Le logiciel de sécurité des données dans le cloud peut offrir une large gamme de fonctionnalités, mais voici quelques-unes des plus courantes sur le marché.
Masquage des données — La fonctionnalité de masquage des données protège les données sensibles en les déguisant ou en les chiffrant, les rendant utilisables par l'organisation et les parties approuvées.
Chiffrement des données — Les fonctionnalités de chiffrement sont utilisées pour gérer les politiques d'accès aux données des utilisateurs et le chiffrement des données.
Prévention de la perte de données — Cette fonctionnalité stocke les données en toute sécurité soit sur site, soit dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d'anomalies — Les fonctionnalités de détection d'anomalies sont utilisées pour surveiller en permanence l'activité liée au comportement des utilisateurs et comparer l'activité aux modèles de référence.
Conformité des données sensibles — Soutient la conformité avec les normes réglementaires PII, GDPR, HIPPA, PCI, et autres.
Analyse des écarts cloud — L'analyse des écarts cloud analyse les données associées aux entrées refusées et à l'application des politiques, fournissant de meilleures informations sur les protocoles d'authentification et de sécurité.
Surveillance de la conformité — Les fonctionnalités de surveillance liées à la conformité sont utilisées pour surveiller la qualité des données et envoyer des alertes en cas de violations ou d'abus.
Analyse des utilisateurs — La fonctionnalité d'analyse des utilisateurs permet de rapporter et de documenter le comportement et les privilèges individuels des utilisateurs.
Audit — Les fonctionnalités d'audit et de documentation augmentent la visibilité sur l'accès et les modifications de la base de données et peuvent être utilisées pour l'analyse comportementale et le reporting.
Découverte des données — Les fonctionnalités de découverte des données révèlent les données connectées à l'infrastructure et aux applications utilisées pour gérer et maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d'accès — Le contrôle d'accès nécessite qu'un produit prenne en charge le protocole LDAP pour permettre le contrôle d'accès et la gouvernance.