Une expérience de cyber-menace en ligne
Explore et répertorie les systèmes de fichiers réseau Microsoft et les bibliothèques d’applications cloud 365 pour fournir les renseignements qui permettent de sécuriser le stockage à des fins d’efficacité et de conformité.
Identifiez les risques en matière d’accès en analysant les fichiers et les autorisations sur les systèmes de fichiers réseau Microsoft et de stockage cloud Microsoft 365.
Comprenez la croissance du stockage en identifiant les fichiers stockés et leurs propriétaires, et en surveillant les rapports sur les tendances.
Utilisez des options flexibles pour créer des rapports sur le stockage via 18 rapports intégrés ou des rapports de requêtes personnalisés.
Conçu pour répondre aux questions concernant le stockage des données d’entreprise et identifier les problèmes de stockage nécessitant des mesures correctives.
Génère des rapports sur les fichiers stockés sur l’ensemble de vos serveurs et périphériques de stockage en réseau, ainsi que sur les fichiers des applications cloud Microsoft 365.
S’intègre à Microsoft Active Directory et Azure Active Directory pour vérifier et créer des rapports sur les autorisations d’accès.
Un ensemble intégré d’applications permettant de visualiser les données présente les résultats dans différents formats.
Les rapports et analyses peuvent établir la conformité aux réglementations et aux stratégies en matière de conservation et de sécurité des fichiers.
Conçu pour répondre aux questions concernant le stockage des données d’entreprise et identifier les problèmes de stockage nécessitant des mesures correctives.
Génère des rapports sur les fichiers stockés sur l’ensemble de vos serveurs et périphériques de stockage en réseau, ainsi que sur les fichiers des applications cloud Microsoft 365.
S’intègre à Microsoft Active Directory et Azure Active Directory pour vérifier et créer des rapports sur les autorisations d’accès.
Un ensemble intégré d’applications permettant de visualiser les données présente les résultats dans différents formats.
Les rapports et analyses peuvent établir la conformité aux réglementations et aux stratégies en matière de conservation et de sécurité des fichiers.
Provisioning, gestion et sécurisation du stockage réseau grâce à des stratégies automatisées basées sur les identités et les cibles.
Identifie et traite les menaces malveillantes et non malveillantes issues d’un accès non autorisé à des données non structurées sensibles
Lorsqu’elle est intégrée à File Reporter, la solution Identity Governance peut effectuer des vérifications d’accès aux données structurées et non structurées.
Provisioning, gestion et sécurisation du stockage réseau grâce à des stratégies automatisées basées sur les identités et les cibles.
Identifie et traite les menaces malveillantes et non malveillantes issues d’un accès non autorisé à des données non structurées sensibles
Lorsqu’elle est intégrée à File Reporter, la solution Identity Governance peut effectuer des vérifications d’accès aux données structurées et non structurées.