Jak działa IBM Guardium Data Protection for Databases

Monitoruje i kontroluje wszelką aktywność na danych

Zapewnia widoczność i pomaga w interpretacji wszystkich transakcji realizowanych przez użytkowników, w tym administratorów baz danych, programistów, zewnętrzny personel kontraktowy oraz aplikacje — na wszystkich platformach i niezależnie od protokołu. Identyfikuje użytkowników aplikacji, którzy dokonują nieautoryzowanych zmian ze wspólnych kont usługowych. Monitoruje dostęp użytkowników i aplikacji niezależnie od funkcji rejestrowania i kontroli realizowanych przez serwer bazy danych. Zwiększa poziom bezpieczeństwa danych poprzez wykrywanie — przy użyciu technik analitycznych — nietypowych dostępów do danych.

Egzekwowanie strategii bezpieczeństwa w czasie rzeczywistym

Monitoruje i egzekwuje strategie dotyczące ochrony newralgicznych danych, działań użytkowników uprzywilejowanych, zmian, działań użytkowników aplikacji oraz wyjątków i naruszeń zabezpieczeń. Automatycznie porównuje bieżącą aktywność względem danych z normą określoną na podstawie wcześniejszych obserwacji i wykrywa podejrzane, nietypowe sytuacje. Obsługuje strategie reagowania na wyjątki oparte na definiowanych progach, takich jak błędy SQL. Analizuje dane wychodzące z bazy danych w poszukiwaniu charakterystycznych wzorców, takich jak numery kart kredytowych.

Przyspieszanie zapewniania zgodności z wymogami i przeprowadzanie kontroli

Agreguje i normalizuje dane kontrolne w całym przedsiębiorstwie na potrzeby audytów, sprawozdawczości formalnej, korelacji i dochodzeń, nie korzystając przy tym z własnych funkcji kontrolnych bazy danych. Tworzy bezpieczny, odporny na manipulacje zapis kontrolny, który zapewnia separację obowiązków i ról wymaganą przez audytorów. Umożliwia konfigurowanie zautomatyzowanych przepływów pracy obejmujących generowanie raportów o zgodności i rozsyłanie ich do zespołów nadzorujących w celu elektronicznej akceptacji i eskalacji.

Obsługa środowisk heterogenicznych

IBM Security Guardium Data Protection for Databases obsługuje korporacyjne bazy danych i hurtownie danych działające w najważniejszych systemach operacyjnych, w tym IBM DB2, Oracle, Teradata, Sybase i Microsoft SQL Server w systemach Windows, UNIX, Linux, AS/400 i z/OS. Ponadto współpracuje z popularnymi aplikacjami ERP i CRM, a także z oprogramowaniem niestandardowym i gotowym oprogramowaniem komercyjnym.

Daje się łatwo dostosowywać do zmian w środowisku danych

Umożliwia stworzenie zwinnego środowiska ochrony danych, które odpowiednio adaptuje się do zmian — nowych użytkowników, platform i rodzajów danych. Jest rozwiązaniem skalowalnym dzięki elastycznej architekturze podzielonej na warstwy i mechanizmom równoważenia obciążenia i samomonitorowania. Usprawnia obsługę administracyjną i wdrażanie programów ochrony danych i zapewnienia zgodności z przepisami, oferując praktyczny interfejs użytkownika i mechanizmy automatyzacji zadań.

Obsługuje inne rozwiązania IBM Security Guardium

IBM Guardium Data Protection for Databases współpracuje m.in. z IBM Guardium Data Protection for Big Data i IBM Guardium Data Protection for Files, IBM Guardium Data Encryption, IBM Guardium Vulnerability Assessment, IBM Multi-Cloud Data Protection czy IBM Guardium Multi-Cloud Data Encryption, pozwalając w sposób elastyczny chronić wrażliwe dane w środowisku biznesowym.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania programowe IBM Guardium Data Protection for Databases można sprawdzić tutaj:

    Wymagania sprzętowe

    Wymagania sprzętowe IBM Guardium Data Protection for Databases można sprawdzić tutaj: