Wyróżnione funkcje

Zautomatyzowane wykrywanie i klasyfikowanie

Automatycznie wykrywa wrażliwe dane w całym heterogenicznym środowisku Twojego przedsiębiorstwa, dzięki czemu można je sklasyfikować i właściwie zabezpieczyć.

Zautomatyzowane analizy

Automatycznie analizuje zagrożenia, na jakie narażone są wrażliwe dane. Wykrywa zarówno niebezpieczne i podejrzane wzorce zachowań użytkowników uzyskujących dostęp do danych, jak i szkodliwe procedury składowane czy wstrzyknięcia kodu SQL. Dzięki temu można podjąć odpowiednie działania i zabezpieczyć newralgiczne dane.

Ocena słabych punktów zabezpieczeń

Skanuje środowisko, w którym przechowywane są dane (bazy danych, hurtownie danych, platformy wielkich zbiorów danych), wykrywając słabe punkty zabezpieczeń i wskazując zalecane działania naprawcze. Rozpoznaje między innymi takie narażenia, jak braki poprawek, słabe hasła, nieautoryzowane zmiany i błędnie skonfigurowane uprawnienia, a także wiele innych słabych punktów. Pozwala zapoznawać się z pełnymi raportami i na bieżąco śledzić wprowadzane udoskonalenia. Ocena słabych punktów zabezpieczeń przeznaczona jest dla środowisk infrastruktury jako usługi (IaaS), platformy jako usługi (PaaS) i bazy danych jako usługi (DBaaS).

Monitorowanie aktywności danych

Stały monitoring w czasie rzeczywistym, wraz z analizami kognitywnymi i zastrzeżonymi algorytmami, pomaga wykrywać nietypowe działania na wrażliwych danych, zapobiegać nieuwierzytelnionemu dostępowi do danych, generować alerty w przypadku wykrycia podejrzanej aktywności, a także chronić przedsiębiorstwo przed wewnętrznymi i zewnętrznymi zagrożeniami. Dane są monitorowane i chronione w całym przedsiębiorstwie — zarówno w bazach danych i platformach wielkich zbiorów danych, jak i środowiskach w chmurze.

Monitorowanie aktywności plików

Stały monitoring w czasie rzeczywistym, wraz z analizami kognitywnymi i zastrzeżonymi algorytmami, pomaga wykrywać nietypowe działania na wrażliwych danych, zapobiegać nieuwierzytelnionemu dostępowi do danych, generować alerty w przypadku wykrycia podejrzanej aktywności, a także chronić przedsiębiorstwo przed wewnętrznymi i zewnętrznymi zagrożeniami. Dane są monitorowane i chronione we wszystkich plikach i systemach plików.

Blokowanie, maskowanie, utajnianie, alarmowanie i obejmowanie kwarantanną

Możesz chronić wrażliwe dane znajdujące się w spoczynku i w ruchu tak, jak przewidują to strategie bezpieczeństwa obowiązujące w Twoim przedsiębiorstwie. Możesz statycznie lub dynamicznie maskować lub utajniać dane. Dynamicznie blokować dostęp użytkowników do danych lub obejmować kwarantanną podejrzane identyfikatory użytkowników. Przesyłać do zespołów odpowiedzialnych za bezpieczeństwo wygenerowane w czasie rzeczywistym alerty, pozwalające im podjąć natychmiastowe działania w związku z niebezpiecznymi lub nietypowymi zachowaniami użytkowników czy wzorcami dostępu.

Szyfrowanie i zarządzanie kluczami

Chroni wrażliwe dane przed nadużyciami, bez względu na to, czy znajdują się one w środowisku lokalnym, czy też w pojedynczej chmurze, wielu chmurach lub chmurze hybrydowej. Pozwala szyfrować pojedyncze pliki i zbiory danych, zapewniając przy tym kontrolę nad dostępem do informacji, a ponadto wykorzystuje mechanizmy zarządzania kluczami w celu podniesienia poziomu bezpieczeństwa i umożliwienia zarządzania kluczami w scentralizowany sposób.

Zautomatyzowane mechanizmy zapewnienia zgodności z wymogami i audytami

Agreguje i normalizuje dane kontrolne w całym przedsiębiorstwie na potrzeby audytów, korelacji i dochodzeń, nie korzystając przy tym z własnych funkcji kontrolnych bazy danych. Zgodny z wymogami audytów zapis kontrolny rejestrujący uzyskiwanie dostępu do danych zapewnia separację obowiązków, a także szereg korzyści płynących z automatyzacji konfigurowalnego procesu zapewniania zgodności z przepisami, który umożliwia generowanie i dystrybuowanie raportów w celu akceptacji i eskalacji. Fabrycznie skonfigurowane i dostosowane do określonych przepisów „akceleratory” (takie jak narzędzie GDPR Accelerator) wchodzą w skład zestawu.

Gotowe do wykorzystania w chmurze obrazy dla rozwiązań głównych dostawców chmur

Możesz wykorzystać w pełni przetestowane i obsługiwane obrazy dla rozwiązań większości głównych dostawców chmur. IBM udostępnia te obrazy w wygodny sposób, skracając czas wdrożenia, tak aby użytkownicy mogli rozpocząć zabezpieczanie danych w chmurze zarządzanych w środowisku infrastruktury jako usługi (IaaS).