Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Identity Manager: Data Governance Edition

La gestión de datos le otorga el control del acceso a los datos confidenciales

Identity Manager Data Governance Edition es una herramienta de gestión de acceso a datos que proporciona eficiencia y rendimiento óptimo a su empresa transfiriendo control al propietario empresarial de parte del personal del área de TI. Con la funcionalidad de acceso restringido de Identity Manager, puede garantizar el acceso seguro y establecer políticas de acceso con flujos de trabajo automatizados. Obtenga la capacidad para analizar, aprobar y cumplir con las solicitudes de acceso a los datos no estructurados para archivos, carpetas y recursos compartidos en dispositivos NAS, NTFS y SharePoint. Este software de gestión de datos amplía el control a dispositivos NTFS, NAS y SharePoint, lo que asegura que solo usuarios aprobados puedan acceder a datos confidenciales y no estructurados.

Radboud University enhances security for over 40,000 users with One Identity Manager 04:05

Radboud University mejora la seguridad de más de 40 000 usuarios con Dell One Identity Manager.

Beneficios clave

Proteja e identifique áreas de alto riesgo

Brinde herramientas a los propietarios de datos para controlar el acceso

Posibilite la aprobación de solicitudes de acceso a datos no estructurados

Detecte y corrija incumplimientos de las políticas

Automatice flujos de trabajo de solicitud y aprobación

Características

Gestión de los servicios en la nube

Gestione los servicios en la nube y realice el informe de acceso con el soporte para Microsoft SharePoint Online y OneDrive.

Clasificación de datos

Clasifique los datos gestionados de manera manual. Los propietarios de empresas pueden colocar las clasificaciones en el portal web. Proporciona políticas rápidas y cálculos de los riesgos basados en la asignación del nivel de clasificación.

Acceso restringido

Esta herramienta de gestión de acceso a datos garantiza que solo los usuarios aprobados puedan acceder a datos confidenciales y no estructurados de su empresa al permitirle definir políticas de acceso. Además, bloquea datos confidenciales, como archivos, carpetas y recursos compartidos a través de dispositivos NAS, NTFS y SharePoint.

Asignación del propietario de datos

Asignación del propietario de los datos : Le permite evaluar los patrones de uso y acceso de lectura y escritura para ayudarlo a determinar y asignar el propietario adecuado de los datos para todas las futuras solicitudes de acceso.

Auditoría simplificada

Le proporciona información clave para las preparaciones de auditorías al permitirle identificar el acceso de los usuarios a recursos empresariales, como archivos, carpetas y recursos compartidos, a través de dispositivos NAS, NTFS y SharePoint.

Solicitudes de acceso automatizadas

Le permite dirigir automáticamente las solicitudes de acceso del portal de solicitudes al propietario de datos correspondiente mediante el uso de flujos de trabajo integrados, sin carga para el personal del área de TI porque las solicitudes aprobadas se responden automática y correctamente completas.

Verificación de acceso

Verificación del acceso: Le permite monitorear la actividad de los usuarios y recursos, así como configurar y programar un proceso de recertificación para los propietarios de datos a fin de verificar y certificar el acceso de los empleados, lo que garantiza que solo los usuarios aprobados tengan acceso a recursos específicos.

Panel personalizado

A diferencia de la mayoría de las herramientas de gestión de acceso a datos, puede crear una vista personalizada de tendencias, actividad de acceso a los datos históricos y actuales, y estado de certificación en su tablero personalizado. Asimismo, le permite generar informes de cumplimiento a partir de esos datos.

Presentación

Nuevo proceso para compartir
Clasificación
Administrar Cloud Host
Calcular la percepción del propietario
Nueva aprobación de solicitud compartida
Asigne empresas
Comparación de cuenta
Administrar el acceso
Nuevo proceso para compartir

Nuevo proceso para compartir

Los empleados pueden enviar su solicitud para un recurso nuevo y los administradores son los responsables de la aprobación o denegación de la solicitud de nuevos recursos.

Recursos

Hoja de datos

Identity Manager Data Governance

Optimice la administración de identidad de usuarios, el acceso de privilegios y la seguridad
Libro electrónico

Top ten reasons to achieve Data Access Governance

It’s time to let a secure Data Governance strategy protect your sensitive data and reduce risk.
Resumen técnico

Determining which Identity Manager product is best for your organization

The Identity Manager family of solutions enables you to choose the one that best meets your organization’s specific access management
Documento técnico

How to Achieve HIPAA Security Compliance with Identity Governance and Access Management

In this paper, you’ll learn about IT security compliance for the Health Insurance Portability and Accountability Act (HIPAA) from...
Documento técnico

Six Steps to Achieving Data Access Governance

Organizations know that controlling access to data is vital: security breaches, mistakes and leaks of sensitive enterprise data...
Estudio de caso

Radboud University cuts enrollment time by 50 percent

University is able to quickly respond to changing laws and new technologies while ensuring that users have only the access they...
Documento técnico

The fundamentals How to surpass Payment Card Industry (PCI) data security standard (DSS) compliance...

In this paper, you’ll learn about IT security compliance for the Payment Card Industry Data Security Standard (PCI DSS) from an...
Libro electrónico

Resiliencia cibernética en la era de la expansión de la identidad

Cómo la seguridad de identidad unificada puede ayudar a cerrar las brechas de exposición críticas y apoyar las iniciativas de Zero...

Soporte y servicios

Soporte de productos

Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.

Ofertas de soporte

Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.

Servicios profesionales

Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.

Capacitación y certificación

Se ofrecen cursos de capacitación en línea basados en la web, in situ o dirigido por un instructor virtual.