Dati destrutturati: per Dell la protezione comincia dall’accesso utente

Con Quest One Identity Manager – Data Governance Edition Classification Module, Dell aggiunge l’analisi delle identità alla soluzione di data governance integrata.

Si chiama Dell Quest One Identity Manager – Data Governance Edition Classification Module ed è la più recente soluzione messa a punto da Dell Software per aggiungere l’identità alla classificazione dei dati non strutturati.

Parte integrante della famiglia Dell Connected Security, l’ultima nata è in grado di individuare e classificare dati non strutturati nuovi e vecchi mostrando chi vi ha avuto accesso, così da rispondere alle richieste relative all’esigenza di protezione da minacce interne ed esterne e migliorare la conformità normativa e, con essa, l’agilità del business.

Accesso ai dati, una questione di autorizzazione
In crescita nella maggior parte delle organizzazioni in tutto il mondo, i dati strutturati e non vanno, infatti, protetti a partire dall’accesso dell’utente.
Esattamente quel che si ripromette di fare Dell con Quest One Identity Manager e la soluzione Data Governance Edition, utili a fornire il contesto sugli utenti mostrando a che cosa possono accedere in termini di applicazioni, i ruoli all’interno dell’azienda e anche il luogo geografico.

Non solo.
In caso di violazione, o a seguito di un audit, è possibile recuperare anche le informazioni forensi più accurate, mostrando esattamente a quali dati un utente può accedere, se sono classificati, chi ha approvato l’accesso e quando è stata fatta l’ultima revisione delle autorizzazioni di accesso.

Il Classification Module integrato aggiunge, invece, la possibilità di identificare e classificare i dati non strutturati contenuti nei file e aggiungere contesto a tali dati.

Nello specifico, Quest One Identity Manager trova, identifica e classifica i dati non strutturati dando vita a un Managing risk index in grado di mappare l’infrastruttura aziendale indicando i punti di dati non strutturati che contengono i rischi più elevati.
Una volta assegnati livelli di rischio ai dati in base alla classificazione, il riassunto RapidView trova, categorizza e organizza i dati sensibili sulla base di contenuto e contesto del rischio di accesso.

A sua volta, la funzione SecureTag Eyes Only consente di taggare dati sensibili non strutturati in base a normative, utilizzo, sensibilità e quant’altro, mentre l’identificazione location-based aiuta a rispettare le normative di conformità in ogni Paese in cui i dati risiedono.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome