So funktioniert IBM Guardium Vulnerability Assessment

Automatisierte Schwachstellensuche und Konfiguration

Die Lösung überprüft die gesamte Datenquelleninfrastruktur auf Schwachstellen. Sie führt plattformspezifische statische Tests durch, die unsichere Konfigurationen bei der überprüften Datenbank erkennen.

Vordefinierte Tests auf der Basis von Best-Practice-Standards

Die Lösung nutzt vorkonfigurierte Schwachstellenprüfungen, die auf Best Practices des Center for Internet Security (CIS) und Security Technical Implementation Guide (STIG) basieren und regelmäßig durch den IBM Guardium Knowledge Base Service aktualisiert werden. Sie unterstützt SCAP und die Möglichkeit des Exports im SCAP-Format. Sie verwendet keine intrusiven Exploits oder Tests, die die Systemverfügbarkeit beeinträchtigen können, und stellt externe Referenzinformationen bereit, z. B. CVE-Kennungen (Common Vulnerabilities and Exposures).

Erkennung von verhaltensbasierten Schwachstellen

Die Lösung führt dynamische Tests durch, um verhaltensbasierte Schwachstellen zu erkennen, z. B. die gemeinsame Nutzung von Accounts, eine übermäßig hohe Zahl fehlgeschlagener Anmeldungen und ungewöhnliche Aktivitäten außerhalb der Geschäftszeiten.

Skalierbare Plattform

Die Lösung unterstützt führende Datenbankplattformen und alle wichtigen Betriebssysteme, einschließlich Big-Data-Umgebungen. Sie stellt eine skalierbare Plattform bereit, die Repositorys mit Kundendaten schützt und das Management der Compliance mit den neuesten Sicherheitsbestimmungen ermöglicht.

Berichterstellung und Einleitung von Maßnahmen

Die Lösung prüft und dokumentiert die Sicherheit Ihrer Datenbank, um Sie bei der Bewertung, Eskalation und Beseitigung von Risiken zu unterstützen. Sie generiert detaillierte Berichte und unterstützende Daten. Sie stellt eine kurze Sicherheitsbewertung bereit, die gewichtete Kennzahlen und empfohlene Abhilfemaßnahmen zur Verbesserung der Sicherheit enthält. Die Lösung ermöglicht die automatische Planung von Schwachstellenprüfungen und das Management von Berichtverteilung, Genehmigungen und Eskalationen.

Demo – IBM Security Guardium Vulnerability Assessment V10

Video ansehen

Technische Details

Softwarevoraussetzungen

Die Softwarevoraussetzungen für IBM Guardium Vulnerability Assessment finden Sie unter:

    Hardwarevoraussetzungen

    Die Hardwarevoraussetzungen für IBM Guardium Vulnerability Assessment finden Sie unter: