Solutions complètes de bout en bout

Recueil de données sur l’empreinte actuelle

Examen des données en place (NAS on-prem, SharePoint, Exchange Online, OneDrive, etc.).

Sources

  • Données non structurées: Partages/Boîte mail/Site
  • Agrégation des résultats à n’importe quel niveau du stockage

Catégorisation des données

  • Méta-données
  • Méta-données étendues
  • Duplication (vérification binaire)
  • Flux cachés
  • Type de fichier réel (identification binaire)
  • Configuration des autorisations
  • Analyse du contenu (extaction de texte)
    • Correspondance de chaînes de caractères et de motifs
    • Listes de mots et correspondances de motifs
    • Proximité de plusieurs correspondances

Propriétaires des données

  • Analyse
  • Analyses des autorisations
  • Analyses du propriétaire des fichiers (SID)
  • Requêtes à Active Directory
  • Intégration avec des outils tiers
  • Combinaisons/stratégies hybrides

Analyse de la situation courante

Identification des défis et des opportunités dans les données non structurées.

Visualisation dédiée à l’analyse

  • Synthèses et liste de fichiers
  • Calcul d’indicateurs par agrégations
  • Interface naviguable
  • Tri et filtrage
  • Intégration des données (REST, Excel Data Source)

Interface libre-service

  • Authentification avec compte de domaine
  • Rôles pour différents groupes et besoins
  • Tableaux de bord adaptés à chaque rôle
  • Journalisation complète de l’activité

Plan d’action par rapport aux résultats

Remédiation à la situation actuelle et implémentation de workflows.

Exécution des actions sur les fichiers

  • Gestion des fichiers qui répondent à certains critères
    • Labelisation (workflow), Mise en quarantaine, Supprimer
  • Ajout de labels sur les fichiers
  • Journalisation complète auditable

Délégation et habilitation

  • Services pour les parties prenantes
  • Services pour les propriétaires de données
  • Mise en évidence de la violation des politiques pour des actions directes

Implémentation des politiques de contrôle

  • Limites strictes/flexibles sur la taille des partages de fichiers (quotas) avec notifications
  • Filtrage sur les types de fichiers à enregistrer (ransomware, protection du stockage)

Incrémentiel et itératif

  • Travail itératif et progressif
  • Obtention et quantification des résultats

Mesure de l’efficacité du plan d’action mis en œuvre

Comparaison entre l’état du système de fichiers passé et l’état cible, réalisation du changement effectué et de la valeur réalisée.

Métriques générales

  • Établissement des indicateurs clés de risques (KRI) et de performance (KPI)
  • Mesure et affichage de la progression au fil du temps

Concentration de l’attention

  • Utilisation des KPI et KRI comme contrôles
  • Incitation à l’action lorsque les politiques ne sont pas respectées

Vue pour les responsables et les gestionnaires

  • Communication sur les progrès aux commanditaires