El software IBM Guardium Vulnerability Assessment analiza las infraestructuras de bases de datos en las instalaciones y en la nube para detectar vulnerabilidades y aplicar medidas correctivas. Forma parte de la familia IBM Guardium de software de seguridad de datos.
Identificar vulnerabilidades en sus entornos de datos es esencial para comprender y gestionar su posición de seguridad de datos. IBM Guardium Vulnerability Assessment analiza las infraestructuras de datos (como bases de datos, almacenes de datos y entornos de big data en las instalaciones y basados en la nube) en busca de vulnerabilidades y sugiere acciones correctivas basadas en referencias de STIG, CIS, CVE y otros estándares de configuración.
Guardium Vulnerability Assessment identifica vulnerabilidades de seguridad en las bases de datos (por ejemplo, falta de parches, contraseñas débiles, modificaciones no autorizadas, privilegios mal configurados, número excesivo de conexiones de administrador, actividades inusuales fuera del horario laboral) y otras vulnerabilidades de comportamiento como el uso compartido de cuentas. A continuación, proporciona informes exhaustivos y recomendaciones prácticas para hacer frente a las vulnerabilidades y reforzar sus entornos de bases de datos.
Guardium Vulnerability Assessment está integrado en la solución Guardium Data Protection, pero puede instalarse como solución independiente para un caso de uso determinado.
millones de eventos de seguridad cada día en más de 130 países.
las nuevas vulnerabilidades tenían incluían conocidos.
Realice evaluaciones de vulnerabilidad en cuestión de minutos, con privilegios mínimos de acceso de solo lectura, con un impacto nulo o mínimo en el rendimiento.
Informes dinámicos y recomendaciones precisas para remediar las amenazas y vulnerabilidades centradas en los datos.
Escale de una fuente de datos a decenas de miles en múltiples centros de datos o ubicaciones geográficas. Compatibilidad con las principales plataformas de bases de datos y los principales sistemas operativos, incluidos los entornos de big data.
Integre o complemente las soluciones de seguridad, los sistemas informáticos y las aplicaciones existentes, como ServiceNow. Tanto si se trata de asignar incidencias de forma eficiente como de permitir a los usuarios volver a analizar bajo demanda un flujo de trabajo de exploración y corrección de vulnerabilidades ágil y agilizado.
Mejore su conocimiento de las vulnerabilidades más recientes de las plataformas compatibles con actualizaciones automáticas en tiempo real, un resumen de los resultados y recomendaciones concretas.
Realice pruebas exhaustivas basadas en STIG, CIS y otras normas y criterios de configuración, y benefíciese de la compatibilidad con SCAP. Refuerce sus bases de datos con cientos de pruebas preconfiguradas basadas en buenas prácticas. Informes de panel de control personalizados y funciones detalladas disponibles para cada prueba importante. La suscripción a la base de conocimientos de protección de bases de datos le permite aprovechar las actualizaciones automáticas del equipo de desarrollo e investigación de IBM Guardium Vulnerability Assessment sobre las vulnerabilidades más recientes.
Explore la infraestructura de datos en busca de vulnerabilidades para identificar riesgos de seguridad, como parches que faltan, contraseñas débiles, privilegios configurados incorrectamente y cuentas de proveedores por defecto. Evalúe y documente la seguridad de la base de datos para ayudar a valorar, escalar y corregir los riesgos. Planifique la exploración para comprender las exposiciones a las amenazas de día cero y remediarlas. La integración con ServiceNow permite una orquestación y corrección perfectas.
Explore en busca de vulnerabilidades en toda su infraestructura de bases de datos para identificar riesgos de seguridad, y programe pruebas específicas para cada plataforma que detecten configuraciones inseguras para la base de datos evaluada. IBM Guardium Vulnerability Assessment está diseñado para proporcionar informes detallados de más de 2000 pruebas de exposición predefinidas o personalizadas. Monitorice los recuentos resumidos de cada una de las principales categorías de pruebas: Centro de Seguridad de Internet (CIS), Guía de Implementación Técnica de Seguridad de Bases de Datos (STIG) y Evento de Vulnerabilidad Común (CVE).
Proporcione una evaluación de la seguridad resumida que incluya medidas ponderadas y planes de acción correctiva recomendados para mejorar la seguridad. Programe automáticamente las evaluaciones y gestione la distribución de informes, las autorizaciones y las escaladas. Integre la solución con otras herramientas de gestión de vulnerabilidades mediante API y/o una carga CSV para obtener más correlaciones de vulnerabilidades y riesgos. Utilícela para dar soporte a normativas como Sarbanes-Oxley, Payment Card Industry (PCI) y Health Insurance Portability and Accountability Act (HIPAA).
Los precios varían en función de su entorno y configuración. Contacte con un representante de IBM para determinar su modelo de implementación.