Мы используем файлы cookie, чтобы сделать наш веб-сайт удобнее. Используя данный веб-сайт и просматривая его разделы, вы тем самым соглашаетесь с Политикой конфиденциальности

DAG или DCAP? Как выбрать систему защиты неструктурированных данных

30 июня, 2023
Термин Data-Centric Audit and Protection (DCAP) был введен в широкое употребление компанией Gartner в 2014 году. Изначально он обозначал подход, подразумевающий использование продуктов для аудита и защиты, ориентированных на данные. Такой подход делает упор на безопасность самих данных, а не на безопасность сетей, оборудования или программного обеспечения. Одно из основных преимуществ подхода заключается в том, что он может применяться только к определенным категориям данных, которые необходимо защищать, что делает его масштабируемым без особого влияния на бизнес-процессы компании. Таким образом, безопасность данных согласуется со стратегией бизнеса.

В свою очередь Data Access Governance (DAG) представляет собой класс решений, для контроля и управления доступом к неструктурированным данным, который органично вписывается в концепцию, обозначенную Gartner.

В итоге именно термин DCAP прижился на российском рынке и стал обозначать класс решений, объединяющий в себе функциональность аудита неструктурированных данных, поведенческого анализа и автоматизированного реагирования на выявленные угрозы.

Определяемся с терминологией DAG/DCAP и рассказываем, как выбрать систему защиты неструктурированных данных в статье для BIS Journal.

BIS Journal — о проекте:

«BIS Journal — Информационная безопасность банков» — это уникальный отраслевой журнал, который выходит в печатной и онлайн-версиях с 2011 года. На страницах журнала — качественная аналитика, обзоры от экспертов отрасли и выступления регуляторов.

Закажите демонстрацию MAKVES DCAP. Мы покажем, как работает система на примере типовой IT-инфраструктуры и ответим на все ваши вопросы.

Подпишитесь на блог
и присоединяйтесь к нам в соц сетях
Нажимая на кнопку, вы даете согласие на обработку персональных данных в соответствии с Политикой конфиденциальности
Другие статьи: