En vedette

Découverte automatisée et classification

Découvrez automatiquement les données sensibles dans l'ensemble de votre environnement hétérogène de façon à pouvoir les classifier et les protéger.

Analytique automatisée

Analysez automatiquement les risques des données sensibles, que ce soit la découverte de tendances d'accès d'un utilisateur à risque ou suspect ou la découverte de procédures cataloguées malveillantes ou d'injections SQL, de façon à ce que vous puissiez prendre des mesures et protéger les données sensibles.

Évaluation de la vulnérabilité

Analysez les environnements de données (bases de données, entrepôts de données, plateformes de mégadonnées) afin de détecter les vulnérabilités et de proposer des mesures correctives. Déterminez les risques comme des correctifs manquants, des mots de passe faibles, des accès et des modifications non autorisées, des privilèges mal configurés et d'autres vulnérabilités, consultez les rapports complets et comprenez la progression dans le temps. L'évaluation des vulnérabilités prend en charge l’infrastructure sous forme de service (IaaS), la plateforme sous forme de service (PaaS) et la base de données sous forme de service (DBaaS).

Surveillance de l'activité des données

La surveillance continue en temps réel, jumelée à l'analytique cognitive et à des algorithmes à droits réservés, aide à découvrir les activités inhabituelles associées aux données sensibles, empêche l'accès non autorisé aux données, procure des alertes pour les activités suspectes et protège contre les menaces internes et externes. Les données sont surveillées et protégées dans l'ensemble de l'entreprise; dans les bases de données, les plateformes de mégadonnées et les environnements infonuagiques.

Surveillance de l'activité des fichiers

La surveillance continue en temps réel, jumelée à l'analytique cognitive et à des algorithmes à droits réservés, aide à découvrir les activités inhabituelles associées aux données sensibles, empêche l'accès non autorisé aux données, procure des alertes pour les activités suspectes et protège contre les menaces internes et externes. Les données sont surveillées et protégées dans les fichiers et les systèmes de fichiers.

Blocage, masquage, rédaction, alerte et mise en quarantaine

Protégez les données sensibles statiques et en mouvement d'une manière qui répond le mieux aux besoins de vos politiques de sécurité. Appliquez le masquage de données statique ou dynamique ou la rédaction. Bloquez l'accès de l'utilisateur aux données de façon dynamique ou mettez en quarantaine les ID utilisateurs suspects. Envoyez des alertes en temps réel à l'équipe de sécurité pour un suivi immédiat des comportements ou des tendances d'accès risqués ou inhabituels des utilisateurs.

Gestion des clés et du chiffrement

Protège les données sensibles contre une mauvaise utilisation, que celles-ci résident dans un environnement local, dans un ou plusieurs nuages ou bien dans des environnements de nuages hybrides.Chiffre les fichiers et les données de volume tout en maintenant un contrôle d'accès et optimise la gestion des clés pour améliorer la protection et centraliser le contrôle des clés d'accès.

Conformité automatisée et soutien de l'audit

Regroupe et normalise les données d'audit dans l'entreprise pour la production de rapports de conformité, la corrélation et la criminalistique sans nécessiter de fonctions d'audit de la base de données native. Ayez une piste de vérification d'accès aux données favorable à l'audit prenant en charge la séparation de tâches et tirez profit de l'automatisation de flux de travail de conformité personnalisable afin de générer et de distribuer des rapports pour la validation et l'escalade. Des «accélérateurs» prêts à l'emploi, propres à la réglementation (comme l'accélérateur GDPR) sont également compris.

Images prêtes pour le nuage pour des fournisseurs infonuagiques importants

Optimisez des images entièrement testées et prises en charge pour la plupart des fournisseurs infonuagiques importants. IBM peut facilement partager ces images pour accélérer le déploiement, de façon à ce que les utilisateurs puissent commencer à protéger les données infonuagiques gérées dans des environnements d'infrastructure sous forme de service (IaaS).