Le logiciel IBM Security Discover and Classify découvre et classe les données sensibles dans les environnements sur site et dans le cloud. Il fait partie de la famille de produits de sécurité des données IBM Guardium.
Une bonne protection des données suppose de savoir où se trouvent les données sensibles. IBM Security Discover and Classify (ISDC) découvre vos données sensibles connues et inconnues sur site et dans le cloud, qu’elles soient structurées ou non, en transit ou au repos.
Grâce à ses analyses basées sur le réseau, ses fonctionnalités de conformité et sa facilité de déploiement, ISDC améliore la gestion de votre posture en matière de sécurité des données et apporte sa puissance à IBM® Security Guardium®.
Utilisez ISDC pour prendre des décisions précises en fonction du contexte et protéger les données, avec des tableaux de bord exploitables, l’OCR, et plus encore.
Consultez le rapport X-Force Threat Intelligence Index 2024 pour obtenir des informations plus approfondies sur les tactiques des pirates informatiques et des recommandations pour protéger les identités
Découvrez la famille de produits Guardium
IBM Security Guardium a obtenu la note « strong positive (très positif) » dans 9 catégories sur 9, ce qui en fait un produit leader global.
60 milliards d’évènements relatifs à la sécurité sont contrôlés chaque jour par IBM dans plus de 130 pays.
Améliorez vos outils de sécurité existants grâce à des renseignements précis sur les données sensibles afin de donner la priorité aux actions les plus efficaces.
Recherchez et mappez les données jusque-là inconnues, au repos ou en transit, dans le cloud ou sur site.
Utilisez une architecture évolutive compatible avec des charges de toute taille, quel que soit le type ou l’emplacement de la source de données.
Appliquez des contrôles automatisés pour les données sensibles en fonction du contexte métier et des facteurs de risque.
Profitez d’une meilleure précision et réduisez le nombre de faux positifs et négatifs lors de la classification des données.
Minimisez le temps et les efforts nécessaires pour découvrir et classifier les données dans un environnement complexe.
IBM Security Discover and Classify permet la découverte automatisée en temps quasi réel, le mappage réseau et le suivi des données sensibles. Associé à la surveillance robuste des données d’IBM Security Guardium Data Protection, il contribue à renforcer l’efficacité opérationnelle, à réduire considérablement les risques et à diminuer les coûts de votre organisation.
Les serveurs virtuels gérés (MVS) sont utilisés pour la découverte des données structurées et le téraoctet (To) est utilisé pour la découverte des données non structurées. La tarification varie en fonction du nombre de sources de données et de la configuration de votre environnement.
Nous comptons le nombre de serveurs de bases de données individuels pour déterminer le nombre de MVS, quelle que soit la quantité de schémas de base de données ou de sources de données sur ce serveur.
Quantité de données non compressées sur un référentiel, sur un cloud ou sur site.
Il est essentiel d’identifier avec quels types de données vous travaillez pour savoir quelles mesures de sécurité et de confidentialité sont les plus appropriées.
Découvrez pourquoi l’essor de la technologie numérique implique des besoins grandissants en matière de recherche et de classification des données, et ce afin de protéger les informations sensibles.
Apprenez grâce aux expériences des autres utilisateurs de Guardium et partagez vos propres bonnes pratiques de protection des données.
Bénéficiez d’une visibilité centralisée, d’une surveillance, d’une conformité, d’une analyse avancée et d’une flexibilité des sources de données. Simplifiez l’analyse et la sécurité des données.
Vous souhaitez identifier les données cachées et leur circulation entre les applications ? Découvrez les capacités de Data Security Posture Management (DSPM) dans Guardium Insights.
Supervisez l’activité de vos données et accélérez les audits de conformité et le reporting pour vos données, où qu’elles soient stockées. Détectez et classifiez les données et sources de données, suivez l’activité des utilisateurs et répondez aux menaces en temps réel.
Analysez vos données pour détecter les vulnérabilités, les menaces et les failles de sécurité afin de protéger vos données.
Offrez une gestion centralisée et sécurisée des clés d’accès à moindre coût et une plus grande efficacité opérationnelle.
Chiffrez les données sensibles à toutes les étapes de leur cycle de vie et quel que soit le type de données dans tous les environnements, notamment fichiers, bases de données et applications. Répondez aux réglementations en matière de sécurité et de confidentialité des données et gérez les clés de chiffrement pour vos données basées dans le cloud.