IBM Security Guardium Vulnerability Assessmentソフトウェアは、オンプレミスおよびCloud Databasesインフラストラクチャーをスキャンして、脆弱性を検知し、修復アクションを調整します。データ・セキュリティーソフトウェアの IBM Guardiumファミリーの一部であるこの製品は、IBM QRadarやHP ArcSightなどの既存のセキュリティー・ソリューションと連携可能です。
データ環境の脆弱性を特定することは、貴社のデータ・セキュリティー体制を把握し、管理するための鍵となります。IBM® Security Guardium Vulnerability Assessmentはデータベースやデータ・ウェアハウス、ビッグデータ環境(オンプレミスとクラウドの両方)などのデータ・インフラストラクチャーをスキャンして脆弱性を検知し、STIG、CIS、CVE、その他の基準などのベンチマークに基づいて修復措置を提案します。
Guardium 脆弱性アセスメントは、パッチの欠落、脆弱なパスワード、無許可の変更、特権の構成ミス、過剰な管理ログイン、異常な時間外アクティビティー、その他の動作上の脆弱性 (アカウント共有など) など、データベース内のセキュリティー・ギャップを識別します。次に、データベース環境を強化するための完全なレポートと、取り組む、所在地の脆弱性に関する実用的な推奨事項を提供します。
Guardium Vulnerability Assessmentは、Guardium Data Protectionの一部として提供されますが、独自のユースケースを提供する独立したサービスとして使用することもできます。
データ・レジデンシーのご案内:企業コンプライアンスのための必須対策
攻撃者の戦術を見抜き、ID保護に関する推奨事項をご確認いただくには、X-Force Threat Intelligence Index 2024をご覧ください。
クラウド全体でデータを保護するための業界の専門家による重要な推奨事項をご覧ください。
部門でIBM Security Guardiumは高く評価され、総合最優秀ソフトウェアに選出されました。
130以上の国または地域で数十億件のセキュリティー・イベントが毎日発生しています。
の新たな脆弱性への攻撃が既知のエクスプロイトに関連しています。
脆弱性アセスメントを、最小限の読み取り専用アクセス権限で、パフォーマンスへの影響をゼロから最小限に抑えて、数分以内に実行します。
データ中心の脅威と脆弱性を修復するための動的なレポートと適切な推奨事項。
ひとつのデータ ソースから、複数の Data、または地理的な場所にまたがる数万のデータ ソースまで拡張できます。主要なデータベースプラットフォームと、ビッグデータ環境を含むすべての主要なオペレーティングシステムをサポートします。
既存のセキュリティソリューション、ITシステム、ServiceNowなどのアプリケーションを統合または補完します。チケットを効率的に割り当てるか、オンデマンドでユーザーの再スキャンを有効にするかにかかわらず、合理化された迅速な脆弱性スキャンと修復ワークフローを実現します。」
自動更新、リアルタイム更新、成果の概要、具体的な推奨事項により、サポートされているプラットフォームに対する最新の脆弱性を把握できます。
料金体系は、環境と構成によって異なります。IBM 担当員に連絡して、ご使用のデプロイメントモデルについて話し合ってください。
Guardium 脆弱性アセスメントでサポートされている詳細なシステム要件とプラットフォームを参照してください。
すべてのバージョンについては、製品ドキュメントと参考情報を参照してください。
コースカタログで利用可能なトレーニングでGuardiumの知識を強化します。
可視性、モニタリング、コンプライアンス、高度分析、データ・ソースの柔軟性を一元化し、データのセキュリティーと分析を簡素化します。
シャドー・データとそのアプリケーション間での移動を特定したいとお考えですか?Guardium Insightsのデータ・セキュリティー体制管理(DSPM)機能についてお読みください。
データ・アクティビティーを監視し、保管場所を問わずすべてのデータのコンプライアンスとレポート作成を加速します。データとデータソースの検出と分類、ユーザーアクティビティーの監視、脅威への対応をほぼリアルタイムで行うことができます。
コストを削減し、運用効率を向上させながら、安全なキー管理を実現します。暗号キー管理を一元化、シンプル化、および自動化します。
構造化、非構造化、静止状態、移動状態を問わず、どこに存在するデータであれ、機密データや規制対象データであれ、ゼロトラスト・ベースのディスカバリーと分類に頼ることができます。
ファイル、データベース、アプリケーションなどの機密データを、あらゆる状態および環境にわたって暗号化します。データのセキュリティとプライバシーの規制に対処し、クラウドベースのデータの暗号化キーを制御します。