Fonctionnement d'IBM Guardium Data Protection for Files

Surveillez et vérifiez toutes les activités liées aux données

Affichez toutes les transactions sur votre système de fichiers, la mémoire jointe et amovible par les utilisateurs, les développeurs, les fournisseurs et les applications. Identifiez les utilisateurs qui tentent d'enfreindre un accès non autorisé. Il procure un accès en surveillant indépendamment les fonctions de vérification et de journalisation du système d'exploitation natif. Améliore la sécurité des données en détectant les activités inhabituelles des fichiers. Inventoriez tous les fichiers et les métadonnées afin de fournir un portrait clair de vos données non structurées. Automatisez la découverte et le classement des données sensibles.

Politiques de sécurité sur l'accès aux fichiers et le contrôle des modifications

Surveillez et faites appliquer les politiques de sécurité relativement à l'accès aux données sensibles non structurées, aux actions des utilisateurs privilégiés et au contrôle des modifications. Utilisez les politiques d'accès afin de déterminer les comportements anormaux comme la reproduction et la suppression de fichiers et de répertoires en masse, détectez les projections dans les activités d'accès aux fichiers par l'utilisateur et recevez des alertes lorsque des fichiers surveillés sont ouverts de façon inappropriée. Soutenez les actions comme la vérification, les alertes de sécurité en temps réel et le blocage de lecture et d'écriture.

Accélérez les flux de travaux de conformité et les activités d'audit

Créez un référentiel centralisé qui rassemble les données de l'entreprise pour la vérification et de la production de rapports de conformité, de la corrélation et des enquêtes d'experts sans avoir à se servir de fonctions de vérification des systèmes d'exploitation natifs. Fournissez une piste de vérification antisabotage qui accepte la séparation des tâches nécessaires aux vérificateurs.Automatisez et personnalisez les flux de travaux afin de produire des rapports de conformité et de les distribuer aux équipes de surveillance responsables des fermetures de session électroniques et l'escalade afin de livrer les rapports aux bonnes personnes.

Sauvegarde les données sensibles au sein d'environnements hétérogènes

Surveillez et vérifiez les activités sur les systèmes de fichiers, la mémoire jointe et les périphériques amovibles, sur toutes les plateformes principales, les partages de fichiers et les systèmes d'exploitation. Prenez en charge les systèmes d'exploitation d'entreprise, y compris Microsoft Windows, UNIX et Linux. Détectez et classifiez les données d'entreprise sensibles pour toutes les plateformes et la plupart des types de fichiers.Surveillez et empêchez l'accès non autorisé à tous les types de fichiers.

Renseignements techniques

Exigences logicielles

Les exigences logicielles pour IBM Guardium Data Protection for Files sont indiquées à :

    Exigences matérielles

    Les exigences matérielles pour IBM Guardium Data Protection for Files sont indiquées à :