Cómo funciona IBM Guardium Vulnerability Assessment

Automatice la exploración y la configuración de vulnerabilidades

Explore toda la infraestructura de los orígenes de datos para encontrar vulnerabilidades. Brinde pruebas estáticas específicas de la plataforma que detectan configuraciones no seguras de la base de datos específica que se está evaluando.

Correlacione pruebas predefinidas para los estándares de mejores prácticas

Utilice pruebas de vulnerabilidad preconfiguradas, que abarcan mejores prácticas de Center for Internet Security (CIS) y de Security Technical Implementation Guide (STIG), y que se actualizan habitualmente a través del servicio de IBM Guardium Knowledge Base. Tiene soporte para SCAP y la capacidad de exportar en formato SCAP. No depende de vulneraciones de seguridad ni de pruebas intrusivas que puedan afectar la disponibilidad del sistema; además, brinda información de referencia externa, como los identificadores externos de vulnerabilidades y de exposiciones habituales (CVE).

Descubra vulnerabilidades en el comportamiento

Realice pruebas dinámicas que descubren vulnerabilidades en el comportamiento, como cuentas compartidas, excesivos inicios de sesión incorrectos y actividades inusuales fuera de las horas normales de trabajo.

Brinde una plataforma escalable

Soporte las principales plataformas de bases de datos y todos los principales sistemas operativos, además de los entornos de big data. Brinde una plataforma escalable para ayudar a proteger y a asegurar los repositorios de datos de clientes y para gestionar la conformidad con las últimas normativas de seguridad.

Informe y emprenda acciones

Evalúe y documente la seguridad de su base de datos para que le ayude a evaluar, escalar y solucionar proyectos. Produzca informes detallados y datos de soporte. Brinde un resumen de la evaluación de seguridad que incluya métricas ponderadas y planes con acciones correctivas recomendadas para fortalecer la seguridad. Planifique evaluaciones y gestione la distribución, la aprobación y las excavaciones de informes de forma automática.

Demo - IBM Security Guardium Vulnerability Assessment V10

Vea el video

¿Cómo lo usan los clientes?

  • Explore automáticamente para detectar riesgos de datos confidenciales

    Explore automáticamente para detectar riesgos de datos confidenciales

    Problema

    Los cambios en cuentas, configuraciones y parches ocurren regularmente, es decir, las brechas de seguridad pueden surgir de la nada. Los procesos manuales para verificar vulnerabilidades son tediosos y laboriosos para las operaciones de seguridad, y pueden ser peligrosos y estar propensos a errores.

    Solución

    Esta solución automáticamente explora en busca de debilidades conocidas relacionadas con la configuración de privilegios de usuario, autenticación, autorización, parches y más, con base en los últimos estándares de seguridad, para ofrecer a su equipo visibilidad en su postura de riesgo.

  • Informes y resolución de vulnerabilidades

    Informes y resolución de vulnerabilidades

    Problema

    Las amenazas a los datos confidenciales están en todas partes, y el equipo necesita un método escalable para abordar las brechas conocidas a lo largo de una variedad de fuentes de datos a fin de aplicar las mejores prácticas de seguridad.

    Solución

    IBM Security Guardium Vulnerability Assessment endurece su entorno proporcionando informes desglosados y detallados para más de 2000 pruebas de exposición y, a continuación, proporciona una manera simple y práctica del plan de resolución de fallos.

Detalles técnicos

Requisitos de software

Los requisitos de software para IBM Guardium Vulnerability Assessment pueden consultarse en:

    Requisitos de hardware

    Los requisitos de hardware para IBM Guardium Vulnerability Assessment pueden consultarse en:

      También podría interesarle

      Conozca más acerca de IBM Security Guardium, conformidad y seguridad de datos

      IBM Guardium Data Protection for Big Data

      Brinda supervisión continua y políticas de seguridad en tiempo real

      Conozca más

      IBM Guardium for File and Database Encryption

      Conozca sus datos confidenciales y protéjalos de forma inteligente

      Conozca más