Cómo funciona IBM Security Guardium Vulnerability Assessment

Automatice la exploración y la configuración de vulnerabilidades

Explore toda la infraestructura de los orígenes de datos para encontrar vulnerabilidades. Brinde pruebas estáticas específicas de la plataforma que detectan configuraciones no seguras de la base de datos específica que se está evaluando.

Correlacione pruebas predefinidas para los estándares de mejores prácticas

Utilice pruebas de vulnerabilidad preconfiguradas, que abarcan mejores prácticas de Center for Internet Security (CIS) y de Security Technical Implementation Guide (STIG), y que se actualizan habitualmente a través del servicio de IBM Guardium Knowledge Base. Proporciona soporte para SCAP y la capacidad de exportar en formato SCAP. No depende de explotaciones o pruebas intrusivas que puedan afectar la disponibilidad del sistema, y brinda información de referencia externa, como los identificadores de vulnerabilidades y exposiciones habituales (CVE).

Descubra vulnerabilidades en el comportamiento

Realice pruebas dinámicas que descubren vulnerabilidades en el comportamiento, como cuentas compartidas, un número excesivo de errores de inicio de sesión y actividades inusuales fuera de las horas normales de trabajo.

Brinde una plataforma escalable

Soporte las principales plataformas de bases de datos y todos los principales sistemas operativos, además de los entornos de big data. Proporcione una plataforma escalable para ayudar a proteger y asegurar los repositorios de datos del cliente y gestionar el cumplimiento de las últimas normativas de seguridad.

Informe y emprenda acciones

Evalúe y documente la seguridad de su base de datos para que le ayude a evaluar, escalar y solucionar proyectos. Produzca informes detallados y datos de soporte. Brinde un resumen de la evaluación de seguridad que incluya métricas ponderadas y planes con acciones correctivas recomendadas para fortalecer la seguridad. Planifique evaluaciones y gestione la distribución, la aprobación y las excavaciones de informes de forma automática.

Cómo lo usan los clientes

  • Captura de pantalla de orígenes de datos para probar en Guardium Security Assessment Builder

    Explore automáticamente el riesgo para los datos confidenciales

    Problema

    Los cambios en cuentas, configuraciones y parches ocurren regularmente, es decir, las brechas de seguridad pueden surgir de la nada. Los procesos manuales para comprobar las vulnerabilidades son tediosos y requieren mucho tiempo para las operaciones de seguridad y pueden ser arriesgados y propiciar errores.

    Solución

    Esta solución automáticamente explora en busca de debilidades conocidas relacionadas con la configuración de privilegios de usuario, autenticación, autorización, parches y más, con base en los últimos estándares de seguridad, para ofrecer a su equipo visibilidad en su postura de riesgo.

  • Captura de pantalla del panel de control de Guardium con gráficos detallados de pruebas de exposición

    Informes y resolución de vulnerabilidades

    Problema

    Las amenazas a los datos confidenciales están en todas partes, y el equipo necesita un método escalable para abordar las brechas conocidas a lo largo de diversas fuentes de datos, a fin de aplicar las mejores prácticas de seguridad.

    Solución

    IBM Security Guardium Vulnerability Assessment fortalece su entorno proporcionando informes de desglose detallados para más de 2.000 pruebas de exposición y proporciona un plan de resolución sencillo y viable para las anomalías.

Detalles técnicos

También podría interesarle

IBM Guardium Data Protection for Big Data

Ofrece supervisión continua y políticas de seguridad en tiempo real.

IBM Security Guardium Data Encryption

Ofrece un conjunto de soluciones modulares de cifrado, tokenización y gestión de claves que permiten a las organizaciones proteger los datos en entornos locales y de multinube híbrida y ayudar a atender normativas de privacidad como HIPAA, GDPR y CCPA.