde usuários estão com acesso indevido, dando a possibilidade de ajustar as permissões automaticamente para reduzir a superfície de acesso de informações sensíveis.

Uma ferramenta disruptiva da solução pode simular a mudança das permissões em um sandbox para prever erros e problemas antes da retirada de acessos para não ferir a produtividade dos colaboradores.

Mantenha a produtividade do seu colaborador com simulação de mudança das permissões

Descubra gaps de segurança e configurações erradas

Relatórios e dashboards ajudam sua organização a identificar e ajustar dados sobre expostos, configurações equivocadas no Active Directory, permissões quebradas e muito mais.

O Machine Learning da solução irá marcar usuários com acesso desnecessário, mostrando recomendações para se aproximar do Least Privilege.

Reduza a superfície de acesso com recomendações de IA (Inteligência Artificial)

Agende uma Demonstração para conhecer nossa solução de Auditar Permissões e Acessos

Confiado por mais de 13.000 empresas

Perguntas Frequentes

Não, as credenciais administrativas são necessárias somente para a instalação, porém, os serviços que mantém a solução não precisam de um administrador de domínio para funcionar.

É um relatório gratuito que evidencia as vulnerabilidades de segurança da sua empresa com áreas de problema como: acesso global, arquivos sensíveis expostos e dados estáveis. Sempre priorizando o risco associado a cada informação dando sua organização um caminho concreto de como refinar a segurança.

  1. Windows
  2. SharePoint
  3. OneDrive
  4. NetApp
  5. NetApp Cluster Mode
  6. EMC VNX (Celerra) Isilon
  7. Hitachi NAS
  8. Directory Services
  9. Exchange
  10. UNIX
  11. UNIX SMB
  12. HP NAS
  13. Dell Fluid FS
  14. Exchange Online
  15. SharePoint Online
  16. Nasuni
  17. Entre outras

A solução mede entre 1% e 2% de utilização de CPU nos dispositivos NAS e 0% e 1% em Windows, além de precisar entre 6-10 MB de memória RAM. Além disso, o agente da tecnologia tem a configuração de limites de utilização de memória e CPU para garantir o funcionamento normal dos seus sistemas.

Sim, a tecnologia possui integração com diversas soluções de segurança como o SIEM.

Não, mas ela possui algumas funções do DLP como o monitoramento e o alerta em comportamento anormal, classificação e arquivamento de dados e a quarentena.