c01-data-security-v2

 Secure@Source

Localisez, classez, analysez, surveillez et corrigez les risques encourus par vos données personnelles et sensibles avec la protection automatisée.

key-features-icon.png

Principales fonctionnalités

Appliquez des définitions prédéfinies et personnalisables à des domaines de données spécifiques afin d'identifier et de localiser les données personnelles et sensibles.

Visibilité des données sensibles et des risques pour l'entreprise

Automatise la découverte intelligente des données sensibles et privées en analysant les valeurs des champs et des métadonnées dans les sources de base de données ciblées.

Politiques intelligentes en matière de données sensibles

Crée des règles simples à complexes qui fournissent l'analyse de plusieurs domaines de données qui déclencheraient des violations de la politique ou de la conformité pour l'ensemble des ressources et des types de données.

Analyse des risques

Détermine le niveau de risque lié aux données sensibles grâce à l'évaluation des risques multifactorielle, notamment l'état de protection, le volume de données, l'accès utilisateur, l'activité, l'emplacement, le coût des données, la classification et la prolifération.

Prolifération des données sensibles

Fournit des informations sur l'hébergement des données sensibles, mais aussi sur les mouvements et les réplications de celles-ci dans d'autres magasins de données de l'entreprise et dans des applications Cloud.

Tableaux de bord, visualisations, rapports et alertes

Offre une gamme très riche d'examens approfondis des tableaux de bord afin de fournir aux entreprises une visibilité des relations et des risques liés aux données sensibles.

Intégration aux infrastructures de sécurité

Fait le lien avec de nombreuses solutions de sécurité pour garantir la confidentialité des données d'entreprise et l'analyse des risques sécuritaires.

Orchestration et simulation de la protection des données

Automatise la correction des conditions à haut risque – notamment avec des workflows pour des contrôles centrés sur les données (LDAP, IAM, Ranger, Sentry, Data Masking, blocage et chiffrement) – et des alertes d'accès et d'activité de données anonymes. La simulation d'assainissement du risque permet à l'entreprise de comprendre l'impact des contrôles des données avant leur mise en œuvre.

Clients

cc03-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc03-upmc.png
UPMC

UPMC used a collection of Informatica products to improve research outcomes in the quest to cure various diseases

Récompenses et reconnaissance

Informatica a remporté deux Info Security Products Guide 2018 Gold Awards et trois 2018 Silver Awards pour son excellence dans plusieurs catégories de sécurité des données.

2018-info-security-global-excellence-silver
2018-info-security-global-excellence-gold

Comment pouvons-nous vous aider ?

Essais gratuits

Découvrez les solutions Informatica Cloud.

Informatica Network

Trouvez la réponse à vos questions les plus pointues.