Fonctionnement d'IBM Guardium Data Protection for Files

Surveillez et vérifiez toutes les activités liées aux données

Affichez toutes les transactions sur votre système de fichiers, la mémoire jointe et amovible par les utilisateurs, les développeurs, les fournisseurs et les applications. Identifiez les utilisateurs qui tentent d'enfreindre un accès non autorisé. Il procure un accès en surveillant indépendamment les fonctions de vérification et de journalisation du système d'exploitation natif. Améliore la sécurité des données en détectant les activités inhabituelles des fichiers. Inventoriez tous les fichiers et les métadonnées afin de fournir un portrait clair de vos données non structurées. Automatisez la découverte et le classement des données sensibles.

Politiques de sécurité sur l'accès aux fichiers et le contrôle des modifications

Surveillez et faites appliquer les politiques de sécurité relativement à l'accès aux données sensibles non structurées, aux actions des utilisateurs privilégiés et au contrôle des modifications. Utilisez les politiques d'accès afin de déterminer les comportements anormaux comme la reproduction et la suppression de fichiers et de répertoires en masse, détectez les projections dans les activités d'accès aux fichiers par l'utilisateur et recevez des alertes lorsque des fichiers surveillés sont ouverts de façon inappropriée. Soutenez les actions comme la vérification, les alertes de sécurité en temps réel et le blocage de lecture et d'écriture.

Accélérez les flux de travaux de conformité et les activités d'audit

Créez un référentiel centralisé qui rassemble les données de l'entreprise pour la vérification et de la production de rapports de conformité, de la corrélation et des enquêtes d'experts sans avoir à se servir de fonctions de vérification des systèmes d'exploitation natifs.Fournissez une piste de vérification antisabotage qui accepte la séparation des tâches nécessaires aux vérificateurs.Automatisez et personnalisez les flux de travaux afin de produire des rapports de conformité et de les distribuer aux équipes de surveillance responsables des fermetures de session électroniques et l'escalade afin de livrer les rapports aux bonnes personnes.

Sauvegarde les données sensibles au sein d'environnements hétérogènes

Surveillez et vérifiez les activités sur les systèmes de fichiers, la mémoire jointe et les périphériques amovibles, sur toutes les plateformes principales, les partages de fichiers et les systèmes d'exploitation. Prenez en charge les systèmes d'exploitation d'entreprise, y compris SharePoint, NAS, Windows, UNIX et Linux. Détectez et classifiez les données d'entreprise sensibles pour toutes les plateformes et la plupart des types de fichiers.Surveillez et empêchez l'accès non autorisé à tous les types de fichiers.

Repérez et classez des données dans des fichiers et des systèmes de fichiers

Repérez les fichiers qui contiennent des données confidentielles, puis utilisez des étiquettes de classification personnalisables et des capacités de gestion d'autorisation pour créer et appliquer des politiques de sécurité. La solution : repère les fichiers; extrait les métadonnées (nom, chemin, date de la dernière modification, etc.); stocke les détails dans un répertoire central et examine le contenu du fichier pour identifier les numéros de carte de crédit, identificateurs personnels, code source, et plus encore. Les utilisateurs peuvent aussi ajouter leurs propres critères personnalisés. Prend en charge NAS, SharePoint, Windows, et Unix.

Utilisation par les clients

  • Surmonter les difficultés liées à la sécurité des données non structurées

    Surmonter les difficultés liées à la sécurité des données non structurées

    Problème

    La croissance des données gagne en vitesse, et celle des données non structurées est la plus rapide. Vous avez besoin de gérer ces données non structurées dynamiques, réparties et en demande, tout en minimisant les contacts d'une façon intelligente, efficace, et abordable.

    Solution

    IBM Security Guardium Data Protection for Files offre une plateforme de sécurité holistique pour les données non structurées dans NAS, Sharepoint, Windows et Unix.

  • Analyser des données et gagner en visibilité

    Analyser des données et gagner en visibilité

    Problème

    Comme les données changent, sont déplacées et sont consultées par de nouveaux utilisateurs de manière constante, il peut être difficile de comprendre lesquelles vous avez, comment sont-elles utilisées, et si un de ces éléments vous met en danger du point de vue de la sécurité ou de la conformité.

    Solution

    Guardium repère automatiquement les données critiques et les risques, offrant ainsi une visibilité sur l'ensemble des transactions et des protocoles entre les plateformes et les utilisateurs.

  • Protéger les données critiques

    Protéger les données critiques

    Problème

    Les menaces internes et les attaques externes constituent des dangers pour les données, mais les approches traditionnelles ne peuvent imposer la séparation des tâches, reconnaître les activités suspectes en temps réel, ou vous aider à agir. Les mandats de conformité et les contrôles potentiels augmentent la complexité.

    Solution

    Guardium permet une protection complète des données confidentielles par l'entremise de capacités en temps réel, y compris la surveillance, l'alerte, le blocage et la mise en quarantaine. De plus, l'automatisation de la conformité simplifie les opérations et réduit le risque d'échec des contrôles.

  • S'adapter aux environnements et aux exigences qui évoluent

    S'adapter aux environnements et aux exigences qui évoluent

    Problème

    Des environnements en constante expansion, de nouvelles plateformes, des exigences de conformité qui évoluent et des utilisateurs dynamiques font de la protection des données un défi complexe.

    Solution

    Guardium s'occupe des changements dans votre environnement de TI de façon transparente, ce qui vous permet de protéger de nouvelles sources de données, d'élargir votre déploiement, ou d'ajouter des utilisateurs. Cette approche flexible et échelonnée vous permet d'économiser tout en protégeant vos biens essentiels.

Renseignements techniques

Exigences logicielles

Les exigences logicielles pour IBM Guardium Data Protection for Files sont indiquées à :

    Exigences matérielles

    Les exigences matérielles pour IBM Guardium Data Protection for Files sont indiquées à :

      Acheter dès maintenant et commencer