Fonctionnement d'IBM Guardium Vulnerability Assessment

Automatisez le scannage et la configuration des vulnérabilités

Analysez l'intégralité de votre infrastructure de sources de données à la recherche de vulnérabilités. Effectuez des tests statiques par plateforme afin de détecter les configurations à risque pour la base de données en cours d'évaluation.

Cartographiez des tests prédéfinis pour respecter les meilleures pratiques

Utilisez des tests de vulnérabilité préconfigurés qui répondent aux meilleures pratiques CIS (Center for Internet Security) et STIG (Security Technical Implementation Guide), et sont régulièrement mis à jour via le service IBM Guardium Knowledge Base. Vous bénéficiez du support SCAP et de la possibilité d'exporter au format SCAP. La solution n'utilise pas de tests intrusifs qui pourraient nuire à la disponibilité du système. Elle fournit des informations de référence externe sur les vulnérabilités et les risques d'exposition les plus courants.

Identifiez les vulnérabilités liées au comportement

Effectuez des tests dynamiques pour détecter les vulnérabilités de comportement : partage de comptes, nombre excessif d'échecs de connexion, activité inhabituelle en dehors des heures de travail...

Profitez d'une plateforme évolutive

La solution prend en charge les plateformes de base de données leaders sur le marché et tous les principaux systèmes d'exploitation, y compris les environnements de Big Data. Vous bénéficiez d'une plateforme évolutive pour protéger et sécuriser les référentiels de données de vos clients, et gérer la conformité avec les dernières réglementations de sécurité.

Produisez des rapports et prenez les mesures nécessaires

Évaluez et documentez la sécurité de votre base de données afin d'évaluer, de rendre compte et d'éliminer les risques. Produisez des rapports détaillés avec des données de support. La solution fournit un récapitulatif d'évaluation de sécurité qui inclut des indicateurs pondérés et des recommandations d'actions correctives pour renforcer votre sécurité. Vous pouvez automatiquement planifier des évaluations et gérer la distribution des rapports et autres approbations.

Démonstration - IBM Security Guardium Vulnerability Assessment V10

Voir la vidéo

Utilisation par les clients

  • Analysez automatiquement les risques pour les données sensibles

    Analysez automatiquement les risques pour les données sensibles

    Problème

    Des changements dans les comptes, les configurations et les correctifs se produisent régulièrement, des failles de sécurité peuvent donc survenir sans être remarquées. Les processus manuels de vérification des vulnérabilités prennent du temps. Ils peuvent présenter des risques et être sujets aux erreurs.

    Solution

    Cette solution analyse automatiquement les faiblesses connues liées à la configuration, aux privilèges des utilisateurs, à l'authentification, aux autorisations, aux correctifs et plus, en fonction des normes de sécurité les plus récentes, pour fournir à votre équipe la visibilité sur son degré d'exposition au risque.

  • Reporting et résolution des vulnérabilités

    Reporting et résolution des vulnérabilités

    Problème

    Les menaces qui pèsent sur les données sensibles sont omniprésentes. Afin de mettre en œuvre les meilleures pratiques de sécurité, votre équipe a besoin d'outils évolutifs capables de traiter les lacunes connues de tout un éventail de sources de données.

    Solution

    IBM Security Guardium Vulnerability Assessment renforce votre environnement en fournissant des rapports de recherche détaillés pour plus de 2000 tests d'exposition aux risques, puis fournit un plan de correction simple et exploitable en cas de défaillance.

Détails techniques

Configuration matérielle

La configuration matérielle requise pour IBM Guardium Vulnerability Assessment peut être consultée à l'adresse suivante :

    Logiciels requis

    La configuration logicielle requise pour IBM Guardium Vulnerability Assessment peut être consultée à l'adresse suivante :