Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
Cet article concerne la version classique de Gestion de la posture de sécurité des données qui est remplacée par une nouvelle version qui introduit des flux de travail guidés pour la gestion proactive des risques et rationalise les opérations de sécurité des données afin que vous puissiez adopter l’IA en toute confiance dans votre patrimoine numérique.
Ces améliorations ne seront pas ajoutées à cette version classique. Nous vous invitons donc à essayer la nouvelle Gestion de la posture de sécurité des données, actuellement en préversion.
Les tendances et les rapports analytiques de la gestion de la posture de sécurité des données (DSPM) vous aident à afficher rapidement les ressources sensibles non protégées et les activités potentiellement risquées des utilisateurs dans votre organization.
Utilisation des rapports
Pour chaque rapport, utilisez les fonctionnalités suivantes pour filtrer, examiner, évaluer et exporter DSPM insights :
- Graphiques : pointez sur des zones spécifiques d’informations de rapport pour les métriques et plus de détails sur les insights.
- Personnaliser les colonnes : sélectionnez Personnaliser les colonnes pour ajouter ou supprimer des colonnes et des informations associées d’un rapport.
- Exporter : sélectionnez Exporter pour créer un fichier .csv qui contient les valeurs incluses dans un rapport.
Rapports d’analyse
Ressources sensibles non protégées dans les sources de données : ce rapport affiche l’emplacement des ressources sensibles contenant un ou plusieurs classifieurs (types d’informations sensibles, classifieurs de correspondance de données exactes, classifieurs pouvant être entraînés) et :
- Ne sont pas protégés par une stratégie de protection contre la perte de données (DLP) qui limite les activités d’exfiltration.
- Ne disposez pas d’une étiquette de confidentialité qui contrôle l’accès.
Utilisateurs effectuant les principales activités liées aux risques sur des ressources sensibles non protégées : ce rapport affiche le nombre d’utilisateurs marqués par la gestion des risques internes (utilisateurs sortants, utilisateurs potentiellement mécontents, utilisateurs à haut risque, utilisateurs à fort impact potentiel, utilisateurs potentiellement à risque) qui ont récemment effectué des activités contenant des ressources sensibles qui :
- Contiennent tout type de classifieur (types d’informations sensibles, classifieurs de correspondance de données exactes, classifieurs pouvant être entraînés) qui ne sont pas protégés par une stratégie DLP qui bloque l’accès ou n’ont pas d’étiquette de confidentialité appliquée qui contrôle l’accès.
Tendances
Vous pouvez afficher les tendances dans la page Vue d’ensemble . Ils vous aident à voir l’historique récent des ressources de données sensibles et des activités des utilisateurs dans votre organization. Les tendances vous aident à surveiller votre posture de sécurité des données au fil du temps et à suivre la status des ressources protégées. Lorsque vous pointez sur des points spécifiques dans les tendances, vous pouvez afficher des détails sur ce point dans le temps ou la zone.
- Ressources sensibles étiquetées (automatiquement + manuellement) : pourcentage de ressources par semaine auxquelles des étiquettes de confidentialité sont appliquées, soit manuellement par les utilisateurs, soit automatiquement par des stratégies d’étiquetage automatique.
- Ressources sensibles protégées par au moins une stratégie DLP : pourcentage de ressources sensibles dans votre organization qui contiennent n’importe quel type de classifieur (types d’informations sensibles, classifieurs de correspondance de données exactes, classifieurs pouvant être entraînés) et qui sont protégées par au moins une stratégie DLP.
- Utilisateurs potentiellement à risque : nombre d’utilisateurs par semaine auxquels des niveaux de gravité de risque internes sont attribués (faible, moyen, élevé) en fonction de l’activité détectée par les stratégies de gestion des risques internes.