كيف يعمل IBM Security Guardium Vulnerability Assessment

التشغيل الآلي لعملية مسح وفحص نقاط الضعف

مسح البنية الأساسية لمصدر البيانات بالكامل للتعرف على نقاط الضعف. يقدم اختبارات ثابتة خاصة بالمنصة تكتشف التوصيفات غير الآمنة لقاعدة البيانات المحددة التي يتم تقييمها.

التخطيط للاختبارات سابقة التحديد للحصول على معايير لأفضل الممارسات

يمكن الاستفادة من اختبارات القابلية للتأثر المعدة بصفة مسبقة، والتي تتضمن Center for Internet Security (CIS)‎ و Security Technical Implementation Guide (STIG)‎، والتي يتم تحديثها بانتظام من خلال خدمة IBM Guardium Knowledge Base. يوفر الدعم الى SCAP والقدرة على التصدير بالنسق SCAP. لا يعتمد على محاولات الاستغلال أو الاختبارات الزائدة التي يمكن أن تؤثر على اتاحة النظام، ويوفر معلومات مرجعية خارجية مثل أكواد تعريف نقاط الضعف وحالات التعرف الشائعة (CVE).

الكشف عن نقاط الضعف السلوكية

اجراء اختبارات ديناميكية تكشف عن نقاط الضعف السلوكية مثل المشاركة في الحساب، وفشل تسجيل الدخول المفرط والأنشطة غير المعتادة لفترة ما بعد ساعات العمل.

اتاحة منصة قابلة للتوسع

دعم منصات قاعدة البيانات الرائدة وكل أنظمة التشغيل الرئيسية، بما في ذلك بيئات تشغيل البيانات الكبيرة. يقدم منصة قابلة للتوسع للمساعدة في حماية مستودعات بيانات العملاء وتأمينها وادارة الامتثال مع أحدث أنظمة الأمان.

اصدار تقرير واتخاذ تصرف

تقييم وتوثيق أمان قاعدة البيانات الخاصة بك لمساعدتك في تقييم وتصعيد ومعالجة المخاطر. اعداد تقارير مفصلة وبيانات داعمة. يقدم تقييم موجز للأمن يتضمن مقاييس مرجحة وخطط عمل علاجية موصى بها لتعزيز الأمن. جدولة عمليات التقييم آليا وادارة عملية توزيع التقرير وعمليات تسجيل الخروج والتصعيدات.

كيف يقوم العملاء باستخدامه

  • لقطة شاشة لمصادر البيانات المراد اختبارها في Guardium Security Assessment Builder

    اجراء المسح الآلي بحثا عن مخاطر البيانات الحساسة

    المشكلة

    تحدث التغييرات في الحسابات والتوصيفات والبرامج التصحيحية بشكل منتظم، مما يعني أن الثغرات الأمنية قد تنشأ من أتفه الأسباب. العمليات اليدوية للتحقق من الثغرات الأمنية تكون مملة وتستغرق وقتا طويلا في عمليات الأمن وقد تكون خطرة ومعرضة للأخطاء.

    الحل

    يقوم هذا الحل آليا بمسح نقاط الضعف المعروفة المتعلقة بالتوصيف، وامتيازات المستخدم، والتوثيق، والصلاحيات والبرامج التصحيحية، وما غير ذلك، بناءا على أحدث المعايير الأمنية، لمنح فريق العمل لديك امكانية الرؤية للمخاطر.

  • لقطة شاشة للوحة معلومات Guardium مع مخططات تفصيلية من اختبارات التعرض

    الابلاغ عن موطن الضعف ومعالجته

    المشكلة

    ان التهديدات التي تتعرض لها البيانات الحساسة موجودة في كل مكان، ويحتاج فريق العمل لديك الى طريقة قابلة للتطوير لمعالجة الثغرات المعروفة عبر مجموعة كبيرة من مصادر البيانات من أجل فرض أفضل الممارسات الأمنية.

    الحل

    يعمل IBM Security Guardium Vulnerability Assessment على زيادة صلابة بيئتك من خلال توفير تقارير تفصيلية لأكثر من 2000 اختبار للتعرض وتوفير خطة معالجة بسيطة وقابلة للتنفيذ لحالات الفشل.

قد تكون مهتما أيضا

IBM Security™ Guardium® Data Protection for Big Data

يقدم الرصد المستمر والسياسات الأمنية في الوقت الفعلي.

IBM Security™ Guardium® Data Encryption

يقدم مجموعة من الرموز النمطية والتشفير والحلول الادارية الرئيسية التي تمكن المؤسسات من حماية البيانات عبر البيئات المحلية ومتعددة الأوساط السحابية المختلطة وتساعد في معالجة لوائح الخصوصية مثل HIPAA و GDPR و CCPA.