Choisissez des lieux de stockage conformes à votre stratégie de souveraineté des données
Souveraineté des données
Utilisez les meilleures pratiques en matière de souveraineté des données et prouvez votre engagement dans la protection des données. Les lois sur la protection des données étant de plus en plus rigoureuses, les entreprises capables de respecter la souveraineté des données bénéficient d’un avantage concurrentiel certain. Avec l’Enterprise Content Firewall d’Accellion, votre entreprise profite des plus hauts niveaux de sécurité et de contrôle pour se conformer aux réglementations sur la souveraineté des données.
Veillez à ce que les données client restent bien à leur place
Déploiement de la souveraineté des données
- Flexibilité de déploiement : sur site, hébergé, hybride
- Cloud privé – aucun mélange de données
- Définissez vos lieux et affectez-y vos serveurs et vos stockages
- Cartographiez dans LDAP/AD les lieux de stockage à domicile des utilisateurs
- Détention des clés de chiffrement
Renforcez la confidentialité des données par une administration efficace
Autorisations liées à la souveraineté des données
- Attribuez des privilèges d’accès aux utilisateurs dans les pays
- Définissez vos stratégies dans des profils d’utilisateurs basés sur les rôles
- Déléguez l’accès aux contenus à des utilisateurs professionnels approuvés
- Restreignez les capacités des utilisateurs externes pour minimiser les risques de sécurité
- Permettez aux utilisateurs internes approuvés de gérer les utilisateurs externes
Identifiez et désignez les lieux de stockage des données
Reporting de la souveraineté des données
- Obtenez une vue exhaustive de toutes les informations confidentielles qui entrent dans l’entreprise, en sortent ou y transitent
- Toutes les activités des fichiers sont enregistrées, auditables et peuvent faire l’objet de rapports pour démontrer la conformité aux réglementations sur la souveraineté des données
- Étendez votre visibilité jusqu’au niveau des fichiers : vous êtes ainsi au plus près du contenu
- Piste d’audit des sources de contenu connectées, qu’elles se trouvent sur site ou dans le cloud
- Identifiez les fichiers qui ont réussi les analyses AV, DLP et ATP ou qui y ont échoué, et apportez-en la preuve