So funktioniert IBM Guardium Data Protection for Databases

Überwachung und Prüfung aller Datenaktivitäten

Sie erhalten umfassenden Einblick in alle Transaktionen für alle Plattformen und Protokolle nach Benutzern, darunter Datenbankadministratoren, Entwickler, externe Mitarbeiter und Anwendungen. Die Lösung identifiziert Anwendungsbenutzer, die nicht autorisierte Änderungen von gemeinsamen Service-Accounts aus durchführen. Sie überwacht den Benutzer- und Anwendungszugriff unabhängig von nativen Funktionen für die Datenbankprotokollierung und -prüfung. Verbessern Sie die Datensicherheit mithilfe von Analysen, um ungewöhnliche Datenzugriffsmuster zu erkennen.

Durchsetzung von Sicherheitsrichtlinien in Echtzeit

Sie können die Sicherheitsrichtlinien für den Zugriff auf sensible Daten, Aktionen privilegierter Benutzer, Änderungssteuerung, Aktivitäten der Anwendungsbenutzer und Sicherheitsausnahmen überwachen und durchsetzen. Verwenden Sie Ausreißererkennungsanalysen, um anomales Verhalten zu identifizieren, indem Sie die Datenaktivität automatisch mit einem normalen Verhaltensmuster vergleichen.
Unterstützung von Ausnahmerichtlinien auf Basis definierbarer Schwellenwerte wie z. B. SQL-Fehler. Nutzen Sie Richtlinien im Hinblick auf Angriffe von innen, um Daten, die die Datenbank verlassen, auf Muster mit bestimmten Werten zu untersuchen, z. B. Kreditkartennummern.

Schnellere Compliance-Workflows und Prüfaktivitäten

Die Lösung fasst Auditdaten im gesamten Unternehmen zusammen und normalisiert sie für Compliance-Berichte, Korrelation und Forensik, ohne dass native Datenbankprüffunktionen erforderlich sind. Sie stellt ein manipulationssicheres Prüfprotokoll für den Datenzugriff bereit, das die von Prüfern geforderte Aufgabentrennung unterstützt. Sie erlaubt die individuell anpassbare Automatisierung von Compliance-Workflows, um Compliance-Berichte zu erstellen und an die Aufsichtsteams zu verteilen, die sie elektronisch genehmigen und weiterleiten. So können den richtigen Personen die richtigen Berichte zur richtigen Zeit bereitgestellt werden.

Unterstützung heterogener Datenumgebungen

IBM Guardium Data Protection for Databases unterstützt Datenbanken oder Data-Warehouses von Unternehmen, die auf den wichtigsten Betriebssystemen ausgeführt werden, darunter IBM DB2, Oracle, Teradata, Sybase und Microsoft SQL Server auf Windows, UNIX, Linux, AS/400 und z/OS. Die Lösung unterstützt außerdem wichtige Anwendungen für ERP (Enterprise Resource Planning) und CRM (Customer Relationship Management) sowie kundenspezifische Anwendungen und Standardsoftware.

Schnelle Anpassung an Veränderungen in Ihrer Datenumgebung

Erstellen Sie eine agile und anpassungsfähige Umgebung für den Datenschutz, die angepasst werden kann, wenn neue Benutzer, Plattformen und Datentypen hinzugefügt werden. Mit einem flexiblen und mehrstufigen Ansatz, der nahtloses Load-Balancing und automatisches Monitoring umfasst, können Sie Datenschutzprojekte jeder Größe unterstützen. Optimieren Sie die Administration und Implementierung von Datensicherheit und Compliance mit einem geschäftsorientierten Benutzererlebnis und automatisierten Aufgaben.

Nutzung der weiteren Komponenten der IBM Security Guardium-Lösung

IBM Guardium Data Protection for Databases kann mit IBM Guardium Data Protection for Big Data, IBM Guardium Data Protection for Files, IBM Guardium Data Encryption, IBM Guardium Vulnerability Assessment, IBM Multi-Cloud Data Protection, IBM Guardium Multi-Cloud Data Encryption und mehr kombiniert werden. So können Sie sensible Daten in Ihrer gesamten Geschäftsumgebung flexibel schützen.

Nutzung durch Kunden

  • Screenshot der Guardium-Navigation – Überblick

    Herausforderungen für strukturierte Datensicherheit angehen

    Problem

    Daten sind dynamisch, verteilt und nachgefragt – und in Datenbanken sind einige der sensibelsten Daten Ihres Unternehmens gespeichert. Native Protokollierungsansätze zur Unterstützung von Sicherheit und Compliance können bei der Umsetzung komplex sein, ohne dabei die Vertraulichkeit der Daten zu gewährleisten.

    Lösung

    IBM Security Guardium Data Protection for Databases ist eine umfassende Plattform für die Datensicherheit für strukturierte Daten in Datenbanken und Data-Warehouses auf gängigen Betriebssystemen.

  • Screenshot des Dashboards ‚Guardium‘ zur Datenanalyse

    Daten analysieren und Transparenz schaffen

    Problem

    Daten ändern sich ständig, sind konstant in Bewegung und werden laufend von neuen Benutzern abgerufen. Daher kann es schwierig sein herauszufinden, welche Daten Sie haben, wie diese genutzt werden und ob damit ein Risiko mit Blick auf die Sicherheit oder Compliance verbunden ist.

    Lösung

    Guardium erkennt automatisch kritische Daten und Risiken und bietet Einblick in alle Transaktionen und Protokolle sämtlicher Plattformen und Benutzer.

  • Screenshot des Dashboards ‚Datenaktivität‘

    Kritische Daten schützen

    Problem

    Insider-Bedrohungen und externe Angriffe stellen Gefahren für Daten dar, doch mit herkömmlichen Ansätzen lässt sich keine Pflichtentrennung erzwingen, noch können verdächtigen Aktivitäten in Echtzeit erkannt oder Abhilfemaßnahmen getroffen werden. Compliance-Vorgaben und potenzielle Audits vergrößern die Komplexität noch.

    Lösung

    Guardium bietet umfassenden Schutz für sensible Daten mit Echtzeitfunktionen, darunter für Überwachung, Warnung, Blockierung und Quarantäne, und ermöglicht die Compliance-Automatisierung, die Abläufe optimiert und das Risiko eines Nichtbestehens von Audits reduziert.

  • Screenshot des Guardium-Dashboards zur Analyse der GDPR-Einhaltung

    Passen Sie sich veränderten Umgebungen und Anforderungen an

    Problem

    Der Schutz von Daten ist eine komplexe Herausforderung, bedingt durch immer größere Umgebungen, neue Plattformen, ständig neue Compliance-Anforderungen und dynamische Benutzer.

    Lösung

    Guardium bietet Ihnen durch die nahtlose Verarbeitung von Änderungen in Ihrer IT-Umgebung die Möglichkeit, neue Datenquellen zu schützen, Ihre Implementierung zu erweitern oder neue Benutzer hinzuzufügen. Mit diesem flexiblen, mehrstufigen Ansatz können Sie die Kosten senken und Ihre wichtigsten Assets schützen.

Technische Details