Cómo funciona IBM Security Guardium Vulnerability Assessment
Automatice la exploración y la configuración de vulnerabilidades
Explore toda la infraestructura de los orígenes de datos para encontrar vulnerabilidades. Brinde pruebas estáticas específicas de la plataforma que detectan configuraciones no seguras de la base de datos específica que se está evaluando.
Descubra vulnerabilidades en el comportamiento
Realice pruebas dinámicas que descubren vulnerabilidades en el comportamiento, como cuentas compartidas, un número excesivo de errores de inicio de sesión y actividades inusuales fuera de las horas normales de trabajo.
Brinde una plataforma escalable
Soporte las principales plataformas de bases de datos y todos los principales sistemas operativos, además de los entornos de big data. Proporcione una plataforma escalable para ayudar a proteger y asegurar los repositorios de datos del cliente y gestionar el cumplimiento de las últimas normativas de seguridad.
Informe y emprenda acciones
Evalúe y documente la seguridad de su base de datos para que le ayude a evaluar, escalar y solucionar proyectos. Produzca informes detallados y datos de soporte. Brinde un resumen de la evaluación de seguridad que incluya métricas ponderadas y planes con acciones correctivas recomendadas para fortalecer la seguridad. Planifique evaluaciones y gestione la distribución, la aprobación y las excavaciones de informes de forma automática.
Correlacione pruebas predefinidas para los estándares de mejores prácticas
Utilice pruebas de vulnerabilidad preconfiguradas, que abarcan mejores prácticas de Center for Internet Security (CIS) y de Security Technical Implementation Guide (STIG), y que se actualizan habitualmente a través del servicio de IBM Guardium Knowledge Base. Proporciona soporte para SCAP y la capacidad de exportar en formato SCAP. No depende de explotaciones o pruebas intrusivas que puedan afectar la disponibilidad del sistema, y brinda información de referencia externa, como los identificadores de vulnerabilidades y exposiciones habituales (CVE).
Cómo lo usan los clientes
-
Explore automáticamente el riesgo para los datos confidenciales
Problema
Los cambios en cuentas, configuraciones y parches ocurren regularmente, es decir, las brechas de seguridad pueden surgir de la nada. Los procesos manuales para comprobar las vulnerabilidades son tediosos y requieren mucho tiempo para las operaciones de seguridad y pueden ser arriesgados y propiciar errores.
Solución
Esta solución automáticamente explora en busca de debilidades conocidas relacionadas con la configuración de privilegios de usuario, autenticación, autorización, parches y más, con base en los últimos estándares de seguridad, para ofrecer a su equipo visibilidad en su postura de riesgo.
-
Informes y resolución de vulnerabilidades
Problema
Las amenazas a los datos confidenciales están en todas partes, y el equipo necesita un método escalable para abordar las brechas conocidas a lo largo de diversas fuentes de datos, a fin de aplicar las mejores prácticas de seguridad.
Solución
IBM Security Guardium Vulnerability Assessment fortalece su entorno proporcionando informes de desglose detallados para más de 2.000 pruebas de exposición y proporciona un plan de resolución sencillo y viable para las anomalías.
Detalles técnicos
También podría interesarle
IBM Security Guardium Data Protection
Protege datos confidenciales utilizando recursos automatizados de descubrimiento, clasificación, supervisión y analítica cognitiva
IBM Security™ Guardium® Data Encryption
Ofrece un conjunto de soluciones modulares de cifrado, tokenización y gestión de claves que permiten a las organizaciones proteger los datos en entornos locales y de multinube híbrida y ayudar a atender normativas de privacidad como HIPAA, GDPR y CCPA.
IBM Security Guardium Insights for IBM Cloud Pak for Security
Mejore su visibilidad y protección, comprenda riesgos y descubra amenazas ocultas centralizando la seguridad de datos y los datos de auditoría