03/01/2019
Que vous disposiez d'une infrastructure informatique physique, virtuelle ou combinée avec de nombreux ou peu d'utilisateurs, les données sont générées chaque jour par tous les utilisateurs. Pour accroître la productivité des utilisateurs, il leur est de plus en plus facile, notamment dans les réseaux Microsoft, de créer, partager et stocker des données. La quantité de données stockées a donc augmenté de façon exponentielle ces dernières années. Souvent, les données critiques pour l'entreprise doivent également être disponibles en dehors du réseau de l'entreprise en raison de la mobilité accrue des utilisateurs. Toutefois, une grande partie de ces données sont sensibles et/ou confidentielles et devraient également être traitées de cette façon parce qu'une fuite d'information ou une mauvaise utilisation constitue un risque.
Vous voulez toujours, rapidement et facilement une réponse à ces questions ?
Qui a accès à quoi ?
Comment l'accès est-il accordé ?
Que font réellement les utilisateurs ?
Qui sont (probablement) les propriétaires des données ?
Quelles sont les données sensibles et/ou confidentielles ?
Quelles données ou structures de données ne sont pas conformes ?
On peut le faire avec ARM de SOLARWINDS (8MAN) !
Au fur et à mesure que les organisations se développent, le processus de gestion des autorisations devient de plus en plus complexe. Ainsi, un utilisateur peut accéder à certaines données critiques de différentes manières. Avec 8MAN, vous pouvez suivre toutes les activités des utilisateurs jusque dans les moindres détails. Il vous aide à contrôler quels utilisateurs ont accès à quelles données et à quels objets, et par qui et comment ces droits sont accordés. Vous pouvez utiliser ARM de Solarwinds pour éviter la duplication du travail et les erreurs dans l'octroi des permissions, économisant directement sur les innombrables heures de travail nécessaires pour effectuer ces tâches de manière conventionnelle.