Najważniejsze cechy i funkcje rozwiązania Guardium Analyzer

Łączność z bazami danych w chmurze i środowisku lokalnym

Ułatwia klientom komunikację z bazami danych w chmurze i środowisku lokalnym, by mogli wyszukiwać dane i słabe punkty w zabezpieczeniach informacji objętych regulacjami. Klient może połączyć się z wieloma bazami danych jednocześnie i nie musi niczego instalować na serwerach baz danych. Podczas procesu łączenia i skanowania do ochrony danych stosowane są techniki szyfrowania, a do chmury nie są przesyłane żadne dane osobowe.

Klasyfikacja nowej generacji

Udostępnia mechanizm klasyfikacji nowej generacji, który obsługuje również produkty z oferty IBM Watson, a także gotowe wzorce danych uwzględniające regulacje, by skutecznie identyfikować i szeregować różne typy danych objętych rozmaitymi przepisami. Mechanizm klasyfikacji skanuje i analizuje faktyczny tekst w lokalnych lub chmurowych bazach danych, by badać i klasyfikować takie dane. Użytkownik może korzystać z wzorców danych wstępnie przygotowanych przez IBM, wzorców udostępnianych przez użytkowników lub łączyć oba te rodzaje.

Skany słabych punktów zabezpieczeń

Luki w zabezpieczeniach baz danych mogą zwiększyć narażenia danych i ryzyko. Nasze rozwiązanie wykorzystuje zaawansowane funkcje oceny i skanowania słabych punktów zabezpieczeń, co pozwala na skuteczną analizę wielu różnych luk w zabezpieczeniach baz danych. Może też identyfikować pilne problemy, na przykład zagrożenia CVE, które mogą eskalować i wymagają uwagi.

Oceny ryzyka

Na podstawie klasyfikacji danych i skanowania słabych punktów specjalistyczne techniki oceny ryzyka dostarczają informacji o zagrożeniach i ich priorytecie. Nasza oferta pomaga zidentyfikować poziom ryzyka powiązanego z każdą bazą danych, dostarcza konkretnych informacji o tym, które elementy bazy są zagrożone i dlaczego, a ponadto pomaga organizacji poznać typ przechowywanych w jej bazach danych objętych regulacjami i poziom związanego z nimi ryzyka dla działalności.

Zorganizowane według priorytetu rekomendacje dotyczące eliminacji problemów

Dzięki informacjom o ocenie ryzyka użytkownik otrzymuje listę uszeregowanych według priorytetu zagrożeń i dane potrzebne do zrozumienia, jakie kroki należy podjąć, by wyeliminować zagrożenia związane ze słabymi punktami zabezpieczeń i lepiej chronić dane objęte regulacjami. Działanie te mogą pomóc organizacji w skupieniu się na najważniejszych zadaniach i ograniczenia ryzyka dotyczącego danych objętych regulacjami.

Pulpity kontrolne z informacjami o postępach

Na podstawie powtarzanych skanów chmurowego lub lokalnego środowiska baz danych, a także ocen ryzyka i uszeregowanych według priorytetu rekomendowanych środków zaradczych panel kontrolny pokazuje historię zmian w poziomie ryzyka oraz postępów w walce z zagrożeniami.

Jak klienci używają tego rozwiązania

  • Sprawne połączenie z bazami danych w chmurze i środowisku lokalnym

    Problem

    Uciążliwe, czasochłonne wdrażanie rozwiązań lokalnych.

    Rozwiązanie

    IBM Security Guardium Analyzer to oprogramowanie udostępniane jako usługa, którego konfiguracja zajmuje zaledwie 15 minut, a jego wdrożenie umożliwia skuteczne połączenie z bazami danych w chmurze i środowisku lokalnym przy użyciu narzędzia IBM Security Guardium Data Connector i ich skanowanie.

  • Identyfikacja i klasyfikacja zagrożeń dotyczących danych objętych regulacjami

    Identyfikacja i klasyfikacja zagrożeń dotyczących danych objętych regulacjami

    Problem

    Identyfikacja posiadanych danych, które są objęte regulacjami, ich lokalizacji i dotyczących ich zagrożeń

    Rozwiązanie

    Rozwiązanie Analyzer skanuje i klasyfikuje objęte regulacjami dane, dzięki czemu użytkownik zna ich lokalizacje oraz typ i wie o potencjalnych zagrożeniach wynikających ze słabych punktów zabezpieczeń. Wyniki są przedstawiane na intuicyjnym panelu kontrolnym, więc do uzyskania cennych informacji wystarczy jeden rzut oka.

  • Ustalanie priorytetu działań i udostępnianie wyników

    Ustalanie priorytetu działań i udostępnianie wyników

    Problem

    Nie wiadomo, od czego zacząć wdrażanie przepisów i wymogów dotyczących ochrony prywatności

    Rozwiązanie

    Rozwiązanie Analyzer udostępnia uszeregowaną według priorytetu listę zagrożonych baz z danymi objętymi regulacjami, a także szczegółowe informacje, które ułatwiają podjęcie działań zaradczych. Listę można filtrować według różnych kryteriów i udostępniać stosownym administratorom.

Zobacz także

IBM Guardium Data Protection for Databases

Monitoruje aktywność względem danych i oferuje techniki analizy kognitywnej

Dowiedz się więcej

IBM Guardium Vulnerability Assessment

Skanuje dane, aby wykryć słabe punkty zabezpieczeń, i sugeruje działania zaradcze

Dowiedz się więcej

IBM Guardium Data Protection for Files

Monitorowanie dostępu do danych nieustrukturyzowanych i ochrona newralgicznych danych

Dowiedz się więcej

IBM Guardium Multi-Cloud Data Protection

IBM Guardium Multi-Cloud Data Protection

Dowiedz się więcej

IBM Guardium Data Protection for Big Data

Ciągłe monitorowanie i egzekwowanie strategii bezpieczeństwa w czasie rzeczywistym

Dowiedz się więcej

IBM Guardium for File and Database Encryption

Rozpoznaj newralgiczne dane i zapewnij im inteligentną ochronę

Dowiedz się więcej

IBM Security Key Lifecycle Manager

Centralizuje, upraszcza i automatyzuje zarządzanie kluczami szyfrowania

Dowiedz się więcej

IBM Guardium Data Encryption for Db2 and IMS Databases

Chroni wrażliwe i prywatne dane w systemach Db2 i IMS

Dowiedz się więcej

IBM Guardium for Teradata Encryption

Chroni dane w bazach danych Teradata i środowiskach wielkich zbiorów danych.

Dowiedz się więcej

IBM Guardium for Application Encryption

Szyfrowanie nowych i istniejących aplikacji na ich poziomie.

Dowiedz się więcej

IBM Guardium for Tokenization

Chroni wrażliwe pola w bazach danych i plikach dzięki tokenizacji.

Dowiedz się więcej

Zobacz, jak to działa