Surveillance et gestion des données sensibles

Réduire l’exposition des données sensibles

Limitez l’exposition des données sensibles et gérez le risque d’exfiltration en identifiant leurs types, leur emplacement et les personnes autorisées à y accéder.

img
AVANTAGES

Organiser et sécuriser les données sensibles

Le manque de visibilité sur les données sensibles peut entraîner une vulnérabilité et augmenter inutilement les coûts de réponse aux incidents. La fonction de surveillance et gestion des données sensibles de Rubrik analyse les snapshots de sauvegarde et localise les données sensibles dans les fichiers et les applications pour vous aider à rester en conformité avec la réglementation.

Automatiser la mise en application des politiques

Sélectionnez les types de DPI et autres données sensibles à surveiller et laissez les analyseurs Rubrik se charger du reste.

Évaluer l’exposition des données

Identifiez les données sensibles qui peuvent être exposées à une exfiltration ou à d’autres formes d’accès non autorisé.

Faciliter la conformité

Documentez l’emplacement des données sensibles et les personnes qui y ont accès pour rester en conformité avec les exigences réglementaires.
RAPPORT D’ANALYSE

Rubrik nommé leader.

Forrester désigne Rubrik comme leader dans son rapport « The Forrester Wave™: Data Resilience Solution Suites ».

img
img
img
img
img
img
img
img
img
POLITIQUES AUTOMATISÉES

Appliquer automatiquement les politiques

Utilisez des modèles prédéfinis ou créez des politiques personnalisées pour identifier et classer rapidement les données sensibles sans perturber la production.

ALERTES EN TEMPS RÉEL

Recevoir une alerte en cas de violation des politiques

Si des données sont susceptibles de violer les politiques, Rubrik vous le signale. Vous pouvez également programmer des rapports périodiques pour rester en conformité avec la réglementation (RGPD, PCI-DSS, HIPAA et GLBA).

 

img
DÉTERMINER VOTRE EXPOSITION

Identifier le degré d’exposition des données

Faites une recherche dans l’index à l’aide de mots-clés ou de champs personnalisés (nom, numéro de sécurité sociale ou numéro de carte de crédit) pour déterminer votre exposition et identifier les risques potentiels.

img

Guide complet de la solution Zero Trust Data Security

Ce rapport s’intéresse aux méthodes Zero Trust utilisées pour protéger les données de sauvegarde et minimiser l'impact des attaques de ransomware.

Guide complet de la solution Zero Trust Data Security
Ressources

Découvrir nos autres ressources