Contrôlez la prolifération des données et leur coût
Gérez vos données de façon éclairée
Simplifiez la prise de décision relative à la croissance anarchique des données grâce à la solution de gouvernance de fichiers intégrée — Data Insight et EV FSA (Enterprise Vault File System Archiving) — pour évaluer la valeur de vos ressources d'information et faire des choix éclairés quant à leur protection et leur suppression. Utilisez Data Insight pour classer vos informations en fonction de leur propriétaire, de leur ancienneté et de leur droit d'accès. Analysez ensuite les caractéristiques de votre système de fichiers et développez des politiques pour éliminer les données redondantes et réduire les risques grâce à de multiples cas d'utilisation.
- Identifiez les données que vous devriez conserver, déterminez leur durée de conservation et les données que vous pouvez supprimer de façon justifiée
- Localisez les données critiques et assurez une protection supplémentaire pour leur migration
- Supprimez les fichiers obsolètes des sources susceptibles d'être découvertes et accélérez le processus de révision
Développez la gouvernance des accès aux données
Restreignez les accès en fonction des rôles
Les organisations doivent rester conformes aux normes en matière d'utilisation des données et de politiques de droits régies par des réglementations externes et des audits internes. Data Insight vous permet d'assurer votre conformité en étudiant et en gérant les contrôles des accès sans assistance informatique. Vous pouvez en outre automatiser le processus d'accès utilisateur ou l'étude des droits ; une exigence pour la conformité réglementaire.
- Créez un journal d'audit détaillé pour contrôler les accès de chaque utilisateur aux données et pour déterminer les dates des éventuelles modifications effectuées
- Identifiez les propriétaires et les dépositaires des données qui doivent s'impliquer dans les efforts de respect de la conformité et des politiques
- Tirez parti de l'identification de propriété des données et de la transparence des autorisations d'accès pour l'étude des droits
- Utilisez une interface de requête flexible permettant l'intégration des processus de gestion de l'entreprise et la prise en charge des applications et workflows tiers
Étudiez les risques utilisateur
Distinguez les comportements malveillants et inhabituels
Les comportements anormaux sont souvent anodins. Cependant, dans certains cas, ils indiquent une attitude malveillante, ou tout du moins suspecte, de la part d'employés, de fournisseurs ou de sous-traitants. L'analyse des Big Data de Data Insight offre le niveau de performances et les processus nécessaires pour une détection avancée des anomalies sur un cluster de Big Data. Ce processus permet aux administrateurs de capturer l'activité par fichier et utilisateur, et ce pour des milliards d'opérations. Ils peuvent également utiliser les capacités des Big Data pour créer des courbes de tendance et identifier les comportements étranges.
- Développez une approche axée sur l'utilisateur pour vos données non structurées
- Permettez aux administrateurs de surveiller et de suivre l'activité des fichiers, les accès et et les comportements fréquents de certains employés
- Exécutez des recherches et effectuez le suivi des modifications des autorisations pour obtenir des informations détaillées sur les risques d'accès et de conformité
Protégez vos données contre le vol et la découverte
Identifiez les risques cachés dans vos données
Pouvoir s'adapter aux coûts de stockage est l'un des défis engendrés par la croissance des données des entreprises. Avec des pétaoctets de données répartis dans le monde, il est difficile d'identifier les zones à risque dans vos données, ainsi que les risques auxquels votre organisation peut être exposée. Si vous manquez de visibilité, ce risque latent est susceptible de faire d'autres dégâts, en plus d'un surcoût de serveur ou d'infrastructure.
- Ciblez en priorité les données à risque grâce à des scores de risques utilisateur faciles à interpréter
- Accédez à des informations sur la justification et le niveau de confiance pour les menaces potentielles grâce au dossier sur le risque utilisateur.
- Identifiez de manière proactive les points sensibles grâce à l'identification avancée des anomalies des algorithmes.
Répondez aux nouvelles exigences réglementaires
Garantissez la visibilité et la surveillance de l'utilisation des données personnelles
Le nouveau Règlement général sur la protection des données (GDPR) représente une refonte fondamentale de la manière dont les organisations doivent gérer, traiter et stocker les données personnelles des citoyens de l'UE. Il instaure des contrôles appropriés concernant l'utilisation des données personnelles recueillies, impose des exigences quant à leur respect et définit des amendes substantielles en cas de non-conformité. Cela signifie que votre organisation doit être en mesure d'identifier l'inventaire complet des données d'un individu, d'accéder à son statut de risque et de détecter toute non-conformité.
- Créez un journal d'audit détaillé des accès aux données par utilisateur et de la date des éventuelles modifications effectuées pour recueillir des informations sur la confidentialité et l'intégrité de l'accès aux données pour la conformité
- Identifiez les propriétaires des données et maîtrisez vos autorisations et votre historique détaillé des accès pour mettre en place un processus de protection des données performant
- Automatisez le processus d'application des politiques et impliquez les experts dans la simplification des prises de décisions grâce à un portail en libre service