NETWRIX ENTERPRISE AUDITOR (früher Netwrix StealthAUDIT)
Auffinden und Schützen von sensiblen Daten
Kostenfreie Testversion anfordern
{{ firstError }}
Die Sicherheit Ihrer Daten ist uns wichtig.
Datenschutzrichtlinie
Browser-Demo starten
Keine Implementierung erforderlich

Mit Netwrix Enterprise Auditor mindern Sie das Risiko von Datenschutzverletzungen, bestehen Compliance-Audits und steigern
die Produktivität Ihrer IT-Mitarbeiter

Sie führen einen endlosen Kampf, um kritische Daten-Repositories, zentrale Systeme und Anwendungen sowie andere IT-Ressourcen ordnungsgemäß zu verwalten und zu schützen, und möchten nicht länger mit verschiedenen Einzellösungen jonglieren? Profitieren Sie mit Netwrix Enterprise Auditor von einer zentralen und erweiterbaren Plattform, die alle erforderlichen Informationen und umfassende Kontrollmöglichkeiten bereitstellt. Netwrix Enterprise Auditor automatisiert die Erfassung und Analyse der Daten, die Sie benötigen, um Ihre Angriffsfläche zu minimieren, die Einhaltung gesetzlicher Bestimmungen nachzuweisen und die Abwehr von Bedrohungen zu automatisieren.

Identifizieren Sie sensible Daten
und verringern Sie Ihre Angriffsfläche
Mindern Sie die Risiken für Ihre sensiblen Daten, indem Sie den Benutzerzugriff auf ein Minimum reduzieren, proaktiv Bedingungen identifizieren, die zu einer Datenschutzverletzung führen könnten, und die Bedrohungsabwehr automatisieren.
Image
Sorgen Sie mit vordefinierten Berichten und umfassender Transparenz
für eine einfachere Compliance
Weisen Sie bei einem Audit nach, dass Sie wissen, wo Ihre regulierten Daten gespeichert sind, dass diese Daten zuverlässig geschützt sind und dass Sie schnell alle angeforderten Informationen bereitstellen können, wenn Personen ihre Datenschutzrechte geltend machen.
Image
Delegieren Sie die Zugriffsverwaltung
an Datenbesitzer
Sorgen Sie dafür, dass Ihre IT-Mitarbeiter ihre wertvolle Zeit nicht mit Routineaufgaben verbringen, und unterstützen Sie ein präzises Provisioning: Lassen Sie Ihre Benutzer Zugriffsrechte direkt von den Personen anfordern, die wissen, wer Zugriff auf welche Daten benötigt: den Datenbesitzern. Stellen Sie eine strenge Einhaltung des Prinzips der geringsten Rechte sicher, indem Sie Datenbesitzern eine regelmäßige Überprüfung der Berechtigungen für ihre Daten ermöglichen.
Image

Eine leistungsstarke Lösung für die Steuerung
des Zugriffs auf kritische Daten, Systeme
und Anwendungen

Schützen Sie Ihre sensiblen Daten unabhängig vom Speicherort mit mehr als 40 integrierten Datenerfassungsmodulen für lokale und cloudbasierte Plattformen. Über eine assistentengestützte Oberfläche können Sie ganz einfach genau die Daten erfassen, die Sie benötigen. Die agentenlose Architektur sorgt für eine schnelle und unkomplizierte Datenerfassung. Es werden unter anderem diese Systeme unterstützt:

Active Directory
Azure AD
Exchange
SharePoint
Dateisysteme
Microsoft 365
Dropbox
Box
AWS S3
SQL
Oracle
Azure-Datenbanken
AWS-Datenbanken
Unix und Linux
Windows

Mit unseren kostenlosen Ressourcen-Connectors können Sie Netwrix Enterprise Auditor außerdem mit nahezu jedem Content-Repository verbinden, zum Beispiel mit: Microsoft Hyper-V, VMware, Google Drive, SalesForce, MySQL und mehr!

Behalten Sie die Kontrolle über Ihre IT-Ressourcen mit der Netwrix Enterprise Auditor Berichterstellungs- und Access Governance-Plattform

Feature Icon 0
Identifizieren Sie sensible Daten unabhängig davon, wo sie gespeichert sind
Priorisieren Sie Ihre Sicherheitsmaßnahmen, indem Sie sensible und regulierte Daten – sowohl strukturierte als auch unstrukturierte Daten in lokalen und cloudbasierten Umgebungen – auffinden und Datenbesitzern die Überprüfung der Sensitivität der Daten ermöglichen.
Feature Icon 1
Decken Sie Lücken
in Ihrer Sicherheitsstrategie auf
Identifizieren Sie proaktiv Bedingungen, die Ihre sensiblen und regulierten Daten gefährden. Hierzu gehören beispielsweise zu weit gefasste Benutzerberechtigungen, deaktivierte Konten, die für unbefugte Zugriffe missbraucht werden könnten, und extern freigegebene Dateien.
Feature Icon 2
Verfolgen Sie, wer auf sensible Daten zugreift
Beschränken Sie die Berechtigungen auf der niedrigsten Stufe, indem Sie überwachen, wer in welchem Umfang auf welche Daten zugreift und daraufhin überflüssige Zugriffsrechte entziehen.
Feature Icon 3
Wehren Sie Bedrohungen ab, bevor es
zu einer Datenschutzverletzung kommt
Beugen Sie Risiken vor, indem Sie automatisch zu weit gefasste Berechtigungen aufheben, nicht benötigte Konten löschen und Konten von Benutzern mit unlauterer Absicht deaktivieren. Vermeiden Sie Unterbrechungen des Geschäftsbetriebs, indem Sie Änderungen zunächst simulieren und dann mit einem Klick ausführen.
Feature Icon 4
Delegieren Sie die Zugriffsverwaltung
an Datenbesitzer
Identifizieren Sie die Besitzer sensibler Daten und ermöglichen Sie es ihnen, Zugriffsrechte für ihre Daten regelmäßig zu überprüfen und Probleme umgehend zu beheben. Bieten Sie Anwendern die Möglichkeit, Zugriffsrechte von Datenbesitzern anzufordern, und verringern Sie so die Arbeitslast für Ihr IT-Team.
Feature Icon 5
Beantworten Sie Zugriffsanfragen
betroffener Personen
Verringern Sie den Kostenaufwand und vermeiden Sie Bußgelder, indem Sie Zugriffsanfragen betroffener Personen umgehend und präzise beantworten. Möglich wird dies durch umfassende Transparenz aller Daten, die Sie zu einer Person gespeichert haben.
Feature Icon 6
Stellen Sie Prüfern die erforderlichen Berichte einfacher bereit
Erbringen Sie bei Audits mit leicht verständlichen Berichten den Nachweis, dass Sie den Zugriff auf regulierte Daten kontrollieren.
Feature Icon 7
Automatisieren Sie Governance-Prozesse
für wichtige Systeme
Verringern Sie den Aufwand für Ihr IT-Team und verbessern Sie die Sicherheit Ihrer Systeme, indem Sie die Aufhebung der Bereitstellung von Active Directory-Konten beim Ausscheiden von Mitarbeitern aus dem Unternehmen, die Bereinigung veralteter Dateisystemdaten, die Stellvertretung für Exchange-Postfächer, die Erstellung von Supporttickets in ServiceNow und viele weitere Aufgaben automatisieren.
Feature Icon 8
Weiten Sie die Data Governance
auf Ihre gesamte IT-Umgebung aus
Maximieren Sie den Wert Ihrer Investitionen in Technologie und Ihrer Eigenentwicklungen, indem Sie Daten zwischen diesen Systemen und Netwrix Enterprise Auditor über leistungsstarke RESTful APIs austauschen. Nutzen Sie den flexiblen AnyData-Connector, um beliebige Datenquellen auf sensible Daten zu untersuchen.
DATENBLATT
Netwrix Enterprise Auditor
Erfahren Sie, wie Ihnen Netwrix Enterprise Auditor dabei helfen kann, Ihre sensiblen Daten aufzufinden und zu schützen.