Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Identity Manager - Data Governance Edition

Contrôlez l’accès aux données sensibles avec la gouvernance des données

Identity Manager - Data Governance Edition est un outil de gouvernance des accès aux données qui apporte efficacité et performances optimales à votre organisation en transférant le contrôle des accès de l’équipe informatique au propriétaire de l’activité. Avec la fonctionnalité de restriction des accès d’Identity Manager, vous pouvez assurer un accès sécurisé et définir les stratégies d’accès avec des workflows automatisés. Cet outil vous offre la possibilité d’analyser, d’approuver et d’exécuter les demandes d’accès à des données non structurées contenues dans des fichiers, dossiers et partages. Le logiciel de gouvernance des données étend le contrôle au appareils NTFS, NAS et SharePoint garantissant ainsi que seules les données sensibles, non structurées sont accessibles aux utilisateurs approuvés.

Identity Manager-Data Governance Edition

Principaux avantages

Protégez et identifiez les zones à haut risque

Permettez aux propriétaires de données de contrôler les accès

L’autorité d’approuver les demandes d’accès aux données non structurées

Détectez et remédiez aux violations de stratégies

Automatisez le workflow de demandes et approbations

Fonctionnalités

Gouvernance du Cloud

Gérez le Cloud et effectuez des rapports d’accès avec la prise en charge de Microsoft SharePoint Online et OneDrive.

Classification des données

Classifiez manuellement les données gérées. Le chef d’entreprise peut définir la classification sur le portail Web. Ce logiciel de gouvernance des données fournit une solution prête à l’emploi de stratégies et de calcul des risques en fonction de la tâche et du niveau de classification.

Restriction des accès

L’outil protège les données non structurées sensibles de votre organisation en vous permettant de définir des stratégies d’accès pour spécifier les utilisateurs approuvés. Il verrouille également les données sensibles comme les fichiers, dossiers et partages résidant sur des périphériques NAS, dans des systèmes de fichiers NTFS et dans SharePoint.

Désignation du propriétaire des données

Vous pouvez évaluer les tendances d’utilisation et les accès en lecture et en écriture, de manière à identifier et à désigner le propriétaire des données pour toutes les demandes d’accès ultérieures.

Simplification des audits

Vous disposez d’informations clés pour préparer les audits de manière optimale avec l’identification de l’accès des utilisateurs aux ressources de l’entreprise, comme les fichiers, dossiers et partages résidant sur des appareils NAS, dans des systèmes de fichiers NTFS et dans SharePoint.

Automatisation des demandes d’accès

Vous pouvez envoyer automatiquement les demandes d’accès arrivant sur le portail au propriétaire de données concerné à l’aide des workflows intégrés. Cette opération ne nécessite aucune intervention de la part de votre équipe informatique, puisque les demandes approuvées sont traitées automatiquement et correctement.

Vérification des accès

Ce logiciel de gouvernance des données permet de surveiller l’activité des utilisateurs et des ressources, configurer et planifier un processus de recertification permettant aux propriétaires des données de vérifier et d’attester l’accès dont disposent les salariés, afin de veiller à ce que seuls les utilisateurs approuvés aient accès à des ressources spécifiques.

Tableau de bord personnalisé

Contrairement à la plupart des outils de gouvernance des accès des données, vous pouvez créer une vue personnalisée des tendances, des activités historiques et actuelles d’accès aux données, ainsi que l’état des attestations dans votre tableau de bord personnalisé, et puis de générer des rapports de conformité à partir de ces données.

Présentation

Nouveau processus de partage
Classification
Gestion de l’hôte Cloud
Calcul du propriétaire perçu
Approbation d’une demande de nouveau partage
Attribution d’organisations
Comparaison de comptes
Gestion des accès
Nouveau processus de partage

Nouveau processus de partage

Les collaborateurs peuvent soumettre une demande de nouvelle ressource et les responsables sont chargés d’approuver ou de refuser la demande.

Ressources

Fiche technique

Identity Manager Data Governance Edition

Rationalisez la gestion des identités, la sécurité et les accès basés sur des privilèges
eBook

Top ten reasons to achieve Data Access Governance

It’s time to let a secure Data Governance strategy protect your sensitive data and reduce risk.
Dossier technique

Rationalisez la gouvernance des identités, des accès et des données via l’automatisation et le c...

La gamme de solutions Identity Manager vous permet de choisir l’offre qui répond le mieux aux besoins spécifiques de votre entr...
Livre blanc

How to Achieve HIPAA Security Compliance with Identity Governance and Access Management

In this paper, you’ll learn about IT security compliance for the Health Insurance Portability and Accountability Act (HIPAA) fr...
Livre blanc

Six Steps to Achieving Data Access Governance

Organizations know that controlling access to data is vital: security breaches, mistakes and leaks of sensitive enterprise data...
Étude de cas

Radboud University cuts enrollment time by 50 percent

University is able to quickly respond to changing laws and new technologies while ensuring that users have only the access they...
Livre blanc

The fundamentals How to surpass Payment Card Industry (PCI) data security standard (DSS) complia...

In this paper, you’ll learn about IT security compliance for the Payment Card Industry Data Security Standard (PCI DSS) from an...
Dossier technique

Determining which Identity Manager product is best for your organization

The Identity Manager family of solutions enables you to choose the one that best meets your organization’s specific access mana...

Commencez dès maintenant

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.