Puntos destacados de la característica

Descubrimiento y clasificación automatizados

Descubra automáticamente datos sensibles de todo su entorno heterogéneo para poder clasificarlos y empezar a protegerlos.

Analítica automatizada

Analice automáticamente los posibles riesgos en datos sensibles, desde la detección de patrones de acceso de usuario sospechosos o peligrosos hasta el descubrimiento de inyecciones SQL o procedimientos almacenados maliciosos, para poder actuar y proteger los datos sensibles.

Evaluación de vulnerabilidades

Explore los entornos de datos (bases de datos, almacenes de datos, plataformas de big data) para detectar vulnerabilidades y sugerir medidas correctivas. Identifique exposiciones, como parches que faltan, contraseñas débiles, acceso y cambios no autorizados, privilegios mal configurados y otras vulnerabilidades; consulte los informes y comprenda su progreso. La evaluación de vulnerabilidades da soporte a entornos de infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y base de datos como servicio (DBaaS).

Supervisión de la actividad de los datos

La supervisión en tiempo real continua, junto con la analítica cognitiva y los algoritmos de propiedad, ayudan a descubrir actividad poco habitual relacionada con datos sensibles, impide el acceso a datos no autorizado, proporciona alertas sobre actividades sospechosas y protege ante amenazas internas y externas. Se supervisan y protegen los datos de toda la empresa - desde bases de datos hasta plataformas de big data y entornos cloud.

Supervisión de la actividad de los archivos

La supervisión en tiempo real continua, junto con la analítica cognitiva y los algoritmos de propiedad, ayudan a descubrir actividad poco habitual relacionada con datos sensibles, impide el acceso a datos no autorizado, proporciona alertas sobre actividades sospechosas y protege ante amenazas internas y externas. Se supervisan y protegen los datos de los distintos archivos y sistemas de archivos.

Bloqueo, enmascaramiento, redacción, alertas y cuarentenas

Proteja los datos sensibles inactivos y en movimiento de la forma más adecuada de acuerdo con sus políticas de seguridad. Aplique redacción o enmascaramiento de datos dinámicos o estáticos. Bloquee dinámicamente el acceso de usuario a datos, o ponga en cuarentena los ID de usuarios sospechosos. Envíe alertas en tiempo real al equipo de seguridad para obtener un seguimiento inmediato sobre patrones de acceso o comportamiento poco habituales o arriesgados.

Gestión de claves y cifrado

Protege los datos sensibles ante el mal uso, ya residan en un entorno en local o en un único cloud, en múltiples clouds o en entornos de cloud híbrido. Cifra archivos y datos de volumen, mantiene el control de accesos y aplica la gestión de claves para reforzar la protección y centralizar el control de las claves de acceso.

Soporte automatizado a auditorías y conformidad

Agregue y normalice los datos de auditoría de toda la empresa para crear informes de conformidad, correlaciones y análisis forenses, sin tener que aplicar funciones nativas de auditoría de base de datos. Obtenga un seguimiento de auditoría de acceso a datos transparente que de soporte a la separación de tareas, y aproveche la automatización de flujos de trabajo de conformidad personalizables para generar y distribuir informes para su aprobación y distribución. También se incluyen aceleradores específicos de cada normativa (como el GDPR Accelerator), previamente empaquetados.

Imágenes listas para el cloud para la mayoría de los proveedores de cloud

Utilice imágenes completamente soportadas y probadas por la mayoría de los proveedores de cloud. IBM puede compartir fácilmente estas imágenes para acelerar el despliegue, permitiendo a los usuarios empezar a proteger los datos en cloud gestionados en entornos de Infraestructura como servicio (IaaS).