Computadores são regularmente a criação, exclusão e modificação de itens críticos do sistema, como arquivos, pastas e chaves de registro. Todos esses itens são protegidos com configurações de segurança individuais para se defender contra acesso acidental ou não autorizado. Estas definições devem ser devidamente monitorados e gerenciados para ser eficaz; no entanto, eles podem ser muito complexo e esmagadora para muitos usuários. Configurações negligenciadas pode levar a inúmeros problemas que são frequentemente despercebido até depois de ocorrer problemas, como falhas de segurança, desempenho degradado, corrupção e instabilidade do sistema.
Esta situação é ainda mais complicada pelas operações diárias, incluindo instalações, desinstala, aplicação de patches, copiar arquivos entre computadores, e até mesmo a execução de algumas aplicações. Estas acções podem, por vezes, fazer alterações nas configurações sem aviso prévio ao usuário. Como resultado, o acesso pode ser completamente diferente do que o usuário ou administrador de sistema tinha originalmente definido, possivelmente permitindo o acesso indesejado. Os inúmeros obstáculos e frequentes mudanças muitas vezes levam a configurações de segurança que está sendo negligenciado ou ignorado completamente.
Com os computadores sendo mais interconectado através da internet, firewalls têm portas mais abertas e hackers estão encontrando maneiras mais criativas de evitar os sistemas de detecção de intrusão e de scanners de malware. A consequência é que os sistemas estão mais expostas e vulneráveis a acesso malicioso ou mesmo acidental. Atenção para gerenciar e monitorar a segurança do computador é cada vez mais importante a cada dia.
ACLSweep verifica as configurações em itens que podem ser protegidos e pode corrigir problemas comuns que podem causar problemas de acesso de segurança que poderiam ser difíceis de detectar e podem ser prejudiciais para o sistema, dados ou usuários. As digitalizações podem ser configurados para criar logs somente, corrigir problemas automaticamente, ou definir alterações para pendente e aplicado conforme necessário. Outros tipos de verificação fornecem uma maneira simples para substituir as identificações de segurança e facilmente analisar ou comparar acesso efectivo. Flexível desfazer capacidades permitem quaisquer alterações a serem revertidos com segurança
Limitações :..
durante 30 dias com um limite de 100 mil alterações nas configurações
Comentários não encontrado