IP/2

Protection des informations sensibles – delà DLP

Protection dès le début du cycle de vie

Protection basée sur la classification

Cryptage et gestion des droits (IRM)

Data Loss Prevention (DLP)

IP/2 – Protection des informations sensibles

IP/2 vous offre à la fois une solution de classification et de protection. Cette solution est basée sur une technologie qui catalogue et crypte les données en intégrant cette protection aux données elles-mêmes. IP/2 couvre toutes les données et les canaux : les données statiques (archives, bases de données, intranet, etc.), les données en circulation (courrier, réseau, Internet) et des données à disposition (dispositifs, applications, etc.).

Les composants de IP/2

Classification et protection persistante

IP/2 permet la mise en œuvre de modèles de classification existants – cette solution classifie automatiquement les données sensibles avec ou sans intervention de l’utilisateur et intègre la protection directement au sein même les données. IP/2 identifie, classifie et marque toutes les nouvelles données, les données modifiées ou accédées instantanément et ce, quelle que soit leur origine.

Data Loss Prevention

IP/2 peut fonctionner soit de manière autonome comme une solution complète de protection (DLP), soit comme un complément ou un renfort aux DLP existantes – ajoutant ainsi une couche essentielle de protection aux données d’entreprise. IP/2 diminue la contribution des DLP en identifiant avec précision la classification et le marquage des données sensibles de l’entreprise dès le début du cycle de vie des données. Ce mécanisme permet d’optimiser l’utilisation des DLP (et du cryptage).

IRM (gestion des droits)

Le moteur de protection, responsable de l’application, est basé sur un outil-tiers IRM et de cryptage des moteurs tels que Microsoft AD RMS ou S/MIME. D’autres moteurs de protection peuvent être facilement intégrés, basés sur une architecture ouverte.

Analytique

IP/2 améliore la visibilité des données sensibles et leurs utilisations – il crée une cartographie à échelle de l’entreprise où les données sensibles résident, qui y accèdent, où elles sont envoyées, et comment elles sont utilisées.

IP/2 s’adresse à toutes les industries

Services bancaires et financiers

Soyez conforme aux différentes réglementations et protégez les données de vos clients.

Manufacture

Protégez votre propriété intellectuelle.

Santé

La conformité à travers la protection des informations privées et sensibles.

Télécom

Protéger les données des clients, se conformer aux règlementations de l’État et protéger les données sensibles.

Secteur de la défense

Appliquer la méthodologie de compartimentalisation des informations sensibles.

Et pour tout type de contenu

i

Documents

Serveurs

E-mails

Informations sur le web et le cloud

Plateforme SharePoint

Les applications externes et des programmes comme HYPERSUITE/5

Dans l'ensemble de votre environnement informatique incl. PC, ordinateurs portables, BYOD, etc.

IP/2 étant sensible au contenu de l’information, il peut protéger toutes les données ou documents, y compris les emails ou d’autres fichiers marqués sensibles. La protection de ces données se crée en fonction de votre politique de sécurité et peut être déployée de manière modulaire.

Rencontrez notre expert

Michael Kern

La classification et le cryptage des données sont les éléments fondamentaux d’une protection efficace. IP/2 classifie et protège les données sensibles depuis leurs créations. IP/2 est basé sur une technologie qui intègre la classification et la protection au sein de la donnée.

Michael Kern

Pour l’utilisateur

Efficace

IP/2 fonctionne de manière intégrée avec ou sans intervention de l’utilisateur, dans toutes les applications Windows et ne diminue pas les performances ou l’utilisation de l’utilisateur. Classification manuelle ou automatique? Avec ses expériences de projet, IMTF vous soutiendra avec une pré-sélection automatique des données pour être classés afin de réduire le temps de classement manuel.

Pour l’organisation

Sécurité selon vos spécifications

IP/2 est basée sur des règles. Définissez les paramètres tels que le contenu ou les utilisateurs et créer simplement des règles axées sur des processus d’affaires et sur la façon de protéger les données, structurées et non structurées.

Pour l’équipe informatique

Mise en œuvre facile

IP/2 est une solution finale qui fonctionne en ligne ou hors ligne, toujours et partout – appareils mobiles inclus. La mise en œuvre est facile grâce à l’accent mis sur les règles métier. En outre, IP/2 est basé sur la technologie Microsoft et est développé en étroite collaboration avec Microsoft. Ainsi IP/2 s’appuie sur l’un des fournisseurs de sécurité les plus fiables dans le monde.

Télécharger la brochure gratuite ici

Contactez-nous pour plus d'informations