Recursos de Microsoft Purview Information Protection
Principais Alternativas de Microsoft Purview Information Protection Mais Bem Avaliadas
Filtrar por Recursos
Administração
Auditoria | Acesso a documentos e alterações do banco de dados para análises e relatórios. | Dados insuficientes disponíveis | |
Descoberta de dados | Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos. | Dados insuficientes disponíveis | |
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. | Dados insuficientes disponíveis |
Proteção de dados
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. | Dados insuficientes disponíveis | |
Criptografia/Segurança de Dados | Gerencia políticas de acesso a dados do usuário e criptografia de dados. | Dados insuficientes disponíveis | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. | Dados insuficientes disponíveis | |
Detecção de Anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Conformidade com dados confidenciais | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Descoberta de dados confidenciais | Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos. | Dados insuficientes disponíveis | |
Dados estruturados e não estruturados | Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas. | Dados insuficientes disponíveis | |
Criptografia | Inclui métodos de criptografia para proteger dados. | Dados insuficientes disponíveis | |
Proteção persistente | Protege os dados em repouso, em trânsito e em uso. | Dados insuficientes disponíveis | |
Mascaramento de dados | Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados. | Dados insuficientes disponíveis | |
Governança de dados e gerenciamento de acesso | Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados. | Dados insuficientes disponíveis | |
Auditoria e Relatórios | Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando. | Dados insuficientes disponíveis |
análise
Análise de lacunas na nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis | |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Análise de usuários | Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. | Dados insuficientes disponíveis |
Conformidade
Análise de Risco | Usa aprendizado de máquina para identificar dados em risco. | Dados insuficientes disponíveis | |
Configuração DLP | Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | Dados insuficientes disponíveis |
Usabilidade
Visualização | Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados. | Dados insuficientes disponíveis | |
Algoritmos de IA | Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos. | Dados insuficientes disponíveis | |
Multiplataformas | Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos. | Dados insuficientes disponíveis |
Funcionalidade
Tipo de estrutura | Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. | Dados insuficientes disponíveis | |
Pesquisa contextual | Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. | Dados insuficientes disponíveis | |
Algoritmos de modelo | Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) | Dados insuficientes disponíveis | |
Algoritmos personalizados | Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. | Dados insuficientes disponíveis | |
Tratamento falso-positivo | Oferece funções de gerenciamento falso-positivas | Dados insuficientes disponíveis | |
Vários tipos de arquivo e local | Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) | Dados insuficientes disponíveis | |
Monitoramento em tempo real | Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados. | Dados insuficientes disponíveis | |
Painel de controle | Oferece um painel mostrando a localização específica de dados confidenciais. | Dados insuficientes disponíveis | |
Conformidade | Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de geração de relatórios. | Dados insuficientes disponíveis |