Feature-Highlights

Automatische Erkennung und Klassifikation

Sensible Daten werden in Ihrer gesamten heterogenen Umgebung automatisch erkannt, damit Sie sie klassifizieren und schützen können.

Automatische Analyse

Analysieren Sie Risiken für sensible Daten automatisch – von der Aufdeckung riskanter oder verdächtiger Muster beim Benutzerzugriff bis zur Erkennung von schädlichen gespeicherten Prozeduren oder SQL-Injection. So können Sie geeignete Maßnahmen ergreifen und sensible Daten schützen.

Schwachstellenanalyse

Prüfen Sie Datenumgebungen (Datenbanken, Data Warehouses, Big-Data-Plattformen), um Schwachstellen zu erkennen und Korrekturmaßnahmen vorzuschlagen. Ermitteln Sie Sicherheitsrisiken wie fehlende Patches, unsichere Kennwörter, unbefugte Zugriffe und Änderungen, fehlerhaft konfigurierte Berechtigungen und andere Schwachstellen, sehen Sie vollständige Berichte ein und machen Sie sich ein Bild des Fortschritts im Laufe der Zeit. Bei der Schwachstellenanalyse werden IaaS- (Infrastructure as a Service), PaaS- (Platform as a Service) und DBaaS-Umgebungen (Database as a Service) unterstützt.

Überwachung der Datenaktivität

Durchgängige Echtzeitüberwachung hilft Ihnen in Kombination mit Cognitive Analytics und proprietären Algorithmen, ungewöhnliche Aktivitäten im Hinblick auf sensible Daten zu erkennen, unbefugten Datenzugriff zu verhindern, bei verdächtigen Aktivitäten Alerts auszugeben und das Unternehmen vor internen und externen Sicherheitsbedrohungen zu schützen. Daten werden unternehmensweit überwacht und geschützt – von Datenbanken über Big-Data-Plattformen bis zu Cloud-Umgebungen.

Blockierung, Maskierung, Neubearbeitung, Alerting und Quarantäne

Schützen Sie sensible Daten im Ruhezustand und während der Übertragung so, dass die Vorgaben Ihrer Sicherheitsrichtlinien am besten erfüllt werden. Wenden Sie statische oder dynamische Datenmaskierung oder -neubearbeitung an. Blockieren Sie den Benutzerzugriff auf Daten dynamisch oder stellen Sie verdächtige Benutzer-IDs unter Quarantäne. Versenden Sie Echtzeitalerts an das Sicherheitsteam, damit riskante oder ungewöhnliche Verhaltensweisen oder Zugriffsmuster von Benutzern sofort nachverfolgt werden.

Verschlüsselung und Schlüsselmanagement

Schützen Sie sensible Daten vor Missbrauch, ob in einer On-Premises-Umgebung oder in einer einzelnen Cloud, mehreren Clouds oder Hybrid-Cloud-Umgebungen. Datei- und Volumendaten werden verschlüsselt und der Zugriff wird kontrolliert. Schlüsselmanagement sorgt für umfassenderen Schutz und zentralisierte Steuerung von Zugriffsschlüsseln.

Automatische Compliance und Auditunterstützung

Aggregieren und normalisieren Sie Auditdaten im gesamten Unternehmen für Compliance-Berichte, Korrelation und Forensik, ohne dass dazu native Funktionen für die Datenbankprüfung erforderlich sind. Sie profitieren von einem auditfreundlichen Prüfprotokoll im Hinblick auf den Datenzugriff. Durch anpassbare Automatisierung des Compliance-Workflows lassen sich Berichte für Genehmigung und Eskalation generieren und verteilen. Auch vordefinierte, regelspezifische „Beschleuniger“ (z. B. GDPR Accelerator) sind eingeschlossen.

Cloud-fähige Images für wichtige Cloud-Anbieter

Nutzen Sie umfassend getestete und unterstützte Images für die meisten wichtigen Cloud-Anbieter. IBM kann diese Images mühelos weitergeben, um die Implementierung zu beschleunigen, sodass die Benutzer in der Lage sind, die in IaaS-Umgebungen (Infrastructure as a Service) verwalteten Cloud-Daten zu schützen.