Profilo Vendor Informazioni Trova Partner Portale Download
 
    Informazioni
   Newsletter Symbolic
   Press Release
 
 
 
CryptoAuditor
CryptoAuditor è uno strumento che permette di controllare il traffico cifrato all'interno della rete, registrando e monitorando gli accessi privilegiati, aiutandoti inoltre a soddisfare le esigenze di compliance.
 
CryptoAuditor lavora monitorando i protocolli per l'accesso remoto come:
  • SSH
  • Remote Desktop
  • connessioni basate su TCP (es. telnet) anche se protette tramite SSL.
  •  
    Le informazioni vengono raccolte in un server centralizzato, permettendo di effettuare ricerche in modo semplice e rapido. Alcuni dei parametri principali utilizzabili per la ricerca possono essere:
  • nome dei file
  • operazioni effettuate sui file (copia, trasferimento, etc.)
  • contenuto della clipboard (per la parte di RDP).
  •  
    Rispetto ad altre soluzioni presenta i seguenti vantaggi:
    • funzionamento centralizzato a livello di rete
    • non invasivo (non richiede l'installazione di agent sui dispositivi da monitorare)
    • auditing completo indipendentemente dall'utente o dagli oggetti interessati
    • separation of duty (è possibile delegare il controllo a una persona diversa dall'amministratore di rete)
    • alert in real-time
    • può essere configurato per aumentare la sicurezza degli accessi.
     
    Per maggiori dettagli scarica il datasheet
     
     
    Per ulteriori informazioni contattare il nostro Ufficio Commerciale allo 0521 708811 oppure scrivendo a sales@symbolic.it
     
     
     
     
    Corsi di Formazione News Come Contattarci
  • WatchGuard Network Security | 17-18-19-20 maggio
  •  
  • Webinar Systancia: the human face of the workplace - 28 aprile ore 11:00
  •  
  • Contatti
  •    
  • Webinar WatchGuard-Symbolic, il valore della piattaforma unificata - 4 maggio
  •  
       
  • Entrust - Perché la crittografia è essenziale nelle soluzioni multicloud
  •  
       
  • F-Secure Cloud Protection for Microsoft Office 365
  •  
         
  • Report A10 Networks: The State of DDoS Weapons
  •