Las computadoras están creando regularmente, eliminar y modificar los elementos críticos del sistema, tales como archivos, carpetas y claves del registro. Todos estos elementos están protegidos con la configuración de seguridad individuales para defender contra el acceso accidental o no autorizado. Estos ajustes deben ser controlados adecuadamente y lograron ser eficaz; sin embargo, pueden ser muy complejo y abrumador para muchos usuarios. Configuración desatendidas pueden conducir a numerosas cuestiones que son con frecuencia inadvertidas hasta después surgen problemas, tales como agujeros de seguridad, disminución del rendimiento, la corrupción y la inestabilidad del sistema.
Esta situación se complica aún más por las operaciones cotidianas, incluyendo las instalaciones, desinstalaciones, aplicación de parches, la copia de archivos entre ordenadores, e incluso la ejecución de algunas aplicaciones. Estas acciones pueden a veces hacer cambios en la configuración sin previo aviso al usuario. Como resultado de ello, el acceso puede ser completamente diferente a la de administrador de usuario o sistema se había establecido originalmente, posiblemente permitiendo el acceso no deseado. Los numerosos obstáculos y cambios frecuentes a menudo conducen a la configuración de seguridad desatendidas o completamente ignorados.
Con las computadoras son más interconectado a través de Internet, los servidores de seguridad tienen más puertos abiertos y los hackers están encontrando formas más creativas para evitar los sistemas de detección de intrusos y escáneres de malware. La consecuencia es que los sistemas están más expuestos y vulnerables al acceso malicioso o incluso accidental. La atención a la gestión y el seguimiento de la seguridad informática es cada vez más importante cada día.
ACLSweep escanea la configuración de elementos protegibles y puede solucionar problemas comunes que pueden causar problemas de acceso de seguridad que de otra manera podrían ser difíciles de detectar y pueden ser perjudiciales para el sistema, datos o usuarios. Los análisis pueden ser configurados para crear registros solamente, solucionar problemas de forma automática, o establecer los cambios a la espera y se aplican según sea necesario. Otros tipos de exploración proporcionan una forma sencilla de sustituir los identificadores de seguridad y fácilmente analizar o comparar acceso efectivo. Flexible deshacer capacidades permiten a cualquier cambio que se revirtieron de forma segura
Limitaciones :..
de prueba de 30 días con un límite de 100.000 cambios de configuración
Comentarios que no se encuentran