Jak działa IBM Guardium Data Protection for Databases

Monitorowanie i kontrola wszelkiej aktywności na plikach

Zapewnia widoczność i pomaga w interpretacji wszystkich transakcji realizowanych przez użytkowników, w tym administratorów baz danych, programistów, zewnętrzny personel kontraktowy oraz aplikacje — na wszystkich platformach i niezależnie od protokołu. Identyfikuje użytkowników aplikacji, którzy dokonują nieautoryzowanych zmian ze wspólnych kont usługowych. Monitoruje dostęp użytkowników i aplikacji niezależnie od funkcji rejestrowania i kontroli realizowanych przez serwer bazy danych. Zwiększa poziom bezpieczeństwa danych poprzez wykrywanie — przy użyciu technik analitycznych — nietypowych dostępów do danych.

Egzekwowanie strategii bezpieczeństwa w czasie rzeczywistym

Monitoruje i egzekwuje strategie dotyczące ochrony newralgicznych danych, działań użytkowników uprzywilejowanych, zmian, działań użytkowników aplikacji oraz wyjątków i naruszeń zabezpieczeń. Automatycznie porównuje bieżącą aktywność względem danych z normą określoną na podstawie wcześniejszych obserwacji i wykrywa podejrzane, nietypowe sytuacje. Obsługuje strategie reagowania na wyjątki oparte na definiowanych progach, takich jak błędy SQL. Analizuje dane wychodzące z bazy danych w poszukiwaniu charakterystycznych wzorców, takich jak numery kart kredytowych.

Przyspieszanie zapewniania zgodności z wymogami i przeprowadzanie kontroli

Agreguje i normalizuje dane kontrolne w całym przedsiębiorstwie na potrzeby audytów, sprawozdawczości formalnej, korelacji i dochodzeń, nie korzystając przy tym z własnych funkcji kontrolnych bazy danych. Tworzy bezpieczny, odporny na manipulacje zapis kontrolny, który zapewnia separację obowiązków i ról wymaganą przez audytorów. Umożliwia konfigurowanie zautomatyzowanych przepływów pracy obejmujących generowanie raportów o zgodności i rozsyłanie ich do zespołów nadzorujących w celu elektronicznej akceptacji i eskalacji.

Obsługa środowisk heterogenicznych

IBM Security Guardium Data Protection for Databases obsługuje korporacyjne bazy danych i hurtownie danych działające w najważniejszych systemach operacyjnych, w tym IBM DB2, Oracle, Teradata, Sybase i Microsoft SQL Server w systemach Windows, UNIX, Linux, AS/400 i z/OS. Ponadto współpracuje z popularnymi aplikacjami ERP i CRM, a także z oprogramowaniem niestandardowym i gotowym oprogramowaniem komercyjnym.

Łatwe dostosowywanie się do zmian w środowisku danych

Umożliwia stworzenie zwinnego środowiska ochrony danych, które odpowiednio adaptuje się do zmian — nowych użytkowników, platform i rodzajów danych. Jest rozwiązaniem skalowalnym dzięki elastycznej architekturze podzielonej na warstwy i mechanizmom równoważenia obciążenia i samomonitorowania. Usprawnia obsługę administracyjną i wdrażanie programów ochrony danych i zapewnienia zgodności z przepisami, oferując praktyczny interfejs użytkownika i mechanizmy automatyzacji zadań.

Możliwość wykorzystania innych rozwiązań IBM Security Guardium

IBM Guardium Data Protection for Databases współpracuje m.in. z IBM Guardium Data Protection for Big Data i IBM Guardium Data Protection for Files, IBM Guardium Data Encryption, IBM Guardium Vulnerability Assessment, IBM Multi-Cloud Data Protection czy IBM Guardium Multi-Cloud Data Encryption, pozwalając w sposób elastyczny chronić wrażliwe dane w środowisku biznesowym.

Jak klienci używają tego rozwiązania

  • Odpowiedź na wyzwania związane z bezpieczeństwem danych ustrukturyzowanych

    Odpowiedź na wyzwania związane z bezpieczeństwem danych ustrukturyzowanych

    Problem

    Dane są dynamiczne, rozproszone i potrzebne — a bazy danych zawierają niektóre z najbardziej wrażliwych danych organizacji. Tam, gdzie liczy się bezpieczeństwo i zgodności z wymogami formalnymi, metody rejestrowania aktywności oparte na rozwiązaniach rodzimych bywają skomplikowane w realizacji i nie gwarantują poufności.

    Rozwiązanie

    IBM Security Guardium Data Protection for Databases udostępnia holistyczną platformę ochrony danych ustrukturyzowanych w bazach i hurtowniach danych działających pod kontrolą powszechnie stosowanych systemów operacyjnych.

  • Analiza danych i zapewnienie widoczności

    Analiza danych i zapewnienie widoczności

    Problem

    Ponieważ dane nieustannie się zmieniają i przemieszczają, a dostęp do nich mają nowi użytkownicy, często trudno jest zorientować się w posiadanych zasobach informacyjnych, sposobach korzystania z nich i potencjalnych zagrożeniach z perspektywy bezpieczeństwa i wymogów formalnych.

    Rozwiązanie

    Guardium automatycznie wykrywa newralgiczne dane i ujawnia zagrożenia, zapewniając wgląd we wszystkie transakcje i protokoły, z uwzględnieniem wszystkich platform i użytkowników.

  • Ochrona newralgicznych danych

    Ochrona newralgicznych danych

    Problem

    Dane są narażone na zagrożenia ze strony użytkowników wewnętrznych oraz na ataki z zewnątrz; tradycyjne strategie nie zapewniają separacji obowiązków, nie wykrywają podejrzanych działań w czasie rzeczywistym ani nie pomagają w podejmowaniu działań. Komplikacje wiążą się też z wymogami formalnymi i potencjalnymi audytami.

    Rozwiązanie

    Guardium umożliwia kompleksową ochronę wrażliwych danych dzięki funkcjom działającym w czasie rzeczywistym, takim jak monitorowanie, alarmowanie, blokowanie i kwarantanna, a także poprzez zautomatyzowane spełnianie wymagań formalnych pod kątem usprawnienia działalności i ograniczenia ryzyka niepowodzenia na audycie.

  • Adaptacja do zmiennych środowisk i wymagań

    Adaptacja do zmiennych środowisk i wymagań

    Problem

    Nieustanna rozbudowa środowisk, nowe platformy, zmiany w przepisach i dynamiczne fluktuacje liczby użytkowników — wszystko to sprawia, że ochrona danych jest złożonym wyzwaniem.

    Rozwiązanie

    Guardium bezproblemowo dostosowuje się do zmian w Twoim środowisku informatycznym, umożliwiając zabezpieczanie nowych źródeł danych, rozbudowę wdrożeń i dodawanie użytkowników. Takie elastyczne, wielopoziomowe podejście umożliwia ograniczenie kosztów, a jednocześnie chroni najbardziej newralgiczne zasoby.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania programowe IBM Guardium Data Protection for Databases można sprawdzić tutaj:

    Wymagania sprzętowe

    Wymagania sprzętowe IBM Guardium Data Protection for Databases można sprawdzić tutaj:

      Kup teraz i postaw pierwszy krok