GOUVERNANCE UTILISATEURS
Gestion de la Conformité des droits d’accès et des autorisations accordées,
Gestion des entrées et des sorties des utilisateurs.
- Qui peut faire quoi ?
- Qui accède à quoi ?
- Qui ne devrait pas accéder aux données sensibles de vos serveurs de données ?
- Visibilité sur les autorisations, possibilité de voir qui a accès à vos données et comment les permissions de chaque utilisateur sont mises en place dans toute l’infrastructure.
- Pistes de vérification utiles et rapports de vérification en temps réel qui montrent tous les événements qui se sont produits au sein de votre infrastructure (sans avoir à utiliser Windows audit)
- Recommandations sur les autorisations et remédiations possibles
- Identification du propriétaire des données.

- Garantir que seules les personnes accréditées ont accès à certaines données au travers des autorisations accordées, d’identifier les données sensibles et d’avoir une vue sur les actions des utilisateurs.
- Automatiser les processus manuels et les rendre plus efficaces
- Identifier les données qui ne sont plus utilisées pour les archiver
- Donner une VISIBILITÉ claire dans vos autorisations (définies dans Active Directory, LDAP, messagerie et SharePoint) en cours
- Fournir une piste de vérification détaillée de tous les fichiers sur vos serveurs.
- Faire des recommandations en corrigeant les autorisations excessives.