Destaques do recurso

Descoberta e classificação automatizadas

Descubra automaticamente dados sensíveis em todo seu ambiente heterogêneo para que seja possível classificá-los e começar a protegê-los.

Análise automatizada

Analise riscos de dados sensíveis automaticamente, desde desvendar padrões de acesso de usuário arriscados ou suspeitos até desvendar procedimentos maliciosos armazenados ou SQL injections para que seja possível agir e proteger dados sensíveis.

Avaliação de vulnerabilidade

Faça a varredura dos ambientes de dados (bancos de dados, data warehouses, plataformas de big data) para detectar vulnerabilidades e sugerir ações de reparação. Identifique exposições, como correções ausentes, senhas fracas, acesso e mudanças não autorizados, privilégios configurados de maneira incorreta e outras vulnerabilidades, veja relatórios completos e entenda o progresso ao longo do tempo. A avaliação de vulnerabilidade suporta ambientes de Infraestrutura como Serviço (IaaS), Plataforma como Serviço (PaaS) e Banco de Dados como Serviço (DBaaS).

Monitoramento de atividade de dados

Monitoramento contínuo em tempo real, combinado a análise cognitiva e aos algoritmos proprietários, ajuda a descobrir atividade fora do comum relacionada a dados sensíveis, a evitar acesso não autorizado a dados, a fornecer alertas sobre atividades suspeitas e a proteger contra ameaças internas e externas. Os dados são monitorados e protegidos em toda a empresa, desde bancos de dados até plataformas de big data e ambientes de cloud.

Monitoramento de atividade de arquivos

Monitoramento contínuo em tempo real, combinado a análise cognitiva e aos algoritmos proprietários, ajuda a descobrir atividade fora do comum relacionada a dados sensíveis, a evitar acesso não autorizado a dados, a fornecer alertas sobre atividades suspeitas e a proteger contra ameaças internas e externas. Os dados são monitorados e protegidos nos arquivos e nos sistemas de arquivos.

Bloqueio, máscara, edição de dados, alerta e quarentena

Proteja dados sensíveis em repouso e em movimentação na maneira que melhor atende as necessidades de suas políticas de segurança. Aplique máscara ou edição estática ou dinâmica de dados. Bloqueie dinamicamente o acesso de usuário a dados ou coloque em quarentena IDs de usuários suspeitos. Envie alertas em tempo real à equipe de segurança para acompanhamento imediato de padrões de comportamento ou de acesso arriscados ou incomuns de usuários.

Gerenciamento de criptografia e de chave

Protege dados sensíveis contra uso indevido, independentemente de se esses dados estão em um ambiente on-premises ou em ambientes de cloud única, de diversas clouds ou de cloud híbrida. Criptografa dados de arquivos e de volumes enquanto mantém o controle de acesso e utiliza gerenciamento de chave para mais proteção e controle centralizado de chaves de acesso.

Suporte automatizado a conformidade e auditoria

Agregue e normalize dados de auditoria por toda a empresa para relatório de conformidade, correlação e investigação sem precisar das funções nativas de auditoria do banco de dados. Tenha trilha de auditoria de acesso a dados fácil e simples para auditoria com suporte à separação de obrigações e beneficie-se da automação customizável do fluxo de trabalho de conformidade para gerar e distribuir relatórios para aprovação e escalação. 'Aceleradores' pré-empacotados e específicos das regulamentações (como o GDPR Accelerator) também estão incluídos.

Imagens prontas para a cloud para os principais fornecedores de cloud

Utilize imagens totalmente testadas e suportadas para a maioria dos principais fornecedores de cloud. A IBM pode compartilhar essas imagens facilmente para acelerar a implementação para que os usuários possam iniciar a proteção de dados em cloud gerenciados em ambientes de Infraestrutura como Serviço (IaaS).