File Access Manager
Sécuriser vos données non structurées
Comblez les lacunes de la gouvernance des accès aux données avec SailPoint File Access Manager – la sécurité des identités au service des applications et des données non structurées.
Présentation
Sécuriser l’accès aux données sensibles et non structurées
Contrôlez l’accès aux données non structurées, sensibles et réglementées dans les applications, les fichiers et les périphériques de stockage, que ce soit on-premises ou dans le cloud. Identifiez et corrigez les autorisations surexposées afin de réduire les risques et de satisfaire aux exigences de conformité les plus strictes.
Croissance plus rapide en matière de données générées par l’homme et la machine
Selon les prévisions de Gartner, les lois sur la confidentialité des données couvriront 75 % du globe à l’horizon 2023
Fonctionnalités
Gouvernance de l’accès aux données centrée sur l’identité
Profitez d’une visibilité complète sur les utilisateurs qui disposent d’un accès, sur le pourquoi de cet accès, et sur ce qu’ils en font.
Consulter les droits d’accès aux données non structurées, réglementées et sensibles
Gérer les contrôles de gouvernance tout au long du cycle de vie d’une identité
Identifier où résident les données sensibles pour les classer en fonction de leur contenu ou du comportement qui leur est associé
Certifier l’accès aux données pour répondre aux exigences de conformité et d’audit
Automatiser les demandes d’accès à la personne concernée (DSAR) pour répondre aux exigences en matière de confidentialité des données
Contrôler les données dans toute l’entreprise et atténuer les risques de sécurité
Cas d’usage
Mieux protéger les ressources essentielles
Dans l’entreprise, une stratégie de sécurité robuste passe nécessairement par une visibilité claire de l’emplacement des données non structurées, de leur contenu et des personnes qui y ont accès, tout au long du cycle de vie d’une identité.
Profiter d’une meilleure visibilité dans Active Directory
Simplifiez les groupes, définissez des autorisations claires et mettez en lumière ce qui se trame dans Active Directory – notamment les utilisateurs, les groupes, les activités, les paramètres et les tendances.
Certifier les accès aux données non structurées dans les applications, les fichiers et les périphériques de stockage
Allez au-delà de la simple gestion du paysage des menaces afin d’identifier où résident les données sensibles, de classer les données en fonction de leur contenu ou du comportement qui leur est associé et de déterminer à qui appartiennent les données.
Automatiser les processus complexes de demande d’accès à la personne concernée (DSAR)
Répondez à la conformité au règlement RGPD et à la loi CCPA, favorisez la collaboration, fournissez des résultats de recherche et des vérifications instantanés, et suivez et gérez les progrès grâce à des flux de travail automatisés.
Témoignages de clients
Renforcer l’avantage de nos clients en matière de gestion des identités