Badanie, klasyfikacja i skanowanie danych pod kątem słabych punktów zabezpieczeń

Ta usługa SaaS ułatwia sprawne identyfikowanie zagrożeń związanych z danymi osobowymi, w tym z danymi wrażliwymi (danymi identyfikującymi tożsamość, umożliwiającymi prognozowanie zachowań klientów, medycznymi itd.), które podlegają regulacjom, takim jak unijne rozporządzenie RODO, norma PCI DSS, ustawa HIPAA i inne przepisy dotyczące ochrony prywatności. Usługa ta wykorzystuje nowoczesny mechanizm klasyfikacji danych, a także system skanowania słabych punktów zabezpieczeń, by identyfikować zagrożenia dotyczące poufności danych w bazach chmurowych i lokalnych. Następnie na podstawie wyników klasyfikacji i skanowania oceniane jest ryzyko w celu identyfikacji i spriorytetyzowania baz danych, które z największym prawdopodobieństwem mogą nie przejść kontroli, co pozwala na minimalizację zagrożenia.
IBM Security Guardium Analyzer

Szybki start

To oprogramowanie oferowane jako usługa (SaaS) ułatwia błyskawiczne rozpoczęcie pracy dzięki procesowi konfiguracji z asystą.

Ochrona danych

To zaprojektowana specjalnie pod kątem identyfikowania zagrożeń dotyczących danych objętych regulacjami usługa, która analizuje lokalne i chmurowe bazy danych, by wyszukiwać i przedstawiać użytkownikowi sklasyfikowane według wagi informacje o ryzyku.

Nowoczesne klasyfikowanie danych

Nowoczesny mechanizm klasyfikacji, na którym bazują również produkty z oferty IBM Watson, wyszukuje dane w tabelach w chmurowych i źródłowych bazach danych, a skanowanie pod kątem słabym punktów zabezpieczeń wykrywa nowe zagrożenia.

Krótszy czas oczekiwania na pierwsze korzyści

Wstępnie wbudowane funkcje i dynamiczne panele kontrolne ujawniają luki w zabezpieczeniach danych, dostarczając między innymi informacji o liczbie zainfekowanych baz danych, poważnych przestojach i rozkładzie geograficznym.

Działania minimalizujące ryzyko

Nasza usługa łączy wyniki klasyfikowania danych i skanowania słabych punktów, udostępniając ocenę ryzyka i zhierarchizowane informacje, co pozwala na skuteczne wykonywanie precyzyjnych działań minimalizujących ryzyko.

Sprawniejsze zapewnianie zgodności z przepisami

Rozwiązanie ułatwia menedżerom ds. zgodności z przepisami, obsługi danych i zasobów IT pozyskiwania potrzebnych informacji o właściwym poziomie szczegółowości, by mogli ze sobą sprawnie współpracować.

Najważniejsze cechy i funkcje rozwiązania Guardium Analyzer

  • Łączność z bazami danych w chmurze i środowisku lokalnym
  • Klasyfikacja nowej generacji
  • Skany słabych punktów zabezpieczeń
  • Oceny ryzyka
  • Zorganizowane według priorytetu rekomendacje dotyczące eliminacji problemów
  • Pulpity kontrolne z informacjami o postępach

Bezpieczeństwo i prywatność w chmurze

  • Rozwiązania IBM działające w chmurze stwarzają przedsiębiorstwom warunki do szybkiego skalowania działalności oraz adaptacji do zmieniających się potrzeb przy zachowaniu wysokiego poziomu bezpieczeństwa i prywatności oraz minimalizacji ryzyka.

    Dowiedz się więcej o bezpieczeństwie chmury IBM

Ilustracje produktów

Połącz bazy danych
Połącz bazy danych
Przeglądaj wartościowe informacje
Przeglądaj wartościowe informacje
Filtruj zagrożenia dotyczące baz danych
Filtruj zagrożenia dotyczące baz danych
Analizuj najważniejsze zagrożenia
Analizuj najważniejsze zagrożenia
Wyświetlaj rekomendacje
Wyświetlaj rekomendacje
Udostępniaj wyniki
Udostępniaj wyniki

Która opcja jest odpowiednia dla Ciebie?

  • Plan bezpłatny


    Skorzystaj z bezpłatnej wersji próbnej rozwiązania Guardium Analyzer, by wyszukiwać dane objęte regulacjami, oceniać słabe punkty i zagrożenia oraz sprawniej im przeciwdziałać.

  • Plan Standard


    Plan Standard ułatwia wyszukiwanie danych objętych regulacjami, ocenę słabych punktów i zagrożeń oraz podejmowanie odpowiednich działań, a opłaty są w nim naliczane na podstawie liczby pojedynczych usług skanowania.

  • Plan Professional


    Plan Professional ułatwia wyszukiwanie danych objętych regulacjami, ocenę słabych punktów i zagrożeń oraz podejmowanie odpowiednich działań, a opłaty są naliczane na podstawie liczby pojedynczych połączeń z bazą danych.

Zobacz, jak to działa