Controle da proliferação de dados e custos
Tome decisões inteligentes sobre os dados
Simplifique as decisões associadas ao crescimento de dados não estruturados usando o Digital Insight e o Arquivamento do Sistema de Arquivos Enterprise Vault (EV FSA), uma solução integrada de governança de arquivos que avalia os ativos de informação e faz escolhas informadas de proteção e exclusão. Use o Data Insight para classificar suas informações de acordo com propriedade, idade e acesso. Em seguida, analise as características do sistema de arquivos, desenvolva políticas para eliminar desperdício e reduza riscos usando vários casos de uso.
- Identifique quais dados devem ser mantidos, por quanto tempo e quais dados podem ser excluídos de forma defensiva
- Localize dados confidenciais e ofereça mais proteção durante migrações
- Separe arquivos desatualizados de fontes detectáveis e melhore a velocidade de análise
Exerça a governança de acesso de dados
Garanta que nem todos tenham acesso a tudo
As organizações precisam manter a conformidade com as políticas de direito e uso de dados de normas externas e também de auditorias internas. O Data Insight garante conformidade ao oferecer o poder de analisar e gerenciar os controles de acesso sem assistência do TI. Além disso, você pode automatizar o processo de análise dos direitos ou acessos de usuário, um requisito da conformidade regulamentar.
- Crie uma trilha de auditoria detalhada de quem acessou quais dados e quando as alterações foram feitas
- Identifique os proprietários e custodiantes de dados necessários que devem ser envolvidos nas iniciativas de política e conformidade
- Aproveite as identificações de propriedade de dados e a visibilidade de permissões de acesso para a análise de qualificações
- Use uma interface de consulta flexível para a integração de processos comerciais e o suporte a aplicativos e fluxos de trabalho de terceiros
Investigue o risco do usuário
Identifique comportamentos mal-intencionados ou incomuns
Embora o comportamento anômalo seja geralmente benigno, em alguns casos, ele indica que funcionários, fornecedores ou prestadores de serviços estão agindo de forma mal-intencionada ou, no mínimo, suspeita. As análises de big data no Data Insight oferecem a capacidade e o processo para detecção avançada de anomalias em um cluster de big data. Esse processo permite que os administradores capturem atividades dos arquivos e dos usuários em bilhões de ações e usem os recursos do big data para criar linhas de tendências e identificar exceções incomuns.
- Aplique uma estratégia voltada para o usuário aos seus dados não estruturados
- Permita que os administradores monitorem e rastreiem a atividade de arquivo, o acesso e as tendências de comportamento de funcionários específicos
- Pesquise e monitore alterações de permissão de acesso para obter uma visão de riscos de conformidade e acesso
Proteção contra roubo e exposição de dados
Exponha os riscos ocultos nos dados
O controle dos custos do armazenamento é apenas um dos desafios do crescimento dos dados empresariais. Com muitos petabytes de informações espalhados pelo planeta, é difícil detectar onde os riscos à informação estão ocultos e qual a responsabilidade potencial ou exposição que a empresa poderá enfrentar. Sem a visibilidade das informações, esse risco latente pode ser mais nocivo do que qualquer custo de servidor ou de infraestrutura.
- Priorize dados arriscados com Pontuações de Risco do Usuário
- Acesse informações de nível de confiança e justificação para possíveis ameaças por meio do Dossier de Risco do Usuário
- Detecte proativamente pontos de acesso com a identificação algorítmica avançada de anomalias
Descubra o lado obscuro dos dados ›
Atenda aos novos requisitos regulamentares
Garanta visibilidade e monitoramento de uso de dados pessoais
O novo regulamento GDPR (General Data Protection Regulation) representa uma reelaboração fundamental de como as organizações precisam gerenciar, processar e armazenar dados de cidadãos da UE. Ele impõe controles adequados na utilização de dados pessoais recolhidos, determina os requisitos para cumprir esses controles e define multas substanciais a serem aplicadas em caso de não cumprimento. Isso significa que a organização deve ser capaz de identificar todo o inventário de dados de um indivíduo, avaliar seu estado de risco e monitorá-lo para localizar não cumprimento.
- Crie uma trilha de auditoria detalhada sobre quem acessou quais dados e quando as alterações foram realizadas pra documentar a confidencialidade e a integridade do acesso do dados para fins de conformidade.
- Identifique proprietários de dados e compreenda suas permissões e seu histórico de acesso detalhado para criar um processo eficaz de proteção de dados.
- Automatize o processo de aplicação de políticas e envolva especialistas na facilitação de decisões com um portal de autoatendimento.