كيف يعمل IBM Guardium Data Protection for Files

مراقبة ومراجعة كل أنشطة البيانات

مشاهدة كل المعاملات على نظام الملفات الخاص بك، والتخزين المرفق والقابل للازالة من قبل المستخدمين والمطورين والموظفين الخارجيين والتطبيقات. تحديد المستخدمين الذين يحاولون التوصل غير المصرح به. اتاحة مراقبة التوصل لنظام التشغيل الأصلي ووظائف المراجعة. تحسين أمان البيانات من خلال الكشف عن نشاط الملفات غير المعتاد. جرد جميع الملفات وبيانات التعريف لتوفير صورة واضحة لبياناتك غير الهيكلية. التشغيل الآلي لاكتشاف البيانات الحساسة وتصنيفها.

فرض سياسات التأمين للتوصل للملفات والتحكم في التغيير

مراقبة وفرض السياسات الأمنية للتوصل الى البيانات الحساسة، وتصرفات المستخدمين ذوي الامتيازات، والتحكم في التغيير. استخدام سياسات التوصل لتحديد السلوك الشاذ مثل النسخ المجمع وحذف الملفات والأدلة، واكتشاف الزيادات في نشاط التوصل الى الملفات بواسطة المستخدم، وتلقي تنبيهات عند التوصل الى الملفات التي يتم مراقبتها بطريقة غير صحيحة. دعم الاجراءات التي تعتمد على السياسة مثل المراجعة وتنبيهات الأمان في الوقت الفعلي وحظر القراءة والكتابة.

تسريع مسارات العمل المتعلقة بالامتثال وأنشطة المراجعة

انشاء مستودع تخزين مركزي يقوم بتجميع البيانات من جميع أنحاء المؤسسة لمراجعة الامتثال واعداد التقارير والعلاقة المتبادلة والتحاليل دون الحاجة الى اتاحة وظائف مراجعة نظام التشغيل الأصلي. يقدم سجل لمراجعة البيانات المتعلقة بدعم الفصل بين المهام المطلوبة من قبل المدققين. توفير التشغيل الآلي لمسارات العمل القابلة للتخصيص للامتثال لانشاء تقارير الامتثال وتوزيعها على فرق المراقبة للحصول على عمليات اعتماد وتصعيد الكترونية للحصول على التقارير الصحيحة للأشخاص المناسبين.

حماية البيانات الحساسة عبر بيئات التشغيل متغايرة الخواص

مراقبة ومراجعة نشاط أنظمة الملفات والتخزين المرفق والأجهزة القابلة للازالة - عبر كل المنصات الرائدة ومشاركة الملفات وأنظمة التشغيل. دعم أنظمة تشغيل المؤسسات بما في ذلك SharePoint، ‏NAS، ‏Windows، ‏UNIX، ‏Linux. اكتشاف وتصنيف بيانات المؤسسة الحساسة لجميع المنصات ومعظم أنواع الملفات. مراقبة ومنع التوصل غير المصرح به لجميع أنواع الملفات.

اكتشاف وتصنيف البيانات بالملفات وأنظمة الملفات

اكتشاف الملفات التي تحتوي على بيانات حساسة، ثم استخدام تسميات التصنيف القابلة للتهيئة وامكانيات ادارة الاستحقاق لانشاء وفرض سياسات الأمان. الحل: يحدد موقع الملفات؛ يستخرج بيانات التعريف (الاسم والمسار وتاريخ آخر تعديل، وما الى ذلك)، ويخزن التفاصيل في مستودع تخزين مركزي، ويفحص محتوى الملف للمساعدة في تحديد أرقام بطاقات الائتمان وأكواد التعريف الشخصية وكود المصدر، والمزيد. يمكن للمستخدمين أيضا اضافة المعايير المهيأة الخاصة بهم. يدعم NAS، ‏SharePoint، ‏Windows، ‏Unix.

كيف يقوم العملاء باستخدامه

  • لقطة لصورة شاشة للوحة التجول في Guardium

    التصدي للتحديات الكبيرة التي تواجه أمن البيانات غير المهيكلة

    المشكلة

    تسريع نمو البيانات، وزيادة سرعة نمو البيانات غير الهيكلية. تحتاج الى ادارة البيانات غير الهيكلية الديناميكية والموزعة والمطلوبة مع تقليل التعرض بطريقة ذكية وذات كفاءة عالية وفعالة من حيث التكلفة.

    الحل

    يوفر IBM Security Guardium Data Protection for Files منصة تأمين بيانات شاملة للبيانات غير الهيكلية في NAS، ‏Sharepoint، ‏Windows، ‏Unix.

  • لقطة شاشة لتحليل البيانات لحالات ادخال SQL المشتبه بها

    تحليل البيانات والحصول على امكانية الرؤية

    المشكلة

    نظرا لأن البيانات تتغير باستمرار وتتحرك ويتم الوصول اليها من قبل مستخدمين جدد، فقد يكون من الصعب فهم البيانات المتوفرة لديك وكيفية استخدامها، وما اذا كان أي من هذه الأشياء تعرضك للخطر من منظور الأمان أو الامتثال.

    الحل

    يقوم Guardium آليا باكتشاف البيانات بالغة الأهمية وكشف المخاطر، ويوفر الرؤية لجميع المعاملات والبروتوكولات عبر المنصات والمستخدمين.

  • لقطة شاشة للوحة البيانات في Guardium

    حماية بياناتك الهامة

    المشكلة

    تشكل التهديدات الداخلية والهجمات الخارجية أخطارا على البيانات، ولكن النهج التقليدي لا يمكنه فرض الفصل بين الواجبات، والتعرف على الأنشطة المشبوهة في الوقت الفعلي، أو مساعدتك على التصرف. تفويضات الامتثال وعمليات المراجعة المحتملة تزيد من التعقيدات.

    الحل

    يتيح Guardium الحماية الكاملة للبيانات الحساسة من خلال امكانيات متزامنة، بما في ذلك المراقبة، والتنبيه، والتجميع، والحجر الصحي، بالاضافة الى التشغيل الآلي لعمليات الامتثال لتبسيط العمليات وتقليل مخاطر فشل المراجعة.

  • لقطة شاشة لمراقبة الامتثال للوائح في Guardium

    التكيف مع بيئات التشغيل والمتطلبات المتغيرة

    المشكلة

    البيئات الآخذة في التوسع والمنصات الجديدة ومتطلبات الامتثال المتطورة والمستخدمين الديناميكيين، تجعل حماية البيانات تحديا معقدا.

    الحل

    يقوم النظام بمعالجة التغييرات في بيئة تشغيل تكنولوجيا المعلومات، مما يمكنك من تأمين مصادر بيانات جديدة، أو توسيع نطاق النشر لديك، أو اضافة مستخدمين جدد. يتيح لك هذا النهج المرن والمدرج امكانية تقليل التكاليف مع حماية أصولك الأكثر أهمية.