IBM Security Guardium Vulnerability Assessment
Identifiez les menaces en quelques minutes. Gagnez en efficacité et simplifiez les opérations grâce à des workflows intégrés.
Apprendre à révéler les vulnérabilités (1:20) Essayer la démo interactive à votre rythme
Illustration de l’interface utilisateur hybride montrant la surveillance et la détection

Le logiciel IBM Security Guardium Vulnerability Assessment analyse les infrastructures de bases de données sur site et dans le cloud pour détecter les vulnérabilités et appliquer des actions correctives. Il fait partie de la gamme de logiciels de sécurité des données IBM Guardium et s’intègre aux solutions de sécurité existantes telles qu’IBM QRadar ou HP ArcSight.

Identifiez les menaces et les failles de sécurité dans divers environnements

Identifier les vulnérabilités dans vos environnements de données est essentiel pour comprendre et gérer votre posture en matière de sécurité des données. IBM Security Guardium Vulnerability Assessment analyse les infrastructures de données (telles que les bases de données, les entrepôts de données et les environnements de big data sur site et dans le cloud) pour détecter les vulnérabilités et suggérer des actions correctives basées sur les références issues de STIG, CIS, CVE et d’autres normes de configuration.

Guardium Vulnerability Assessment identifie les failles de sécurité dans les bases de données (correctifs manquants, mots de passe faibles, modifications non autorisées, privilèges mal configurés, nombre excessif de connexions administrateur, activités inhabituelles en dehors des heures de travail, par exemple) et autres vulnérabilités de comportement comme le partage de compte. Cette solution fournit ensuite des rapports complets et formule des suggestions pour traiter les vulnérabilités détectées et renforcer vos environnements de base de données.

Guardium Vulnerability Assessment est intégré à la solution Guardium Data Protection, mais il peut être installé en tant que solution autonome pour un cas d’utilisation donné.

Télécharger la fiche technique
Cyberwebinaire

Gérer l’hébergement des données : mesures essentielles pour la conformité de l’entreprise

Rapport spécial

Consultez le X-Force Threat Intelligence Index 2024 pour en savoir plus sur les tactiques des attaquants et les recommandations pour protéger les identités.

Cyberwebinaire

Écoutez les meilleurs conseils de spécialistes du secteur sur la protection des données dans le cloud

Pourquoi Guardium 9 sur 9

IBM Security Guardium a obtenu la note « strong positive » (fortement positif) dans 9 catégories sur 9, ce qui en fait un produit leader global.

Télécharger le rapport KuppingerCole sur les plateformes de sécurité des données
150

Milliards d’événements de sécurité détectés chaque jour dans plus de 130 pays

Obtenir le rapport 2023 sur le coût d’une violation de données
26 %

Des nouvelles vulnérabilités comportaient des exploits connus.

Apprendre à améliorer votre posture en matière de sécurité des données
Avantages Renforcer l’efficacité

Évaluez les vulnérabilités en quelques minutes avec des droits d’accès en lecture seule et un impact minimal, voire nul, sur les performances.

Simplifier les opérations

Résolvez les menaces et les vulnérabilités en lien avec les données à l’aide de rapports dynamiques et de recommandations précises.

Plateforme évolutive

Passez d’une à plusieurs dizaines de milliers de source de données à travers plusieurs centres de données ou sites géographiques. Prenez en charge les principales plateformes de bases de données et tous les systèmes d’exploitation majeurs, y compris les environnements de big data.

Support complet pour entreprises

Intégrez ou complétez vos solutions de sécurité existantes, systèmes informatiques et applications comme ServiceNow. Qu’il s’agisse d’attribuer efficacement des tickets ou d’effectuer de nouvelles analyses à la demande, les utilisateurs bénéficient d’un workflow rationalisé et accéléré pour l’analyse et la résolution des vulnérabilités.

Amélioration de la posture en matière de sécurité des données

Améliorez votre compréhension des dernières vulnérabilités pour les plateformes prises en charge avec des mises à jour automatiques et en temps réel, un récapitulatif des résultats et des recommandations concrètes.

Fonctionnalités
Bonnes pratiques recommandées Effectuez des tests approfondis basés sur les critères et les références STIG, CIS et d’autres normes de configuration et bénéficiez de la prise en charge SCAP. Renforcez vos bases de données avec des centaines de tests préconfigurés selon les bonnes pratiques en vigueur. Des rapports de tableau de bord personnalisés et des capacités détaillées sont disponibles pour chaque test majeur. L’abonnement à la base de connaissances sur la protection des données vous permet de bénéficier de mises à jour automatiques de l’équipe de recherche et développement d’IBM Vulnerability Assessment concernant les dernières vulnérabilités.

Gestion de la posture en matière de sécurité des données Analysez votre infrastructure de données à la recherche de vulnérabilités pour détecter les risques de sécurité comme les correctifs manquants, les mots de passe faibles, les privilèges mal configurés et les comptes fournisseur par défaut. Estimez et documentez la sécurité de votre base de données pour évaluer les risques, les faire remonter et les éliminer. Programmez des analyses pour détecter les menaces zero-day et les écarter. L’intégration de ServiceNow permet une orchestration et une résolution fluides.

Rapports de tableau de bord personnalisés Analysez les vulnérabilités à travers toute votre infrastructure de base de données pour identifier les risques de sécurité, profitez de capacités détaillées et programmez des tests spécifiques à votre plateforme capables de détecter les configurations non sécurisées pour la base de données évaluée. IBM Security Guardium Vulnerability Assessment est conçu pour fournir des rapports détaillés pour plus de 2 000 tests d’exposition prédéfinis ou personnalisés. Suivez les résultats de toutes les principales catégories de tests, dont CIS (Center for Internet Security), STIG (Database Security Technical Implementation Guide) et CVE (Common Vulnerability Event).

Workflow de conformité intégré Fournissez une évaluation de la sécurité comprenant des indicateurs pondérés et des plans d’actions correctives recommandés pour renforcer la sécurité. Programmez automatiquement des évaluations et gérez la distribution des rapports, les approbations et les remontées. Intégrez la solution à d’autres outils de gestion des vulnérabilités par le biais d’API et/ou de fichiers CSV pour des corrélations plus poussées des vulnérabilités et des risques. Assurez votre conformité aux réglementations Sarbanes-Oxley, PCI et HIPAA.
Tarification

La tarification varie selon votre environnement et votre configuration. Contactez un représentant IBM pour étudier votre modèle de déploiement.

Veuillez nous contacter pour en savoir plus sur les tarifs proposés pour votre environnement Discutez avec un représentant pour obtenir des réponses à vos questions
Ressources Configuration requise

Découvrez plus en détail les exigences du système et les plateformes prises en charge pour Guardium Vulnerability Assessment.

Documentation et ressources

Consultez la documentation produit et les ressources propres à chaque version.

IBM Security Learning Academy

Développez vos connaissances de la solution Guardium en suivant les formations disponibles dans le catalogue de cours.

Produits Guardium IBM Security® Guardium® Insights

Bénéficiez d’une visibilité centralisée, d’une surveillance, d’une conformité, d’une analyse avancée et d’une flexibilité des sources de données. Simplifiez l’analyse et la sécurité des données.

IBM Security Guardium Insights SaaS DSPM

Vous souhaitez identifier les données cachées et leur circulation entre les applications ? Découvrez les capacités de Data Security Posture Management (DSPM) dans Guardium Insights.

IBM Security® Guardium® Data Protection

Supervisez l’activité de vos données et accélérez le reporting pour les données, où qu’elles soient stockées. Détectez et classifiez les données et sources de données, suivez l’activité des utilisateurs et répondez aux menaces en temps réel.

IBM Security Key Lifecycle Manager

Offrez une gestion sécurisée des clés à moindre coût et une plus grande efficacité opérationnelle. Centralisez, simplifiez et automatisez votre processus de gestion des clés de chiffrement.

IBM Security Discover and Classify

Activez la détection et la classification de type Zero Trust des données sensibles et réglementées, où qu’elles se trouvent, qu’elles soient structurées ou non, au repos ou en transit.

IBM Security® Guardium® Data Encryption

Chiffrez les données sensibles à toutes les étapes de leur cycle de vie et dans tous les environnements, notamment fichiers, bases de données et applications. Répondez aux réglementations en matière de sécurité et de confidentialité des données et gérez les clés de chiffrement pour vos données basées dans le cloud.

Passez à l’étape suivante

Suivez une démo interactive pour en savoir plus sur Guardium Vulnerability Assessment ou découvrez les options qui s’offrent à vous avec un expert Guardium lors d’un appel gratuit de 30 minutes.

Démo interactive
Autres moyens d’information Communauté IBM Security Guardium Blog consacré au renseignement sur la sécurité IBM Security Expert Labs for Guardium