Comment IBM Guardium Vulnerability Assessment fonctionne

Automatisez le scannage et la configuration des vulnérabilités

Analysez l'intégralité de votre infrastructure de source de données à la recherche de vulnérabilités. Effectuez des tests statiques par plateforme afin de détecter les configurations à risque pour la base de données en cours d'évaluation.

Cartographiez des tests prédéfinis pour respecter les meilleures pratiques

Utilisez des tests de vulnérabilité préconfigurés qui répondent aux meilleures pratiques CIS (Center for Internet Security) et STIG (Security Technical Implementation Guide), et sont régulièrement mis à jour via le service IBM Guardium Knowledge Base. Vous bénéficiez d'une prise en charge SCAP et de la possibilité d'exporter au format SCAP. La solution n'utilise pas de tests intrusifs qui pourraient nuire à la disponibilité du système. Elle fournit des informations de référence externe sur les vulnérabilités et les risques d'exposition les plus courants.

Identifiez les vulnérabilités liées au comportement

Effectuez des tests dynamiques pour détecter les vulnérabilités de comportement : partage de comptes, nombre excessif d'échecs de connexion, activité inhabituelle en dehors des heures de travail...

Profitez d'une plateforme évolutive

La solution prend en charge les plateformes de base de données leaders sur le marché et tous les principaux systèmes d'exploitation, y compris les environnements de Big Data. Vous bénéficiez d'une plateforme évolutive pour protéger et sécuriser les référentiels de données de vos clients, et gérer la conformité aux dernières réglementations de sécurité.

Produisez des rapports et prenez les mesures nécessaires

Évaluez et documentez la sécurité de votre base de données afin d'évaluer, de rendre compte et d'éliminer les risques. Produisez des rapports détaillés avec des données de support. La solution fournit un récapitulatif d'évaluation de sécurité qui inclut des indicateurs pondérés et des recommandations d'actions correctives pour renforcer votre sécurité. Vous pouvez automatiquement planifier des évaluations et gérer la distribution des rapports et autres approbations.

Démonstration - IBM Security Guardium Vulnerability Assessment V10

Voir la vidéo

Détails techniques

Logiciels requis

La configuration logicielle requise pour IBM Guardium Vulnerability Assessment peut être consultée à l'adresse suivante :

    Configuration matérielle

    La configuration matérielle requise pour IBM Guardium Vulnerability Assessment peut être consultée à l'adresse suivante :