Funzione in evidenza

Rilevamento e classificazione automatizzate

Rileva in modo automatico i dati sensibili in tutto l'ambiente eterogeneo, in modo da poterli classificare e iniziare a proteggerli.

Analytics automatizzati

Analizza automaticamente i rischi legati ai dati sensibili, dalla scoperta di modelli di accesso utente sospetti o rischiosi all'individuazione di procedure memorizzate ritenute pericolose o SQL injection, in modo da poter agire e proteggere i dati sensibili.

Valutazione delle vulnerabilità

Effettua la scansione degli ambienti di dati (database, data warehouse, piattaforme di big data) per rilevare le vulnerabilità e suggerire possibili rimedi. Identifica le esposizioni, ad esempio patch mancanti, password prevedibili, modifiche e accesso non autorizzati, privilegi configurati in modo errato e altre vulnerabilità, consulta tutti i report e monitora i progressi nel tempo. La valutazione delle vulnerabilità supporta ambienti IaaS (Infrastructure as a Service), PaaS (Platform as a Service) e DBaaS (Database as a Service).

Data activity monitoring

Il monitoraggio continuo in tempo reale, combinato agli algoritmi proprietari e alla cognitive analytics, consente di individuare attività insolite legate ai dati sensibili, evitare accesso non autorizzato ai dati, fornire avvisi su attività sospette e proteggere da minacce interne ed esterne. I dati vengono monitorati e protetti in tutta l'azienda - dai database alle piattaforme di big data e ambienti cloud.

File activity monitoring

Il monitoraggio continuo in tempo reale, combinato agli algoritmi proprietari e alla cognitive analytics, consente di individuare attività insolite legate ai dati sensibili, evitare accesso non autorizzato ai dati, fornire avvisi su attività sospette e proteggere da minacce interne ed esterne. I dati vengono monitorati nei file e file system.

Blocco, data masking, revisione, avviso e quarantena

Proteggi i dati sensibili attivi e inattivi nel modo che meglio soddisfi le esigenze delle policy di sicurezza in vigore. Applica la revisione o il data masking dinamico o statico. Blocca in modo dinamico l'accesso degli utenti ai dati o metti in quarantena gli ID utente sospetti. Invia avvisi in tempo reale al team di sicurezza per un follow-up immediato su modalità di accesso o comportamenti dell'utente insoliti o rischiosi.

Crittografia e gestione delle chiavi

Protegge i dati sensibili da un utilizzo errato, sia che si trovino in un cloud singolo, in cloud multipli o in ambienti di cloud ibrido. Esegue la crittografia dei file e dei dati mantenendo il controllo degli accessi e utilizza la gestione delle chiavi per una maggiore protezione e un controllo centralizzato delle chiavi di accesso.

Supporto automatizzato alla compliance e agli audit

Raccogli e normalizza i dati di audit di tutta l'azienda per reporting di conformità, correlazione e indagini forensi senza bisogno di attivare funzioni di verifica del database native. Utilizza audit trail di accesso ai dati che supportano le attività di SoD (separation of duties). Utilizza workflow personalizzabili di conformità per generare e distribuire report per sign-off ed escalation. Sono inclusi anche 'acceleratori' (quali il GDPR Accelerator ) preconfigurati e specifici a livello normativo.

Immagini cloud-ready per i principali venditori cloud

Utilizza le immagini completamente testate e supportate per i principali venditori cloud. IBM è in grado di condividere facilmente tali immagini per velocizzare l'implementazione, in modo che gli utenti possano iniziare a proteggere i dati in cloud gestiti in ambienti IaaS (Infrastructure as a Service).