أجهزة الكمبيوتر وخلق بانتظام، وحذف، وتعديل بنود النظام الهامة مثل الملفات والمجلدات ومفاتيح التسجيل. محمية كل من هذه العناصر مع إعدادات الأمان الفردية للدفاع ضد الوصول غير المصرح به أو عرضي. يجب مراقبة هذه الإعدادات بشكل صحيح وتمكنت من أن تكون فعالة. ومع ذلك، فإنها يمكن أن تكون معقدة للغاية وساحق لكثير من المستخدمين. ضبط المهملة يمكن أن يؤدي إلى العديد من القضايا التي هي في كثير من الأحيان دون أن يلاحظها أحد إلا بعد حدوث مشاكل، مثل الثغرات الأمنية، تدهور الأداء والفساد وعدم استقرار النظام.
ومما يعقد هذا الوضع من جراء العمليات اليومية بما في ذلك عمليات التثبيت، إلغاء تثبيت، تطبيق تصحيحات، نسخ الملفات بين أجهزة الكمبيوتر، وحتى تشغيل بعض التطبيقات. ويمكن لهذه الإجراءات في بعض الأحيان إجراء تغييرات على إعدادات دون سابق إنذار للمستخدم. ونتيجة لذلك، قد يكون الوصول مختلف تماما عما كان المسؤول المستخدم أو نظام وضعه في الأصل، وربما يتيح الوصول غير المرغوب فيه. العديد من العقبات والتغييرات المتكررة في كثير من الأحيان يؤدي إلى إعدادات الأمان يجري التغاضي أو تجاهلها تماما.
مع أجهزة الكمبيوتر التي يتم أكثر المترابطة عبر شبكة الانترنت، والجدران النارية لديها منافذ وقراصنة أكثر انفتاحا على إيجاد سبل أكثر ابتكارا لتجنب أنظمة كشف التسلل والماسحات الضوئية والبرمجيات الخبيثة. والنتيجة هي أن الأنظمة هي أكثر تعرضا للوصول الخبيثة أو حتى عرضي. الاهتمام بإدارة ومراقبة أمن الكمبيوتر أصبح أكثر أهمية كل يوم.
ACLSweep بمسح الإعدادات على البنود القابلة للتأمين ويمكن تحديد القضايا المشتركة التي يمكن أن تسبب مشاكل في الوصول الأمنية التي قد تكون على خلاف ذلك يصعب اكتشافها، ويمكن أن تكون ضارة للنظام، والبيانات، أو المستخدمين. يمكن تكوين بمسح لإنشاء سجلات فقط، وتحديد القضايا تلقائيا، أو تعيين تغييرات معلقة وتطبيقها على النحو المطلوب. أنواع التفحص أخرى توفر طريقة بسيطة لتحل محل معرفات الأمان وسهولة تحليل أو مقارنة الوصول الفعال. قدرات التراجع مرنة تسمح أي تغييرات على أن عادت بسلام
والقيود:.
تجريبية لمدة 30 يوم مع حد من 100،000 إعدادات التغييرات
لم يتم العثور على التعليقات