Feature-Highlights

Automatische Erkennung und Klassifikation

Sensible Daten werden in Ihrer gesamten heterogenen Umgebung automatisch erkannt, damit Sie sie klassifizieren und schützen können.

Automatische Analyse

Analysieren Sie Risiken für sensible Daten automatisch – von der Aufdeckung riskanter oder verdächtiger Muster beim Benutzerzugriff bis zur Erkennung von schädlichen gespeicherten Prozeduren oder SQL-Injections. So können Sie geeignete Maßnahmen ergreifen und sensible Daten schützen.

Schwachstellenanalyse

Prüfen Sie Datenumgebungen (Datenbanken, Data Warehouses, Big-Data-Plattformen), um Schwachstellen zu erkennen und Abhilfemaßnahmen vorzuschlagen. Ermitteln Sie Sicherheitsrisiken wie fehlende Patches, unsichere Kennwörter, unbefugte Zugriffe und Änderungen, fehlerhaft konfigurierte Berechtigungen und andere Schwachstellen, sehen Sie vollständige Berichte ein und machen Sie sich ein Bild des Fortschritts im Laufe der Zeit. Die Schwachstellenanalyse unterstützt IaaS- (Infrastructure as a Service), PaaS- (Platform as a Service) und DBaaS-Umgebungen (Database as a Service).

Überwachung der Datenaktivität

Die kontinuierliche Echtzeitüberwachung hilft Ihnen in Kombination mit kognitiven Analysen und proprietären Algorithmen, ungewöhnliche Aktivitäten im Zusammenhang mit sensiblen Daten zu erkennen, unbefugten Datenzugriff zu verhindern, bei verdächtigen Aktivitäten Alerts auszugeben und das Unternehmen vor internen und externen Sicherheitsbedrohungen zu schützen. Ihre Daten werden unternehmensweit überwacht und geschützt – von On-Premises-Datenbanken über Big-Data-Plattformen bis zu Cloud-Umgebungen.

Blockierung, Maskierung, Alerting und Quarantäne

Schützen Sie sensible Daten im Ruhezustand und während der Übertragung auf die Weise, die den Anforderungen Ihrer Sicherheitsrichtlinien am besten gerecht wird. Verwenden Sie die statische oder dynamische Datenmaskierung. Blockieren Sie den Benutzerzugriff auf Daten dynamisch oder stellen Sie verdächtige Benutzer-IDs unter Quarantäne. Versenden Sie Echtzeitalerts an das Sicherheitsteam, damit riskante oder ungewöhnliche Verhaltensweisen oder Zugriffsmuster von Benutzern sofort nachverfolgt werden.

Automatische Compliance und Auditunterstützung

Aggregieren und normalisieren Sie Auditdaten im gesamten Unternehmen für Compliance-Berichte, Korrelation und Forensik, ohne dass dazu native Funktionen für die Datenbankprüfung erforderlich sind. Sie profitieren von einem auditfreundlichen Prüfprotokoll des Datenzugriffs. Durch die anpassbare Automatisierung des Compliance-Workflows können Sie Berichte für die Genehmigung und Eskalation generieren und verteilen. Auch vordefinierte, vorschriftenspezifische „Beschleuniger“ (z. B. der GDPR Accelerator) sind enthalten.

Cloud-fähige Images für wichtige Cloud-Anbieter

Nutzen Sie umfassend getestete und unterstützte Images für die meisten wichtigen Cloud-Anbieter. IBM kann diese Images mühelos weitergeben, um die Implementierung zu beschleunigen, sodass die Benutzer in der Lage sind, die in IaaS-Umgebungen (Infrastructure as a Service) verwalteten Cloud-Daten zu schützen.

Transparenz und Kontrolle für DBaaS

Die Lösung überwacht DBaaS-Implementierungen in AWS RDS und Azure MS SQL. Anschließend zentralisiert sie die dabei gewonnenen Informationen mit Aktivitätsdaten, die in Ihrer Umgebung erfasst wurden, um eine umfassende und umsetzbare Sicht von Datenaktivitäten in On-Premises- und Cloud-fähigen Datenbankservices zu präsentieren.

Unterstützung für containerbasierte Datenbanken wie MongoDB

IBM Guardium Multi-Cloud Data Protection unterstützt containerisierte Datenbanken, darunter MongoDB, und sorgt so für ganzheitliche Transparenz und den umfassenden Schutz sensibler Daten in Ihren Hybrid- und Multi-Cloud-Umgebungen.

Nutzung durch Kunden

  • Lösung von Problemen im Zusammenhang mit der Sicherheit von Cloud-Daten

    Lösung von Problemen im Zusammenhang mit der Sicherheit von Cloud-Daten

    Problem

    Die Menge der in die Cloud migrierten Daten wächst ständig, aber die meisten Unternehmen haben Bedenken, was das Speichern sensibler Daten in Public Clouds angeht.

    Lösung

    IBM Security Guardium Multi-Cloud Data Protection ist eine umfassende Plattform für die Datensicherheit, die Daten in der IBM Cloud, in AWS, Oracle, Azure und Hybrid-Cloud-Modellen mit einer einzigen, zentralisierten Sicht und zuverlässigen Sicherheitsmaßnahmen schützt.

  • Analyse von Daten und Gewinnen von Einblicken

    Analyse von Daten und Gewinnen von Einblicken

    Problem

    Daten ändern sich ständig, sind konstant in Bewegung und werden laufend von neuen Benutzern abgerufen. Daher kann es schwierig sein herauszufinden, welche Daten Sie haben, wie diese genutzt werden und ob damit ein Risiko mit Blick auf die Sicherheit oder Compliance verbunden ist.

    Lösung

    Guardium erkennt automatisch kritische Daten und Risiken und bietet Einblick in alle Transaktionen und Protokolle sämtlicher Plattformen und Benutzer.

  • Schutz kritischer Daten

    Schutz kritischer Daten

    Problem

    Insiderbedrohungen und Angriffe von außen gefährden Daten, aber traditionelle Methoden sind nicht in der Lage, die Aufgabentrennung durchzusetzen, verdächtige Aktivitäten in Echtzeit zu erkennen oder Sie bei Ihren Maßnahmen zu unterstützen. Compliance-Vorgaben und potenzielle Audits vergrößern die Komplexität noch.

    Lösung

    Guardium bietet umfassenden Schutz für sensible Daten mit Echtzeitfunktionen, darunter für Überwachung, Warnung, Blockierung und Quarantäne, und ermöglicht die Compliance-Automatisierung, die Abläufe optimiert und das Risiko eines Nichtbestehens von Audits reduziert.

  • Anpassung an sich ändernde Umgebungen und Anforderungen

    Anpassung an sich ändernde Umgebungen und Anforderungen

    Problem

    Der Schutz von Daten ist eine komplexe Herausforderung, bedingt durch immer größere Umgebungen, neue Plattformen, ständig neue Compliance-Anforderungen und dynamische Benutzer.

    Lösung

    Guardium bietet Ihnen durch die nahtlose Verarbeitung von Änderungen in Ihrer IT-Umgebung die Möglichkeit, neue Datenquellen zu schützen, Ihre Implementierung zu erweitern oder neue Benutzer hinzuzufügen. Mit diesem flexiblen, mehrstufigen Ansatz können Sie die Kosten senken und Ihre wichtigsten Assets schützen.

Weitere Informationen

Jetzt kaufen und loslegen