非結構化數據的問題 

使用者每天建立的文件,試算表,簡報檔和其他數據類型,透過 SharePoint Online 和 OneDrive for Business將它們存儲在您公司的雲端檔案共享區和SharePoint網站。管理和保護非結構化數 據,為各種規模的企業帶來了重大挑戰 :

  • 數量龐大 — 據統計非結構化數據佔企業所有數據資訊的 80%
  • 幾乎無法追踪 – 員工每天不斷創建和更新。您有多少次使用搜索功能來查找文檔?
  • 通常包含機密資訊 – 員工和 / 或客戶個人機密資訊(PII)

雖然這些文件的創建和更新在使用者手上,但保護資料存取權的行為是屬於IT控管。嚴格的稽核規則,如PCI DSS, HIPAA,SOX 等,要求企業知道誰可以存取某些類型的資料,他們在做什麼,以及用戶如何獲得存取權限。還必需與內部竊 取和資料遺失的威脅以及開放存取文件系統和 SharePoint 等風險條件相結合 , 所以今天的 IT 管理員需要幫助!

解決方案 – 用於資料存取管理的 StealthAUDIT 管理平台

使用 StealthAUDIT 資料存取控管平台,您可以控制 位於文件系統,SharePoint 和雲端的非結構化數據, 透過啟用完整和自動化的存取管理,來滿足這些稽核 規定並降低企業曝光的風險。StealthAUDIT 管理平 台的設計具有可擴展和靈活的架構,可讓您的企業滿 足當前和未來的需求,而不會耗盡您的預算

效益

降低風險
如果沒有適當的安全模型,企業容易有 若干風險,包括內部威脅,敏感資料遺失以及文件 系統或 SharePoint 中的開放存取或 SharePoint Online、OneDrive on Business 中 匿 名 共 享 文 件。 StealthAUDIT 管理平台為企業提供了一個準確 的最新視圖,了解其中的風險及強大的工作流程來解決這些問題,包括敏感資料分類和開放存取的修復。
授權資料所有者
解決存取風險是重要的,但是保持正確存取權限以免超時,這意味著 IT 外部人員需有正確的資訊來做出 決策。 為了正確管理資料,所有者必須被識別身份才能存取自己的資料。 StealthAUDIT 管理平台提供經過驗證的所有權工 作流程,以識別可能的所有者以及確認所有權的能力,以確保適當的人員被負責重要的存取決策。
滿足審計要求
稽核失敗及不合法規罰款可能會給公司造成數百萬美元的損失,更不用說數百萬的損失聲譽和業務損失。 StealthAUDIT 管理平台彌合了 IT 管理與法規性之間的差距,為企業內的所有部門提供了單一的產品,用於評估,分析,修 復和驗證審核和法規要求。 通過開箱即用的功能,包括報告,工作流程和修復技術,StealthAUDIT 管理平台確保以最少的 工作滿足所有法規性要求。
整合目前應用程序
StealthAUDIT管理平台具有高度可擴展性,可與第三方和自行開發應用程序提供無縫整合功能。 StealthAUDIT 管理平台採用開放架構構建,意味著資料儲存在高度優化的 SQL 後端中,以確保客戶能夠真正獲得詳細記 載的文件並充分地利用這些資料。

主要功能

整理活動目錄
Active Directory的快速資料收集,完整的可見性,詳細的分析和智能自動化功能,為清理活動目錄(AD) 並確保其保持整齊有序提供一個框架。
活動監控
監控 Windows 文件系統,NetApp 和 EMC NAS 設備的活動,完整了解用戶讀取,更改和刪除的內容,並提 供寶貴的情報及稽核記錄。
開放存取報告和修正
快速評估企業的開放存取權限,以 了 解 哪 些 是 過 度 暴 露 或 危 險 的,包 括 文 件 共 享, SharePoint和雲端。智能修復工作流程確保安全有效地 存取資料。
整合 IAM 檔案
將非結構化資料整合到領先的IAM架構 上(IBM SIM,Microsoft FIM,Aveksa 和 SailPoint) 和自行開發系統中,以收集、審查和撤銷對非結構化資料 的存取。
系統管理員稽核與報告
集中維護並監控系統管理員活動 和群組成員資格更改。
發掘敏感資料
確定敏感資料存在文件共享,SharePoint 和 Office 365 之間的位置,以了解風險存在的位置,並加強您的資料遺失的防禦措施。
有效的存取報告
收集所有用戶的權限到共享文件夾,SharePoint 和其他儲存資料庫,此資訊與 Active Directory 取得密 切關聯,以有效地確定用戶存取特定資源的每種方式以及每個存取途徑的權限級別。

About STEALTHbits Technologies

STEALTHbits Technologies是一家資訊安全軟件公司,專注於保護企業的憑據和資料。通過刪除不適當的資料存取,執行 安全策略和偵測進階威脅,我們降低安全風險,實現合規性要求並降低運營費用。 識別威脅。 保護資料。 降低風險