Une introduction réussie et une application continue des pratiques de gouvernance et de conformité des données constituent un impératif pour toutes les organisations. Ceci s’applique à tous les référentiels de données y compris les données non-structurées stockées dans les partages de fichiers traditionnels, plate-formes collaboratives, privées, hybrides et publiques (cloud).
Le périmètre fonctionnel de Gouvernance et Conformité (IGC) fournit aux organisations les informations nécessaires à l’application de cadres logiques concernant les données non structurées. Il permet également de faciliter et de vérifier que les organisations respectent ces cadres.
Besoins satisfaits
Analyse complète de toutes les données non structurées pour gérer la classification : archives/non archives, propriété intellectuelle/publique, employé/client/sous-traitant, identification des données personnelles (PII), compris/ non compris dans la période de conservation, etc… |
Accès libre-service à l’analyse de l’utilisation du service de fichiers soulignant les périmètres de possibles non-conformités et aidant les propriétaires des données à effectuer les actions nécessaires. |
Diffusion de la culture de la responsabilité des données à tous les utilisateurs. |
Fonctionnalités principales
Les fonctionnalités suivantes ne sont disponibles que pour le périmètre fonctionnel « Gouvernance et Conformité » (IGC) :
Extraction de texte Possibilité de scanner des fichiers contenant du texte et d’identifier la présence de certaines chaines de caractères spécifiques. Cette correspondance peut être effectuée soit par correspondance simple, soit par « Pattern Matching » en utilisant des expressions régulières. |
Affichage des chaînes de caractères Analyses révélant les fichiers contenant les chaînes de caractères désirées. Les extraits pertinents de ces fichiers sont affichés permettant ainsi une identification rapide des faux positifs. |
Exemples d’utilisation
Scanner l’ensemble de l’environnement contenant les données non structurées (partages de fichiers SMB/CIFS, OneDrive for Business…) |
Fournir un accès libre-service aux rapports récapitulatifs, ou des rapports détaillés (possibilité d’accéder aux fichiers concernés) permettant d’identifier et de responsabiliser les parties prenantes de l’organisation. |
Utiliser les avantages du périmètre fonctionnel « Cadre de gestion des Données » (DSF) pour récupérer les propriétaires des données spécifiques nécessaires à la gestion de leurs données non-structurées. |
Définir les profils de visualisation dédiés aux utilisateurs concernés et spécialisés. |
Fournir une vision précise de l’utilisation du système de fichiers en se basant sur les métadonnées. |
Lorsque les zones d’intérêt sont identifiées, l’analyse de recherche de texte révèle la nature exacte des données. |
Les services professionnels de Northern et de ses partenaires peuvent assister lors de la création et de la validation des règles d’extraction. |
Utiliser le workflow interne pour : mettre en file d’attente, valider (auditable) et exécuter des actions sur les fichiers sélectionnés. |
Compter sur la journalisation complète des actions effectuées pour s’assurer que toute décision sur les fichiers est défendable. |
Démontrer une pratique fonctionnelle de surveillance de la conformité, associée à des workflow de correction, satisfait rapidement les auditeurs chargés de l’évaluation des risques. |
Mettre à jour de façon automatique et régulière l’analyse du contenu du service de fichiers permet de minimiser le temps et l’effort requis pour répondre aux requêtes des auditeurs. |