Fonctionnement d'IBM Guardium Data Protection for Files

Surveillez et auditez toute l’activité liée aux données

Visualisez toutes les transactions impliquant votre système de fichiers et votre stockage fixe ou amovible, réalisées par vos utilisateurs et développeurs, le personnel externe et les applications. Identifiez les responsables de tentatives d’accès non autorisé. Instaurez une surveillance des accès indépendante des outils natifs de consignation et d’audit du système d’exploitation. Sécurisez mieux vos données en détectant toute activité inhabituelle sur vos fichiers. Inventoriez vos fichiers et métadonnées pour avoir une vision claire de vos données non structurées. Automatisez la reconnaissance et la classification de vos données sensibles.

Fixez des règles pour l’accès aux fichiers et le contrôle des changements

Soumettez l’accès aux données non structurées sensibles, les actions des utilisateurs privilégiés et le contrôle des changements à une surveillance et à des règles de sécurité. Utilisez des règles d’accès pour identifier tout comportement anormal, tel que la copie ou la suppression en masse de fichiers et de répertoires, détectez les pics dans les activités d’accès aux fichiers de vos utilisateurs, et recevez des alertes lorsque les fichiers surveillés font l’objet d’un accès incorrect. Mettez en place des actions basées sur des règles, telles que l’audit, les alertes de sécurité en temps réel et le blocage de la lecture/écriture.

Accélérez les flux de travail de conformité et les activités d’audit

Créez un référentiel centralisé qui agrège les données de toute votre entreprise en vue de la réalisation d’audits et de rapports de conformité, de la recherche de corrélations et de l’analyse d’incidents, sans activer les fonctions d’audit natives du système d’exploitation. Générez une trace de contrôle infalsifiable qui permet la séparation des tâches exigée par les auditeurs. Automatisez de façon personnalisable le flux de travail de conformité afin de créer des rapports de conformité et de les diffuser aux équipes de surveillance pour approbation électronique et transmission aux responsables concernés.

Protégez vos données sensibles dans les environnements hétérogènes

Surveillez et auditez l’activité de vos systèmes de fichiers, de vos dispositifs de stockage fixes et de vos unités amovibles, et ce sur tous les principaux partages de fichiers, systèmes d’exploitation et plateformes. Support des systèmes d'exploitation d'entreprise dont SharePoint, NAS, Windows, UNIX et Linux. Identifiez et classifiez vos données sensibles stockées sur toutes les plateformes et dans la plupart des types de fichiers. Surveillez et empêchez les accès non autorisés à tous les types de fichiers.

Découvrez et classifiez les données des fichiers et systèmes de fichiers

Découvre les fichiers contenant des données sensibles, puis utilise des libellés de classification personnalisables et des fonctions de gestion des droits pour créer et appliquer les politiques de sécurité. La solution : localise les fichiers, extrait les métadonnées (nom, chemin, date de dernière modification, etc.), stocke les détails dans un référentiel central, et examine le contenu des fichiers pour identifier les numéros de cartes de crédit, les identifiants personnels, le code source, etc. Les utilisateurs peuvent ajouter leurs propres critères personnalisés. Support de NAS, SharePoint, Windows, Unix.

Utilisation par les clients

  • Relevez les défis de la sécurité des données non structurées

    Relevez les défis de la sécurité des données non structurées

    Problème

    La croissance des données s'accélère et les données non structurées se développent encore plus rapidement. Vous devez gérer des données non structurées dynamiques, distribuées et très utilisées, tout en réduisant au maximum leur exposition, de manière intelligente, efficace et rentable.

    Solution

    IBM Security Guardium Data Protection for Files fournit une plateforme de sécurité des données globale pour les données non structurées dans NAS, Sharepoint, Windows et Unix.

  • Analysez les données et gagnez en visibilité

    Analysez les données et gagnez en visibilité

    Problème

    Les données changent, sont constamment déplacées, de nouveaux utilisateurs y accèdent. Dans un tel contexte, il s'avère difficile de comprendre quelles données vous possédez, comment elles sont utilisées et quels sont les risques du point de vue de la sécurité ou de la conformité.

    Solution

    Guardium détecte automatiquement les données critiques et les risques et apporte une visibilité sur toutes les transactions et tous les protocoles pour l'ensemble des plateformes et des utilisateurs.

  • Protégez les données critiques

    Protégez les données critiques

    Problème

    Les menaces internes et les attaques externes représentent un danger pour les données. Or les approches traditionnelles ne peuvent imposer la séparation des tâches, reconnaître les activités suspectes en temps réel ou vous aider à intervenir. Les obligations de conformité et les audits potentiels augmentent la complexité.

    Solution

    Guardium assure une protection complète des données sensibles via des fonctions agissant en temps réel (surveillance, alertes, blocage, mise en quarantaine) et utilise l'automatisation de la conformité, afin rationaliser les opérations et de réduire les risques d'échec en cas d'audit.

  • S'adapter à l'évolution des environnements et des exigences

    S'adapter à l'évolution des environnements et des exigences

    Problème

    Des environnements en constante expansion, de nouvelles plateformes, l'évolution permanente des exigences de conformité et des utilisateurs très réactifs font de la protection des données un défi complexe.

    Solution

    Guardium gère de manière transparente les modifications dans votre environnement informatique et vous permet de sécuriser de nouvelles sources de données, d'étendre votre déploiement ou d'ajouter de nouveaux utilisateurs. Cette approche flexible, multiniveaux, réduit les coûts tout en protégeant vos actifs critiques.

Détails techniques

Configuration matérielle

La configuration matérielle requise pour IBM Guardium Data Protection for Files peut être consultée à l’adresse suivante :

    Logiciels requis

    La configuration logicielle requise pour IBM Guardium Data Protection for Files peut être consultée à l’adresse suivante :

      Acheter maintenant et se lancer