Documentos de Académico
Documentos de Profesional
Documentos de Cultura
y manuales.
Azure Information Protection
Proteja sus datos confidenciales, dondequiera que estén o vayan
Analizar y detectar datos Clasificar y etiquetar los Aplicar acciones de Informes, alertas,
confidenciales en función datos en función de la protección, incluido el remediaciones
de la política sensibilidad cifrado, las restricciones
de acceso
Comprende
Servicios en la
Dispositivos Aplicaciones On-premises
nube
Protección persistente durante todo el ciclo de vida de los datos
Los datos se
protegen en función
de la política
¿Necesita la flexibilidad para aplicar una serie de cumplir con las políticas internas y los requisitos
¿Ha definido
acciones lo que significa
de protección, "datosde
en función sensibles" para sude afectan?
la sensibilidad reglamentarios externos?
Detectarlay
Aplicar empresa?
¿Tiene
los visibilidad de cómo se accede y comparten los datos
datos? ¿Puede capacitar
capacitar aa incluso
confidenciales,
¿Puede los
los usuarios
entrefinales
usuarios para
para clasificar
aplicaciones
finales SaaS deel
proteger y
¿Tiene una formaquedelaendetectar datos confidenciales en etiquetar
contenidoelellos
contenido ellos mismos, o aplicar
protección y
clasificar
Monitorear ¿Es
3a
toda
parte
necesario
su
y servicios
empresa?
protección
la nube? persista con los datos,
automáticamente
mismos
en
o aplicar
función de las
automáticamente
políticas de la
en
incluso cuando
¿Puede corregirviaja
acciones
a través
de inmediato,
de dispositivos,
como datos de cuarentena
función de las
o bloquear
políticaseldeacceso?
la empresa?
basada en una
información
remediar ¿Tiene una
¿Puede
aplicaciones manera
integrar
SaaS yde asegurarse
información
recursos de de que
eventos
compartidos enlas etiquetas
suarchivos
de empresa?
sistema SIEM u otras
¿Tiene herramientas?
las notificaciones y la educación adecuadas
política
confidencial persisten con los datos, dondequiera que viajen?
locales? para que los usuarios finales se asegure de que son
¿Qué regulaciones
¿Tiene las opcionesyde factores de cumplimiento
protección que necesitalepara responsables con los datos confidenciales?
DEMO
Conclusiones