Como o IBM Guardium Vulnerability Assessment funciona

Automatize a varredura que busca vulnerabilidades e a configuração

Varra a infraestrutura de origem de dados inteira buscando vulnerabilidades. Ofereça testes estáticos específicos da plataforma que detectam configurações não seguras no banco de dados específico que está sendo avaliado.

Mapeie testes predefinidos para as normas de melhores práticas

Utilize testes de vulnerabilidade pré-configurados, que abrangem as melhores práticas do Center for Internet Security (CIS) e do Security Technical Implementation Guide (STIG) e que são atualizados regularmente por meio do serviço do IBM Guardium Knowledge Base. Ofereça suporte para SCAP e a capacidade de exportar no formato SCAP.Não se baseia em explorações ou em testes intrusivos que podem afetar a disponibilidade do sistema e oferece informações de referência externa, como identificadores de vulnerabilidades e exposições comuns (CVE).

Revele vulnerabilidades comportamentais

Realize testes dinâmicos que revelam vulnerabilidades comportamentais como compartilhamento de conta, excesso de falhas de login e atividade incomum após o horário de trabalho.

Ofereça uma plataforma escalável

Ofereça suporte às melhores plataformas de banco de dados e aos principais sistemas operacionais, incluindo ambientes de big data. Ofereça uma plataforma escalável para ajudar a proteger repositórios de dados do cliente e a gerenciar a conformidade com as regulamentações de segurança mais recentes.

Relate e execute ações

Avalie e documente a segurança do banco de dados para ajudá-lo a avaliar, escalar e corrigir riscos. Produza relatórios detalhados e dados de suporte. Ofereça uma avaliação de segurança resumida, incluindo métricas de ponderação e planos de ação reparatória recomendados para fortalecer a segurança. Planeje avaliações e gerencie a distribuição de relatórios, aprovações e escaladas automaticamente.

Demo - IBM Security Guardium Vulnerability Assessment V10

Assista ao vídeo

Detalhes técnicos

Requisitos de software

Os requisitos de software do IBM Guardium Vulnerability Assessment podem ser visualizados aqui:

    Requisitos de hardware

    Os requisitos de hardware do IBM Guardium Vulnerability Assessment podem ser visualizados aqui: