Come funziona IBM Guardium Data Protection for Files

Monitorare e verificare tutte le attività dei dati

Visualizzare tutte le transazioni effettuate sui dispositivi di storage rimovibili, collegati e sui file system da parte di utenti, sviluppatori, personale esterno e applicazioni. Identificare gli utenti che tentano un accesso non autorizzato. Fornire monitoraggio degli accessi indipendentemente dalle funzioni di registrazione e verifica native del sistema operativo. Migliorare la sicurezza dei dati rilevando attività insolite dei file. Fare l'inventario di tutti i file e metadati per avere un quadro completo dei dati non strutturati. Automatizzare il rilevamento e la classificazione dei dati sensibili.

Attuare le politiche di sicurezza per accesso a file e controllo delle modifiche

Monitorare e attuare le politiche di sicurezza per l'accesso ai dati sensibili non strutturati, per le azioni degli utenti con privilegi e per il controllo delle modifiche. Usare le politiche di accesso per identificare un comportamento anomalo, ad esempio la copia e l'eliminazione in massa di file e directory, rilevare picchi nell'attività di accesso ai file da parte di un utente e ricevere avvisi quando si verificano accessi inappropriati ai file monitorati. Supportare le azioni basate su politiche come verifiche, avvisi di sicurezza in tempo reale e blocchi di lettura e scrittura.

Accelerare i flussi di lavoro di conformità e le attività di verifica

Creare un repository centralizzato in grado di riunire i dati in tutta l'azienda per verifiche e produzione di report di conformità, correlazione e indagini forensi senza abilitare le funzioni di verifica native del sistema operativo. Fornire una traccia di verifica sicura e affidabile che supporta le attività SOD (separation of duties - separazione delle mansioni) richieste dai revisori. Fornire l'automazione del flusso di lavoro di conformità personalizzabile per generare report di conformità e distribuirli ai team di supervisione per approvazioni elettroniche ed escalation, affinché i report giungano alle persone giuste.

Proteggere i dati sensibili in ambienti eterogenei

Monitorare e verificare le attività sui dispositivi di storage rimovibili, collegati e file system—in tutte le piattaforme principali, condivisioni di file e sistemi operativi. Supportare sistemi operativi aziendali tra cui SharePoint, NAS, Windows, UNIX e Linux. Scoprire e classificare i dati aziendali sensibili per tutte le piattaforme e per la maggior parte dei tipi di file. Monitorare e impedire accessi non autorizzati a tutti i tipi di file.

Rilevare e classificare i dati in file e file system

Rileva i file contenenti dati sensibili e, quindi utilizza etichette di classificazione personalizzabili e funzionalità per la gestione della titolarità per creare e applicare politiche di sicurezza. La soluzione localizza i file; estrae metadati (nome, percorso, data dell'ultima modifica, ecc); memorizza i dettagli in un repository centrale; ed esamina il contenuto dei file per aiutare ad identificare numeri di carta di credito, identificativi personali, codice sorgente e altro ancora. Gli utenti possono anche aggiungere i propri criteri personalizzati. Supporta NAS, SharePoint, Windows, Unix.

In che modo viene utilizzato dai clienti

  • Affrontare le sfide della sicurezza dei dati non strutturati

    Affrontare le sfide della sicurezza dei dati non strutturati

    Problema

    La crescita dei dati sta accelerando e i dati non strutturati crescono alla massima velocità. È necessario gestire dati non strutturati dinamici, distribuiti e che vengono richiesti, riducendo però al minimo le esposizioni in modo intelligente, efficiente ed economicamente vantaggioso.

    Soluzione

    IBM Security Guardium Data Protection for Files fornisce una piattaforma olistica di sicurezza dei dati, per dati non strutturati in NAS, Sharepoint, Windows e Unix.

  • Analizzare i dati e ottenere visibilità

    Analizzare i dati e ottenere visibilità

    Problema

    Dal momento che i dati cambiano, vengono spostati e vi accedono nuovi utenti continuamente, può risultare difficile comprendere di quali dati si dispone, come vengono utilizzati e se uno o l'altro di questi aspetti rappresenti un rischio dal punto di vista della sicurezza o della conformità.

    Soluzione

    Guardium rileva automaticamente dati critici e mette in luce rischi, offrendo visibilità di tutte le transazioni e i protocolli tra varie piattaforme e utenti.

  • Proteggere i dati critici

    Proteggere i dati critici

    Problema

    La minaccia interna e gli attacchi esterni mettono in pericolo i dati; ma gli approcci tradizionali non sono in grado di applicare la separazione delle mansioni, riconoscere un'attività sospetta in tempo reale o supportare un intervento. I mandati di conformità e le possibili verifiche accrescono la complessità.

    Soluzione

    Guardium consente una protezione completa dei dati sensibili tramite funzionalità in tempo reale, che includono monitoraggio, generazione di avvisi, applicazione di blocchi e quarantena, insieme all'automazione della conformità per semplificare le operazioni e ridurre il rischio di un esito negativo della verifica.

  • Adattarsi ai mutamenti di ambienti e requisiti

    Adattarsi ai mutamenti di ambienti e requisiti

    Problema

    Ambienti in continua espansione, nuove piattaforme, requisiti in evoluzione e utenti dinamici rendono la protezione dei dati un compito arduo.

    Soluzione

    Guardium gestisce ininterrottamente le modifiche nell'ambiente IT, consentendo la protezione delle nuove origini dati, l'espansione dell'implementazione o l'aggiunta di nuovi utenti. Questo approccio su più livelli, flessibile, consente di ridurre i costi, proteggendo, al tempo stesso, gli asset più critici.

Dettagli tecnici

Requisiti software

I requisiti software per IBM Guardium Data Protection for Files sono disponibili all'indirizzo:

    Requisiti hardware

    I requisiti hardware per IBM Guardium Data Protection for Files sono disponibili all'indirizzo:

      Ulteriori informazioni