Cómo funciona IBM Guardium Data Protection for Files

Supervisión y auditoría de toda la actividad de los datos

Vea todas las transacciones de su almacenamiento adjunto y extraíble del sistema de archivos por los usuarios, los desarrolladores, el personal externo y las aplicaciones. Identifique a los usuarios que intentan realizar accesos no autorizados. Proporcione una supervisión de accesos independientes de las funciones de registro y auditoría del sistema operativo nativo. Mejore la seguridad de los datos al detectar actividades inusuales en los archivos. Haga el inventario de todos los archivos y metadatos para tener una idea clara del panorama de sus datos no estructurados. Automatice el descubrimiento y la clasificación de datos confidenciales.

Cumplimiento de las políticas de seguridad para el acceso a los archivos y el control de cambios

Supervise y haga cumplir las políticas de seguridad para el acceso a datos confidenciales no estructurados, las acciones de usuarios privilegiados y el control de cambios. Utilice las políticas de acceso para identificar comportamientos anómalos, como la copia o el borrado masivo de archivos y directorios, detecte picos en la actividad de acceso a los archivos por los usuarios y reciba alertas cuando se acceda de forma inadecuada a los archivos supervisados. Ofrezca soporte a las acciones basadas en políticas, como la auditoría, las alertas de seguridad en tiempo real y el bloqueo de la lectura y escritura.

Aceleración de los flujos de trabajo de la conformidad y las actividades de auditoría

Cree un repositorio centralizado que agregue los datos en toda su empresa para la realización de informes y auditorías de conformidad, la correlación y el análisis forenses, sin tener que habilitar funciones nativas de auditoría de sistema operativo. Brinde un registro de auditoría inviolable que da soporte a la separación de las obligaciones que los auditores exigen. Permita personalizar la automatización del flujo de trabajo para generar informes de conformidad y distribuirlos entre equipos de supervisión para su aprobación electrónica y entrega a las personas adecuadas.

Protección de los datos confidenciales de entornos heterogéneos

Supervise y audite la actividad en los sistemas de archivos, en el almacenamiento adjunto y en los dispositivos removibles de todos los sistemas operativos, archivos compartidos y plataformas principales. Ofrezca soporta a los sistemas operativos empresariales, entre ellos: SharePoint, NAS, Windows, UNIX y Linux. Descubra y clasifique los datos confidenciales de la empresa para todas las plataformas y para la mayor parte de los tipos de archivos. Supervise y evite el acceso no autorizado a todos los tipos de archivos.

Descubra y clasifique los datos en archivos y sistemas de archivos

Descubra los archivos que contienen datos confidenciales y, a continuación, utilice etiquetas de clasificación personalizables y capacidades de gestión de autorización para crear y aplicar políticas de seguridad. La solución: localiza archivos, extrae metadatos (nombre, vía de acceso, fecha de última modificación, etc.), almacena detalles en un repositorio central y examina el contenido de archivos para ayudar a identificar números de tarjetas de crédito, identificadores personales, código fuente, etc. Los usuarios también pueden añadir propios criterios personalizados. Brinda soporte a NAS, SharePoint, Windows, Unix.

Cómo lo usan los clientes

  • Captura de pantalla de visión general de navegación de Guardium

    Aborde los retos de la seguridad de datos no estructurados

    Problema

    El crecimiento de los datos se acelera, y los datos no estructurados son los que más rápido crecen. Usted necesita gestionar los datos no estructurados dinámicos, distribuidos y bajo demanda mientras minimiza la exposición de una manera inteligente, eficiente y rentable.

    Solución

    IBM Security Guardium Data Protection for Files proporciona una plataforma integral de seguridad de datos para datos no estructurados en NAS, Sharepoint, Windows y Unix.

  • Captura de pantalla de casos sospechosos de inyección de SQL identificados por Guardium

    Analice los datos y obtenga visibilidad

    Problema

    Debido a que los datos cambian, se mueven y son accedidos por nuevos usuarios constantemente, puede resultar difícil comprender qué datos se tiene, cómo se utilizan, y si cualquiera de estas cosas lo ponen en riesgo desde una perspectiva de conformidad o seguridad.

    Solución

    Guardium descubre automáticamente los datos críticos y detecta los riesgos, proporcionando visibilidad a todas las transacciones y los protocolos a lo largo de plataformas y usuarios.

  • Captura de pantalla del panel de control de Guardium

    Proteja los datos críticos

    Problema

    La amenaza interna y los ataques externos representan peligros para los datos, pero con los enfoques tradicionales no se puede hacer cumplir la separación de funciones, reconocer la actividad sospechosa en tiempo real ni actuar. Las obligaciones de conformidad y las auditorías potenciales incrementan la complejidad.

    Solución

    Guardium permite una protección completa de los datos confidenciales a través de las capacidades en tiempo real, incluyendo la supervisión, las alertas, el bloqueo y la cuarentena, junto con la automatización de la conformidad para optimizar las operaciones y reducir el riesgo de errores de auditoría.

  • Captura de pantalla de la supervisión de conformidad de Guardium

    Adáptese a los entornos y requisitos cambiantes

    Problema

    Los entornos que se expanden constantemente, las nuevas plataformas, la evolución de los requisitos de conformidad y la protección de los datos de usuarios dinámicos presentan un desafío complejo.

    Solución

    Guardium maneja perfectamente los cambios dentro de su entorno de TI, lo que le permite dar seguridad a nuevos orígenes de datos, ampliar su implementación o agregar nuevos usuarios. Este abordaje flexible y por níveles permite reducir los costos y al mismo tiempo proteger sus activos más cruciales.

Detalles técnicos