Cómo funciona IBM Guardium Data Protection for Databases

Supervise y audite toda la actividad de los datos

Entienda y desarrolle una visibilidad completa de todas las transacciones para todas las plataformas y protocolos por tipo de usuario, lo que incluye los administradores de la base de datos, los desarrolladores, el personal externo y las aplicaciones. Identifique los usuarios de las aplicaciones que realizan cambios no autorizados a partir de cuentas de servicios comunes. Brinde supervisión de acceso de usuarios y de aplicaciones con independencia de las funciones nativas de registro y auditoría de la base de datos. Mejore la seguridad de los datos utilizando analítica para detectar patrones inusuales en el acceso a los datos.

Ejecute políticas de seguridad en tiempo real

Supervise y cumpla con las políticas de acceso a datos confidenciales, de acciones de usuarios, de control de cambios, de actividades de usuarios de aplicaciones y de excepciones de seguridad. Utilice analítica de detección de valores atípicos para identificar el comportamiento anómalo al comparar automáticamente la actividad de los datos con un valor de referencia de comportamiento normal.
Respalde las políticas de excepción con base en umbrales definibles, como los errores de SQL. Utilice las políticas de extrusión para examinar los datos que desaparecen de la base de datos para detectar patrones de valor específicos, como números de tarjetas de crédito.

Acelere los flujos de trabajo de la conformidad y las actividades de auditoría

Agregue y normalice los datos de auditorías de su empresa para realizar informes de cumplimiento, correlación y análisis forense sin necesidad de funciones de auditoría de bases de datos nativas. Brinde un registro de auditoría inviolable del acceso a los datos que soporte la separación de las obligaciones que los auditores exigen. Permita personalizar la automatización del flujo de trabajo para generar informes de conformidad y distribuirlos entre equipos de supervisión para su aprobación electrónica y entrega a las personas adecuadas en el momento preciso.

Soporte para entornos heterogéneos

IBM Guardium Data Protection for Databases soporta bases de datos empresariales o almacenes de datos que se ejecutan en los principales sistemas operativos, que incluyen IBM DB2, Oracle, Teradata, Sybase, Microsoft SQL Server, en ejecución en Windows, UNIX, Linux, AS/400 y z/OS. También soporta las principales aplicaciones empresariales de planificación y de gestión de relaciones con los clientes, además de aplicaciones personalizadas y empaquetadas.

Se adapta fácilmente a los cambios en su entorno de datos

Cree un entorno de protección de datos ágil y adaptativo que se ajusta según se añaden nuevos usuarios, plataformas y tipos de datos. Escale a cualquier nivel de protección de datos con un método flexible y por niveles, que incluye un equilibrio de carga y autosupervisión perfectos. Optimice la administración y la implementación de la seguridad y la conformidad de los datos con una experiencia de usuario centrada en el negocio y con tareas automatizadas.

Aproveche de toda la solución IBM Security Guardium

IBM Guardium Data Protection for Databases se puede combinar con: IBM Guardium Data Protection for Big Data e IBM Guardium Data Protection for Files, IBM Guardium Data Encryption, IBM Guardium Vulnerability Assessment, IBM Multi-Cloud Data Protection, IBM Guardium Multi-Cloud Data Encryption y más, para proteger con flexibilidad los datos confidenciales por todo el entorno empresarial.

Cómo lo usan los clientes

  • Captura de pantalla de la visión general de navegación de Guardium

    Aborde los retos de la seguridad de datos estructurados.

    Problema

    Los datos son dinámicos, distribuidos y bajo demanda y las bases de datos contienen algunos de los datos más confidenciales de su organización. Los enfoques de registro nativos para dar soporte a la seguridad y la conformidad pueden ser complejos a nivel operativo y no garantizan la confidencialidad de los datos.

    Solución

    IBM Security Guardium Data Protection for Databases proporciona una plataforma integral de seguridad de datos para datos estructurados en bases de datos y almacenes de datos en los principales sistemas operativos.

  • Captura de pantalla del panel de control de Guardium para analizar datos

    Analice los datos y obtenga visibilidad

    Problema

    Debido a que los datos cambian, se mueven y son visitados por nuevos usuarios constantemente, puede resultar difícil comprender qué datos se tiene, cómo se utilizan, y si cualquiera de estas cosas lo ponen en riesgo desde una perspectiva de conformidad o seguridad.

    Solución

    Guardium descubre automáticamente los datos críticos y detecta los riesgos, proporcionando visibilidad a todas las transacciones y los protocolos a lo largo de plataformas y usuarios.

  • Captura de pantalla del panel de control de actividad de datos

    Proteja datos críticos

    Problema

    La amenaza interna y los ataques externos representan peligros para los datos, pero con los enfoques tradicionales no se puede hacer cumplir la separación de funciones, reconocer la actividad sospechosa en tiempo real ni actuar. Las obligaciones regulatorias y las auditorías potenciales incrementan la complejidad.

    Solución

    Guardium permite una protección completa de los datos confidenciales a través de las capacidades en tiempo real, incluyendo supervisión, alertas, bloqueo y cuarentena, junto con la automatización de conformidad para optimizar las operaciones y reducir el riesgo de errores de auditoría.

  • Captura de pantalla del panel de control Guardium para analizar la conformidad de GDPR

    Adáptese a los entornos y requisitos cambiantes

    Problema

    Los entornos que se expanden constantemente, las nuevas plataformas, la evolución de los requisitos de conformidad y la protección de los datos de usuarios dinámicos presentan un desafío complejo.

    Solución

    Guardium maneja perfectamente los cambios dentro de su entorno de TI, lo que le permite dar seguridad a nuevos orígenes de datos, ampliar su implementación o agregar nuevos usuarios. Este abordaje flexible y por capas permite reducir los costos y al mismo tiempo proteger sus activos más cruciales.

Detalles técnicos