Cómo funciona IBM Guardium Vulnerability Assessment

Automatice la exploración y configuración de vulnerabilidades

Examine toda la infraestructura de orígenes de datos para detectar vulnerabilidades. Proporcione pruebas estáticas específicas de la plataforma que detectan configuraciones no seguras para la base de datos que se está evaluando.

Correlacione pruebas predefinidas para determinar las mejores prácticas

Utilice las pruebas de vulnerabilidad preconfiguradas, incluyendo las mejores prácticas de Internet Security (CIS) and Security Technical Implementation Guide (STIG), que se actualizan periódicamente a través del servicio IBM Guardium Knowledge Base. Soporte para SCAP y la capacidad de exportar en formato SCAP. No confía en explotaciones intrusivas o pruebas que puedan afectar a la disponibilidad del sistema, y proporciona información de referencia externa, como identificadores de vulnerabilidades y exposiciones comunes (CVE).

Descubra vulnerabilidades derivadas del comportamiento

Realice pruebas dinámicas para detectar vulnerabilidades derivadas del comportamiento, como el uso compartido de cuentas, un número excesivo de errores de inicio de sesión o actividad poco habitual fuera del horario de oficina.

Plataforma escalable

Compatible con las principales plataformas de base de datos y sistemas operativos, incluyendo entornos de big data. Proporcione una plataforma escalable para proteger los repositorios de datos de clientes y gestionar el cumplimiento de las últimas normativas de seguridad.

Notificación y actuación

Evalúe y documente la seguridad de su base de datos para evaluar, escalar y remediar riesgos. Informes detallados y datos de soporte. Proporcione un resumen de la evaluación de seguridad, que incluya métricas ponderadas y planes de acciones correctivas recomendadas para reforzar la seguridad. Planifique automáticamente evaluaciones y gestione la distribución y aprobaciones de informes.

Demo - IBM Security Guardium Vulnerability Assessment V10

Ver el vídeo

Detalles técnicos

Requisitos de software

Puede consultar los requisitos de software de IBM Guardium Vulnerability Assessment en:

    Requisitos de hardware

    Puede consultar los requisitos de hardware de IBM Guardium Vulnerability Assessment en: