Платформа разрешает администраторам найти уязвимые эти, как кредитные карты, номера социального страхования, имена, адреса и вторая информация, хранившая в NoSQL.Dataguise представил DgSecure, новый продукт для противостояния риску утечек данных к хранилищам данных NoSQL. Первые реализации DgSecure для NoSQL поддерживают развертывание Cassandra/Datastax NoSQL.Применяя шаблоны продукта, организации смогут выбрать определенные чувствительные элементы для основанной на политике защиты информации, такие как кредитные карты, номера социального страхования и медицинские эти.
Когда эти элементы обнаруживаются и каталогизируются, DgSecure для NoSQL снабжает динамическую защиту уязвимых данных через агента прерывания. Данный агент предоставляет доступ авторизованным пользователям и формирует замаскированный, de-identified, либо зашифрованные сокровища для защиты данных, потому, что это выписывается приложениям и пользователям что эти доступа в хранилищах данных NoSQL.
«DgSecure был первоначально задуман техническим управлением в Oracle, что видел разрыв рынка около уязвимых данных на уровне элемента данных в базах данных Oracle», сообщил Джереми Стиглиц, вице-президент продуктов для Dataguise, eWEEK. «Сейчас, существует вся отрасль, сфокусированная на информационно-центрической безопасности, и Dataguise расширился для управления базами данных, файлами в каталогах и Sharepoint, и сейчас, основной фокус на громадных данных в Hadoop, Amazon S3 и репозиториях NoSQL».Новая платформа разрешает администраторам обнаруживать все уязвимые эти, такие как эти кредитной карты и номера социального страхования, сохраненные в NoSQL и заблаговременно обнаруживать все новые уязвимые эти, записанные в базу данных.
Организации смогут кроме этого обезопасисть доступ уязвимых данных для всех приложений не смотря на то, что Динамическая защита данных (DDP) компании для NoSQL.Уязвимые эти передаются в ясном для авторизованных пользователей и динамично блокировали и de-identified с маскированием либо продвинули шифрование для пользователей без прав авторизации на это эти.
Помимо этого, авторизованные администраторы видят все запросы уязвимых данных на NoSQL в одном размещении. Это включает, кто запрашивает уязвимые эти, сколько, и какие конкретно пользователи были предоставленным доступом.DgSecure для NoSQL есть ответом корпоративного класса, которое удовлетворяет требования для отрегулированных отраслей, так включая операции конфиденциальности данных и соответствия.Главные нюансы ответа включают политическое управление, открытие уязвимых данных, управление авторизацией, управление и автоматизированное развёртывание, гранулированную отчетность, облачную совместимость и масштабируемую и производительную архитектуру.
«Непременно, компромисс вознаграждения и риска для хранения уязвимых разрешённых должен быть повторно рассмотрен. В том вторичном рассмотрении я пологаю, что компании решат, что сохраняют и хранят через чур много уязвимых данных, и через чур много в ясном, для сокровища бизнеса, которую это формирует назад если сравнивать с риском нарушения», сообщил Штиглиц. «Отечественная совет пребывает в том, что компании должны проанализировать, какие конкретно эти смогут быть замаскированы, зашифрованы либо удалены, как начальная точка, для лучшего управления рисками».