スポットライト

ぜい弱性のスキャンと構成を自動化

データ・ソース・インフラストラクチャー全体をスキャンして、ぜい弱性を検出します。 プラットフォーム固有の静的テストを提供し、評価対象の特定のデータベースの安全性の低い構成を検出します。

最善の手法の標準に対して事前構成済みのテストをマップ

Center for Internet Security(CIS)とSecurity Technical Implementation Guide(STIG)の最善の手法を網羅した事前構成済みのぜい弱性テストを使用します。このテストは、IBM Security Guardium Knowledge Baseサービスを通して定期的に更新されます。 SCAPをサポートしており、SCAPフォーマットでのエクスポートが可能です。 システムの可用性に影響する可能性がある侵入の弱点テストに依存せず、共通ぜい弱性(CVE)識別子などの外部参照情報を提供します。

行動面でのぜい弱性を検出

動的テストを実施し、アカウント共有、過度のログイン失敗、通常と異なる定時後のアクティビティーなどの行動面でのぜい弱性を検出します。

拡張性の高いプラットフォームを提供

ビッグデータ環境を含む、主要なデータベース・プラットフォームとすべての主要なオペレーティング・システムをサポートします。 拡張性の高いプラットフォームを提供して、お客様のデータ・リポジトリーの保護と最新のセキュリティー規制順守を支援します。

レポート作成と対処

データベース・セキュリティーの評価と文書化を実施して、リスクの評価、エスカレーション、修正を支援します。 詳細なレポートと裏付けデータを作成します。 セキュリティーを強化するために、重みを付けた判定基準や推奨の是正措置計画を含む、セキュリティー評価の要約を提供します。 評価を自動的にスケジュールし、レポートの配布、サインオフ、エスカレーションを管理します。

デモ ― IBM Security Guardium Vulnerability Assessment バーション10

視聴する

お客様による導入事例

  • 機密データに対するリスクの自動スキャン

    機密データに対するリスクの自動スキャン

    問題点

    アカウント、構成、およびパッチの変更は恒常的に行われます。これはセキュリティー・ギャップがいつどこで発生しても不思議ではないことを意味します。脆弱性を検査する手動でのプロセスは、セキュリティー運用を面倒で時間のかかるものにし、危険で間違いが起こる原因になる可能性があります。

    ソリューション

    このソリューションは、最新のセキュリティー基準に基づいて、構成、ユーザー特権、認証、許可、パッチなどに関連する既知の脆弱性を自動的にスキャンして、チームに対してリスク状況を可視化します。

  • 脆弱性の報告と修復

    脆弱性の報告と修復

    問題点

    機密データに対する脅威は至るところに存在しており、チームがセキュリティーのベスト・プラクティスを実施するためには、幅広いデータ・ソースにわたる既知のギャップに対処するためのスケーラブルな方法が必要です。

    ソリューション

    IBM Security Guardium Vulnerability Assessmentは、2000を超える機密漏れテストについて詳しく調査したレポートを提供することでお客様の環境を強固なものにし、障害に対する簡単で実用的な修復計画を提供します。

技術的詳細

ソフトウェア要件

ソフトウェア要件の詳細については以下をご覧ください。

    ハードウェア要件

    ハードウェア要件の詳細については以下をご覧ください。