Fonctionnement d'IBM Guardium Vulnerability Assessment

Automatisez l'analyse des vulnérabilités et la configuration

Analysez les vulnérabilités de toute l'infrastructure de source de données. Effectuez des tests propres à chaque plateforme et détectez les configurations non sécurisées de la base de données évaluée.

Effectuez des tests prédéfinis respectant les meilleures pratiques

Utilisez des tests de vulnérabilités préconfigurés, respectant les meilleures pratiques du Center for Internet Security (CIS) et du Security Technical Implementation Guide (STIG) et régulièrement mis à jour par le service IBM Guardium Knowledge Base. La solution offre un support pour SCAP et la possibilité d'exporter au format SCAP. La solution n'utilise pas d'exploits de sécurité intrusifs ou de tests pouvant nuire à la disponibilité du système, et elle fournit des informations de référence externes comme les données des expositions et vulnérabilités courantes (CVE).

Repérez les vulnérabilités dans les comportements

Menez des tests dynamiques qui repèrent les vulnérabilités comportementales comme les partages de comptes, les échecs de connexion excessifs et les activités inhabituelles après les heures d'ouverture.

Offrez une plateforme flexible

La solution est compatible avec les meilleures plateformes de bases de données et tous les principaux systèmes d'exploitation, y compris les environnements de mégadonnées. Offrez une plateforme flexible aidant à protéger et à sécuriser les référentiels de données des clients et à gérer la conformité en fonction des dernières réglementations de sécurité.

Créez des rapports et appliquez des mesures

Examinez et documentez la sécurité de votre base de données pour mieux évaluer, acheminer et éliminer les risques. Créez des rapports détaillés et des données justificatives. Offrez une évaluation de sécurité sommaire qui comprend les indicateurs considérés et les mesures correctives recommandées pour améliorer la sécurité. Planifiez automatiquement les évaluations et gérez la distribution et l'acheminement des rapports.

Démo - IBM Security Guardium Vulnerability Assessment v10

Voir la vidéo

Renseignements techniques

Exigences logicielles

Les exigences logicielles pour IBM Guardium Vulnerability Assessment sont accessibles à :

    Exigences matérielles

    Les exigences matérielles pour IBM Guardium Vulnerability Assessment sont accessibles à :