Solutions

Polaris Sonar

Réduire l’exposition des données sensibles

Explorez, classifiez et générez des rapports indiquant quel type de données sensibles réside à quel endroit, et qui y a accès. Aucune infrastructure supplémentaire requise.

Gouvernance plus robuste des données

Les coûts des violations et des non-conformités aux règles de confidentialité sont toujours plus importants. Avec la multiplication des données, il est difficile de surveiller celles qui sont le plus à risques. Cela passe souvent par un processus manuel fastidieux. Sonar est capable d’automatiser l’exploration de certaines informations personnelles et des données réglementées qui se cachent dans vos données non structurées.

Accélérer la conformité

Établissez un inventaire à jour afin de répondre aux réglementations actuelles et à venir, et d’identifier où se trouver les données sensibles.

Mettre en place un contrôle d'accès

Profitez d’une visibilité instantanée sur les fichiers à haut risque, notamment les données sensibles accessibles à tous, qui pourraient faire l’objet de violations ou être ciblées par une menace interne.

Limiter l’exposition des données

Identifiez les données sensibles potentiellement exposées à une attaque d’exfiltration par un ransomware, et profitez d’une restauration rapide grâce à la plateforme de base de Rubrik.

Point de restauration instantané


Utilisez des modèles de politiques prédéfinis comme point de départ ou créez les vôtres afin d’identifier les types de données classiques dans les réglementations et les normes (RGPD, PCI‑DSS, HIPAA et GLBA). Sonar classe rapidement les données nouvelles ou modifiées, sans impacter la production. 

Recherche automatisée


Cherchez des informations par mot-clé ou par modèle personnalisé - par exemple à partir du nom, du numéro de sécurité sociale ou de carte de crédit, et ce sur des centaines d’objets grâce à la recherche à la demande. Vous pourrez ainsi vous conformer au droit à l’oubli défini par le RGPD et répondre aux demandes d’accès des personnes, aux audits ou aux enquêtes de sécurité.

Suivi de la conformité


Soyez automatiquement alerté en cas de violation des politiques. Profitez d’une visibilité granulaire, jusqu’au niveau des dossiers ou des fichiers. Autorisez les informations sensibles sur une liste définie d’emplacements afin de limiter les fausses alertes. Planifiez des rapports périodiques à transmettre aux cadres responsables.