El software IBM® Guardium Discover and Classify descubre y clasifica datos confidenciales en entornos locales y de nube. Forma parte de la familia de productos de seguridad de datos de IBM® Guardium.
Una protección de datos sólida comienza por saber dónde están los datos sensibles. IBM® Guardium Discover and Classify (IGDC) detecta datos sensibles conocidos y desconocidos localmente y en el cloud; ya sean datos estructurados, no estructurados, en movimiento o en reposo.
Los análisis basados en la red, las prestaciones listas para el cumplimiento y la facilidad de implementación hacen que IGDC sea un potente complemento de IBM Guardium y mejoran su gestión de la posición de seguridad de los datos.
Utilice ISDC para tomar decisiones precisas y basadas en el contexto para proteger los datos con paneles de control procesables, OCR y mucho más.
Consulte el índice X-Force Threat Intelligence 2024 para conocer mejor las tácticas de los atacantes y obtener recomendaciones para proteger sus identidades
Más información sobre la familia de productos Guardium
9 de 9 categorías señalan a IBM Security Guardium como "muy positiva", lo que lo convierte en Líder general.
60 millones de eventos de seguridad al día en más de 130 países monitorizados por IBM para una vigilancia constante.
Mejore sus herramientas de seguridad existentes con inteligencia de datos sensibles precisa para priorizar las acciones eficaces.
Encuentre y mapee datos previamente desconocidos (en reposo o en movimiento) en la nube o en las instalaciones.
Utilice una arquitectura de escalado horizontal que admita cargas de cualquier tamaño, independientemente del tipo de fuente de datos o la ubicación.
Aplique controles automatizados para datos confidenciales según el contexto empresarial y los factores de riesgo.
Logre una mayor precisión y minimice los falsos positivos y negativos en la clasificación de datos.
Reduzca el tiempo y esfuerzo necesarios para detectar y clasificar datos en un entorno complejo.
IBM® Guardium Discover and Classify Classify proporciona detección automatizada y casi en tiempo real, asignación de redes y seguimiento de datos confidenciales. Combinado con la robusta digitalización de datos de IBM® Guardium Data Protection, puede ayudarle a aumentar la eficiencia operativa, reducir significativamente el riesgo y reducir los costes de su organización.
Los servidores virtuales gestionados (MVS) se utilizan para el descubrimiento de datos estructurados y los terabytes (TB) se utilizan para el descubrimiento de datos no estructurados. Los precios varían según la cantidad de fuentes de datos y la configuración del entorno.
Contamos el número de servidores de bases de datos individuales para determinar el número de MVS, independientemente de la cantidad de esquema de base de datos o fuentes de datos en este servidor.
La cantidad de datos sin comprimir en un repositorio, en una nube o en las instalaciones.
Saber con qué datos trabaja es esencial para decidir las medidas de seguridad y privacidad más adecuadas.
Descubra cómo el aumento de la tecnología digital impulsa la necesidad de un sólido descubrimiento y clasificación de datos para proteger la información confidencial.
Aprenda de la experiencia de otros usuarios de Guardium y comparta sus propias mejores prácticas de protección de datos.
¿Busca identificar datos ocultos y su movimiento entre aplicaciones? Lea acerca de las capacidades de gestión de posición de seguridad de datos (DSPM).
Monitorice la actividad de datos y acelere la auditoría y la elaboración de informes de conformidad de los datos que tenga almacenados en cualquier lugar. Descubra y clasifique los datos y fuentes de datos, monitorice la actividad de los usuarios y responda a las amenazas prácticamente en tiempo real.
Escanee sus datos para detectar vulnerabilidades, amenazas y lagunas de seguridad para ayudar a proteger sus datos.
Ofrezca una gestión de claves centralizada y segura con costes reducidos y una mayor eficacia operativa.
Cifre datos confidenciales en todos los estados y entornos para diferentes tipos de datos, incluidos sus archivos, bases de datos y aplicaciones. Aborde los reglamentos de seguridad y protección de datos, y controle las claves de cifrado de los datos basados en la nube.