Jak działa IBM Guardium Vulnerability Assessment

Zautomatyzowane poszukiwanie słabych punktów zabezpieczeń i oceny konfiguracji

Skanuje całą infrastrukturę źródeł danych pod kątem słabych punktów zabezpieczeń. Udostępnia testy statyczne charakterystyczne dla określonych platform, które wykrywają nienależycie zabezpieczone konfiguracje konkretnych analizowanych baz danych.

Wstępnie zdefiniowane testy odzwierciedlające standardowe sprawdzone procedury

Korzysta z setek wstępnie skonfigurowanych testów zabezpieczeń; testy te uwzględniają sprawdzone procedury CIS (Center for Internet Security) oraz STIG (Security Technical Implementation Guide) i są regularnie aktualizowane za pośrednictwem usługi bazy wiedzy IBM Security Guardium Knowledge Base. Obsługuje protokół SCAP i umożliwia eksportowanie danych w formacie SCAP. Nie bazuje na agresywnych próbach i technikach mogących zakłócić dostępność systemu oraz udostępnia referencyjne informacje o wykrytych słabych punktach, np. w postaci identyfikatorów CVE.

Ujawnianie niebezpiecznych zachowań

Prowadzi testy dynamiczne, które ujawniają niebezpieczne zachowania, takie jak wspólne korzystanie z jednego konta, zbyt częste nieudane logowanie i nietypowe działania poza godzinami pracy.

Skalowalna platforma

Obsługuje czołowe platformy bazodanowe i wszystkie najważniejsze systemy operacyjne, w tym środowiska wielkich zbiorów danych. Oferuje skalowalną platformę ułatwiającą ochronę i zabezpieczenia repozytoriów danych o klientach, a także zarządzanie zgodnością z najnowszymi wymogami formalno-prawnymi.

Raportowanie i inicjowanie działań

Ocena i udokumentowanie stanu zabezpieczeń bazy danych są podstawą do analizy, raportowania i eliminowania czynników ryzyka. Generuje szczegółowe raporty wraz z danymi uzupełniającymi. Przedstawia podsumowanie oceny bezpieczeństwa obejmujące ważone metryki i rekomendowane plany działań wzmacniających bezpieczeństwo. Umożliwia automatyczne planowanie terminów ocen i zarządzanie dystrybucją, akceptacją i eskalacją raportów.

Demo — IBM Security Guardium Vulnerability Assessment V10

Obejrzyj wideo

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania programowe IBM Guardium Vulnerability Assessment można sprawdzić tutaj:

    Wymagania sprzętowe

    Wymagania sprzętowe IBM Guardium Vulnerability Assessment można sprawdzić tutaj: