IBM Guardium Vulnerability Assessment esegue la scansione dell'infrastruttura di database su cloud e on-premise, per rilevare le vulnerabilità e orchestrare le azioni correttive. Fa parte della famiglia di software IBM Guardium per la sicurezza dei dati e si integra con soluzioni di sicurezza esistenti come IBM QRadar o HP ArcSight.
Individuare le vulnerabilità negli ambienti di dati è fondamentale per valutare e gestire il proprio livello di sicurezza dei dati. Utilizza IBM Security Guardium Vulnerability Assessment per eseguire la scansione di infrastrutture dati come database, data warehouse e ambienti big data, sia on-premise che nel cloud, in modo da rilevare le vulnerabilità e suggerire azioni correttive basate su benchmark di STIG, CIS, CVE e altri standard di configurazione.
Guardium Vulnerability Assessment individua le falle di sicurezza nei database come patch mancanti, password deboli, modifiche non autorizzate, privilegi configurati con errori, eccessi di login come amministratore, insolite attività fuori orario e altre vulnerabilità comportamentali, come la condivisione di account. Inoltre fornisce report completi e consigli operativi per gestire le vulnerabilità, consolidando i tuoi ambienti di database.
Guardium Vulnerability Assessment è compreso nell'offerta Guardium Data Protection, ma può essere implementato anche in modo autonomo per casi d'uso specifici.
Navigazione nella residenza dei dati: azioni essenziali per la conformità aziendale
Consulta il documento X-Force Threat Intelligence Index 2024 per insight approfonditi sulle tattiche degli autori degli attacchi e consigli per proteggere le identità
Ascolta gli esperti del settore che forniscono i migliori consigli per proteggere i dati nel cloud.
categorie in cui IBM Security Guardium viene giudicato "fortemente positivo", affermandosi come Overall Leader.
miliardi di eventi di sicurezza al giorno in oltre 130 Paesi.
delle nuove vulnerabilità aveva exploit noti.
Esegui la valutazione delle vulnerabilità in pochi minuti, con privilegi di accesso minimi, di sola lettura, con un impatto sulle prestazioni nullo o irrilevante.
Report dinamici e raccomandazioni accurate per correggere minacce e vulnerabilità dei dati.
Scala da una a decine di migliaia di origini dati senza interrompere le operazioni, su più data center o ubicazioni geografiche. Supporta le principali piattaforme di database e tutti i principali sistemi operativi, ambienti big data compresi.
Integra o completa le soluzioni di sicurezza, i sistemi IT e le applicazioni esistenti, come ServiceNow. Che si tratti di assegnare in modo efficiente i ticket o di abilitare le esecuzioni delle scansioni on-demand, gli utenti possono contare su un workflow semplificato e rapido per la ricerca e la correzione delle vulnerabilità".
Conosci le vulnerabilità più recenti per le piattaforme supportate, con aggiornamenti automatici e in tempo reale, risultati di riepilogo e raccomandazioni concrete.
I prezzi variano in base ad ambiente e configurazione. Per parlare del tuo modello di distribuzione, contatta un incaricato IBM.
Verifica il dettaglio dei requisiti di sistema e delle piattaforme supportate da Guardium Vulnerability Assessment.
Consulta la documentazione del prodotto e le altre risorse per tutte le versioni.
Approfondisci la tua conoscenza di Guardium con il training disponibile nel catalogo dei corsi.
Ottieni visibilità centralizzata, monitoraggio, conformità, analisi avanzate e flessibilità dell'origine dati. Semplifica la sicurezza dei dati e l'analitica.
Stai cercando di identificare i dati shadow e il loro movimento tra le applicazioni? Scopri le funzionalità di Data Security Posture Management (DSPM) in Guardium Insights.
Monitora l'attività dei dati e accelera il reporting sulla conformità per i dati archiviati ovunque. Scopri e classifica i dati e le origini dati, monitora l'attività degli utenti e rispondi alle minacce quasi in tempo reale.
Ottieni una gestione sicura delle chiavi con costi ridotti e una maggiore efficienza operativa. Centralizza, semplifica e automatizza la gestione delle chiavi di crittografia.
Attiva il rilevamento e la classificazione Zero Trust di dati sensibili e regolamentati, ovunque risiedano, strutturati o non strutturati, a riposo o in movimento.
Crittografa i dati sensibili in tutti gli stati e in tutti gli ambienti, inclusi file, database e applicazioni. Gestisci le normative sulla sicurezza e la riservatezza dei dati e controlla le chiavi di crittografia per i dati basati su cloud.