El software IBM Guardium Vulnerability Assessment analiza las infraestructuras de bases de datos en las instalaciones y en la nube para detectar vulnerabilidades y aplicar medidas correctivas. Forma parte de la familia IBM Guardium de software de seguridad de datos y se integra con soluciones de seguridad existentes como IBM QRadar o HP ArcSight.
Identificar vulnerabilidades en sus entornos de datos es esencial para comprender y gestionar su posición de seguridad de datos. IBM Guardium Vulnerability Assessment analiza las infraestructuras de datos (como bases de datos, almacenes de datos y entornos de big data en las instalaciones y basados en la nube) en busca de vulnerabilidades y sugiere acciones correctivas basadas en referencias de STIG, CIS, CVE y otros estándares de configuración.
Guardium Vulnerability Assessment identifica vulnerabilidades de seguridad en las bases de datos (por ejemplo, falta de parches, contraseñas débiles, modificaciones no autorizadas, privilegios mal configurados, número excesivo de conexiones de administrador, actividades inusuales fuera del horario laboral) y otras vulnerabilidades de comportamiento como el uso compartido de cuentas. A continuación, proporciona informes exhaustivos y recomendaciones prácticas para hacer frente a las vulnerabilidades y reforzar sus entornos de bases de datos.
Guardium Vulnerability Assessment está integrado en la solución Guardium Data Protection, pero puede instalarse como solución independiente para un caso práctico determinado.
Navegar por la residencia de datos: medidas esenciales para que las empresas cumplan la normativa
Consulte el índice X-Force Threat Intelligence 2024 para conocer mejor las tácticas de los atacantes y obtener recomendaciones para proteger sus identidades
Escuche las recomendaciones de expertos del sector para proteger los datos en toda la nube.
categorías señalan a IBM Security Guardium como "muy positivo", lo que lo convierte en Líder general.
millones de eventos de seguridad cada día en más de 130 países.
las nuevas vulnerabilidades tenían incluían conocidos.
Realice evaluaciones de vulnerabilidad en cuestión de minutos, con privilegios mínimos de acceso de solo lectura, con un impacto nulo o mínimo en el rendimiento.
Informes dinámicos y recomendaciones precisas para remediar las amenazas y vulnerabilidades centradas en los datos.
Escale de una fuente de datos a decenas de miles en múltiples centros de datos o ubicaciones geográficas. Compatibilidad con las principales plataformas de bases de datos y los principales sistemas operativos, incluidos los entornos de big data.
Integre o complemente las soluciones de seguridad, los sistemas informáticos y las aplicaciones existentes, como ServiceNow. Tanto si se trata de asignar incidencias de forma eficiente como de permitir a los usuarios volver a analizar bajo demanda un flujo de trabajo de exploración y corrección de vulnerabilidades ágil y agilizado.
Mejore su conocimiento de las vulnerabilidades más recientes de las plataformas compatibles con actualizaciones automáticas en tiempo real, un resumen de los resultados y recomendaciones concretas.
Los precios varían en función de su entorno y configuración. Contacte con un representante de IBM para determinar su modelo de implementación.
Consulte los requisitos detallados del sistema y las plataformas compatibles con Guardium Vulnerability Assessment.
Consulte la documentación y los recursos del producto para todas las versiones.
Refuerce sus conocimientos sobre Guardium con la formación disponible en el catálogo de cursos.
Obtenga visibilidad centralizada, supervisión, conformidad, análisis avanzados y flexibilidad en las fuentes de datos. Simplifique la seguridad y los análisis de la seguridad de los datos.
¿Busca identificar datos ocultos y su movimiento entre aplicaciones? Lea acerca de las capacidades de gestión de posición de seguridad de datos (DSPM) en Guardium Insights.
Monitorice la actividad de los datos y acelere la elaboración de informes de conformidad para los datos almacenados en cualquier lugar. Descubra y clasifique los datos y fuentes de datos, monitorice la actividad de los usuarios y responda a las amenazas prácticamente en tiempo real.
Ofrezca una gestión de claves segura con costes reducidos y una mayor eficacia operativa.Centralice, simplifique y automatice la gestión de claves de cifrado.
Permita el descubrimiento y la clasificación basados en la confianza cero de datos sensibles y regulados, dondequiera que residan, estructurados o no estructurados, en reposo o en movimiento.
Cifre datos confidenciales en todos los estados y entornos, incluidos sus archivos, bases de datos y aplicaciones. Aborde los reglamentos de seguridad y protección de datos, y controle las claves de cifrado de los datos basados en la nube.