Cómo funciona IBM Security Guardium Vulnerability Assessment

Automatice el escaneo y la configuración de vulnerabilidades

Escanee toda la infraestructura de orígenes de datos para detectar vulnerabilidades. Proporcione pruebas estáticas específicas de la plataforma que detectan configuraciones no seguras para la base de datos que se está evaluando.

Correlacione pruebas predefinidas para determinar las mejores prácticas

Utilice las pruebas de vulnerabilidad preconfiguradas, incluyendo las mejores prácticas de Internet Security (CIS) and Security Technical Implementation Guide (STIG), que se actualizan periódicamente a través del servicio IBM Guardium Knowledge Base. Proporciona soporte para SCAP y la capacidad de exportar en formato SCAP. No confía en explotaciones intrusivas o pruebas que puedan afectar a la disponibilidad del sistema, y proporciona información de referencia externa, como identificadores de vulnerabilidades y exposiciones comunes (CVE).

Descubra vulnerabilidades derivadas del comportamiento

Realice pruebas dinámicas para detectar vulnerabilidades derivadas del comportamiento, como el uso compartido de cuentas, un número excesivo de errores de inicio de sesión o actividad poco habitual fuera del horario de oficina.

Plataforma escalable

Compatible con las principales plataformas de base de datos y sistemas operativos, incluyendo entornos de big data. Proporcione una plataforma escalable para proteger los repositorios de datos de clientes y gestionar el cumplimiento de las últimas normativas de seguridad.

Notificación y actuación

Evalúe y documente la seguridad de su base de datos para evaluar, escalar y remediar riesgos. Informes detallados y datos de soporte. Proporcione un resumen de la evaluación de seguridad, que incluya métricas ponderadas y planes de acciones correctivas recomendadas para reforzar la seguridad. Planifique automáticamente evaluaciones y gestione la distribución y aprobaciones de informes.

Cómo lo usan los clientes

  • Captura de pantalla de orígenes de datos para probar en Guardium Security Assessment Builder

    Realice un escaneo automático para detectar riesgos en datos sensibles

    Problema

    Los cambios en cuentas, configuraciones y parches se producen con frecuencia, lo que significa que las brechas de seguridad pueden surgir de la nada. Los procesos manuales para detectar vulnerabilidades requieren tiempo y recursos de las operaciones de seguridad, además pueden ser arriesgados y propensos a errores.

    Solución

    Esta solución realiza escaneos automáticos en busca de debilidades conocidas relacionadas con la configuración, los privilegios de usuario, la autenticación, la autorización, los parches y más, basándose en los últimos estándares de seguridad, para proporcionar a su equipo visibilidad sobre su estado de riesgo.

  • Captura de pantalla del panel de control de Guardium con gráficos detallados de pruebas de exposición

    Informes y remediación de vulnerabilidades

    Problema

    Las amenazas para los datos sensibles están en todas partes, y su equipo necesita un método escalable para abordar las brechas conocidas en todos sus orígenes de datos y reforzar las mejores prácticas de seguridad.

    Solución

    IBM Security Guardium Vulnerability Assessment refuerza su entorno generando informes detallados para más de 2.000 pruebas de exposición y elabora un plan de remediación sencillo y práctico para los fallos.

Quizá también le interese

IBM Security™ Guardium® Data Protection for Big Data

Proporciona supervisión continua y políticas de seguridad en tiempo real.

IBM Security™ Guardium® Data Encryption

Ofrece un conjunto de soluciones modulares de cifrado, tokenización y gestión de claves que permiten a las organizaciones proteger los datos en entornos locales y multicloud híbridos y ayudan a atender normativas de privacidad como HIPAA, GDPR y CCPA.