Fonctionnement d'IBM Guardium Data Protection for Databases

Surveillez et vérifiez toute l'activité des données

Obtenez une visibilité complète des transactions de toutes les plateformes et de tous les protocoles par utilisateurs, y compris les administrateurs des bases de données, les développeurs, les sous-traiteurs et les utilisateurs d'applications. Repérez les utilisateurs d'applications qui effectuent des modifications non autorisées à partir de comptes de service courants. Offrez une surveillance des accès d'utilisateurs et d'applications indépendante des fonctionnalités de journalisation et de vérification natives des bases de données. Améliorez la sécurité des données grâce aux analyses permettant de détecter les accès inhabituels aux données.

Appliquez des règles de sécurité en temps réel

Surveillez et appliquez les règles de sécurité pour les accès aux données sensibles, les actions des utilisateurs privilégiés, le contrôle des modifications, les activités des applications et les exceptions de sécurité. Utilisez une analyse qui détecte les anomalies pour repérer les comportements hors normes en comparant automatiquement l'activité des données à une norme de comportement. Profitez de règles d'exception basées sur des seuils définis comme les erreurs SQL. Utilisez les règles d'extrusion pour filtrer les données provenant de la base de données qui suivent des formats de valeur particuliers comme les numéros de carte de crédit.

Accélérez les flux de travail de conformité et les activités de vérification

Agrégez et normalisez les données de vérification dans l'ensemble de votre entreprise à des fins de rapport de conformité, de corrélation et de criminalistique sans nécessiter les fonctions de vérification natives des bases de données. Offrez une piste de vérification des données fiable permettant la séparation des tâches telle qu'exigée par les vérificateurs. Profitez d'une automatisation personnalisable des flux de travail de conformité pour créer des rapports de conformité, les distribuer aux équipes de surveillance et les acheminer aux bonnes personnes, au bon moment.

Compatibilité avec les environnements hétérogènes

IBM Guardium Data Protection for Databases supporte les bases de données ou les entrepôts de données d'entreprise installés sur les principaux systèmes d'exploitation, y compris IBM DB2, Oracle, Teradata, Sybase, Microsoft SQL Server, Windows, UNIX, Linux, AS/400, et z/OS. Les applications clés de planification des ressources de l'entreprise et de gestion des relations avec la clientèle sont supportées, tout comme les applications personnalisées et comprises dans des ensembles.

Adaptez-vous aux changements qui surviennent dans votre environnement de données

Créez un environnement de protection des données flexible et agile qui s'adapte au fur et à mesure que des utilisateurs, des plateformes et des types de données sont ajoutés. Déployez des efforts de protection des données de petite comme de grande envergure grâce à une approche flexible à plusieurs niveaux comprenant un équilibrage parfait de la charge et une autosurveillance. Uniformisez l'administration et le déploiement de la sécurité des données et de la conformité grâce à une expérience utilisateur commerciale et à des tâches automatisées.

Profitez des autres fonctionnalités de la solution IBM Security Guardium

IBM Guardium Data Protection for Databases peut être combiné avec IBM Guardium Data Protection for Big Data, IBM Guardium Data Protection for Files, IBM Guardium Data Encryption, IBM Guardium Vulnerability Assessment, IBM Multi-Cloud Data Protection, IBM Guardium Multi-Cloud Data Encryption et plus encore afin de protéger de façon flexible les données sensibles dans l'ensemble de l'environnement commercial.

Renseignements techniques

Exigences logicielles

Les exigences logicielles pour IBM Guardium Data Protection for Databases sont accessibles à :

    Exigences matérielles

    Les exigences matérielles pour IBM Guardium Data Protection for Databases sont accessibles à :