Bảo vệ dữ liệu tốt hơn
Symantec Information Centric Tagging tích hợp với Symantec Data Loss Prevention (DLP) hàng đầu để tự động phát hiện các dữ liệu nhạy cảm cũng như tự động hóa các điều khiển khắc phục. Symantec Information Centric Tagging cho phép phân loại dữ liệu dựa trên người dùng, do đó làm tăng khả năng của Symantec DLP trong việc bảo vệ thông tin có giá trị của tổ chức dựa trên phân loại của người dùng ngoài nội dung. Symantec Information Centric Tagging với DLP có thể tự động kích hoạt phản ứng bảo vệ thích hợp dựa trên mức độ phân loại dữ liệu, bao gồm cả watermarking và mã hóa.
- Kết hợp công nghệ Symantec DLP hiện đại với phân loại theo hướng người dùng để xác định dữ liệu nhạy cảm
- Kích hoạt sự bảo vệ thích hợp dựa trên cấp độ phân loại, bao gồm đóng dấu và mã hóa tài liệu và email
Bảo vệ dữ liệu ở mọi nơi
Nhằm bảo mật dữ liệu nhạy cảm, nhà quản trị cần xác định dữ liệu nào cần thiết và Symantec Information Centric Tagging hỗ trợ nhiệm vụ này.
Symantec Information Centric Security (ICS) sử dụng phân loại người dùng kết hợp với Data Loss Prevention (DLP) và Cloud Access Security Broker (CASB) để khám phá dữ liệu nhạy cảm của bạn trên cơ sở, điểm cuối và trên đám mây. ICS bảo vệ dữ liệu nhạy cảm ở bất cứ đâu bằng cách gói bảo vệ tự động xung quanh nó, ngay cả khi nó di chuyển ra ngoài môi trường được quản lý.
Symantec ICS giúp đảm bảo sự cộng tác an toàn và cho phép tuân thủ các quy định nghiêm ngặt như Quy định bảo vệ dữ liệu chung (GDPR).
Phân loại một lần, bảo vệ mọi nơi
Symantec Information Centric Tagging cho phép người dùng phân loại dữ liệu nhạy cảm. Việc tích hợp trực tiếp với Trung tâm mã hóa thông tin (ICE) cho phép dữ liệu nhạy cảm được bao bọc trong sự bảo vệ sẽ tuân theo nó, ngay cả trên mạng, giữ an toàn cho người xem không mong muốn. Điều này cho phép dữ liệu được bảo vệ thông qua vòng đời của nó.
- Phân loại dữ liệu hướng người dùng kích hoạt mã hóa theo dõi dữ liệu trong suốt vòng đời
- Giải mã được kiểm soát bởi xác thực người dùng, cho phép kiểm soát chính xác người dùng nào (trực tiếp và bên thứ ba) có quyền truy cập
- Giám sát truy cập dữ liệu trong suốt vòng đời của tài liệu với khả năng thu hồi quyền truy cập dữ liệu bất kể nơi dữ liệu được lưu trữ