An online cyberthreat experience
Obtenez des informations sur vos espaces de stockage et données non structurés. Appliquez ensuite des stratégies pour les protéger des accès non autorisés.
Informations sur les données grâce à des rapports et à l’analyse des données stockées sur Office 365 et le réseau Microsoft.
Traite les autorisations, déplace ou supprime les fichiers, etc.
Soyez informé en cas de tentatives de modification des autorisations sur des cibles très importantes.
Renseignements sur le stockage des données se trouvant dans les systèmes de fichiers réseau Microsoft et le cloud Microsoft 365.
Analysez le réseau Microsoft et les bibliothèques cloud 365 pour identifier toutes les données stockées et les autorisations associées.
Les stratégies peuvent déplacer automatiquement les données vers des emplacements sécurisés, modifier les droits d’accès et verrouiller les autorisations.
Autorisez NetIQ Identity Governance à étendre l’examen des accès de façon à inclure les espaces de stockage de données non structurés.
Déployez l’accès au stockage et le stockage basé sur les identités à mesure que votre système IAM déploie l’accès aux applications.
Renseignements sur le stockage des données se trouvant dans les systèmes de fichiers réseau Microsoft et le cloud Microsoft 365.
Analysez le réseau Microsoft et les bibliothèques cloud 365 pour identifier toutes les données stockées et les autorisations associées.
Les stratégies peuvent déplacer automatiquement les données vers des emplacements sécurisés, modifier les droits d’accès et verrouiller les autorisations.
Autorisez NetIQ Identity Governance à étendre l’examen des accès de façon à inclure les espaces de stockage de données non structurés.
Déployez l’accès au stockage et le stockage basé sur les identités à mesure que votre système IAM déploie l’accès aux applications.
Génère des rapports sur les éléments stockés dans vos systèmes de fichiers réseau Microsoft et bibliothèques d’applications cloud 365, ainsi que sur les personnes qui y ont accès.
Provisioning, gestion et sécurisation du stockage réseau grâce à des stratégies automatisées basées sur les identités et les cibles.
Lorsqu’elle est intégrée à File Reporter, la solution Identity Governance peut effectuer des vérifications d’accès aux données structurées et non structurées.
Génère des rapports sur les éléments stockés dans vos systèmes de fichiers réseau Microsoft et bibliothèques d’applications cloud 365, ainsi que sur les personnes qui y ont accès.
Provisioning, gestion et sécurisation du stockage réseau grâce à des stratégies automatisées basées sur les identités et les cibles.
Lorsqu’elle est intégrée à File Reporter, la solution Identity Governance peut effectuer des vérifications d’accès aux données structurées et non structurées.