Surveillance des données sensibles

Réduire l’exposition des données sensibles

Limitez l’exposition des données sensibles et gérez le risque d’exfiltration en identifiant la nature de ces données et leur emplacement.

img
AVANTAGES

Organiser et sécuriser les données sensibles

Le manque de visibilité sur les données sensibles peut entraîner une vulnérabilité et augmenter inutilement les coûts de réponse aux incidents. Rubrik Sensitive Data Monitoring analyse les snapshots de sauvegarde et localise les données sensibles dans les fichiers et les applications pour vous aider à rester en conformité avec la réglementation.

Automatiser la mise en application des politiques

Sélectionnez les types de DPI et autres données sensibles à surveiller et laissez les analyseurs Rubrik se charger du reste.

Évaluer l’exposition des données

Identifiez les données sensibles qui peuvent être exposées à une exfiltration ou à d’autres formes d’accès non autorisé.

Faciliter la conformité

Documentez l’emplacement de vos données sensibles pour rester en conformité avec les exigences réglementaires.

Rapport d’analyse

Leader et occupe la meilleure place en termes de vision pour la quatrième année

Gartner désigne Rubrik comme leader dans son Magic Quadrant 2023 et lui attribue la meilleure place en termes de vision pour les solutions de sauvegarde et de restauration d’entreprise pour la quatrième année consécutive.

2022 Gartner Magic Quadrant
img
img
img
img
img
img
img
img
RÈGLES AUTOMATISÉES

Appliquer automatiquement des règles

Utilisez des modèles prédéfinis ou créez des politiques personnalisées pour identifier et classer rapidement les données sensibles sans perturber la production.

ALERTES EN TEMPS RÉEL

Recevoir une alerte en cas de violation des règles

Si des données sont susceptibles de violer les politiques, Rubrik vous le signale. Vous pouvez également programmer des rapports périodiques pour rester en conformité avec la réglementation (RGPD, PCI-DSS, HIPAA et GLBA).

 

img
DÉTERMINER VOTRE EXPOSITION

Identifier le degré d’exposition des données

Faites une recherche dans l’index à l’aide de mots-clés ou de champs personnalisés (nom, numéro de sécurité sociale ou numéro de carte de crédit) pour déterminer votre exposition et identifier les risques potentiels.

img

Guide complet de la solution Zero Trust Data Security

Ce rapport s’intéresse aux méthodes Zero Trust utilisées pour protéger les données de sauvegarde et minimiser l'impact des attaques de ransomware.

Guide complet de la solution Zero Trust Data Security
Ressources

Découvrez nos autres ressources