Jak działa IBM Guardium Vulnerability Assessment

Zautomatyzowane poszukiwanie słabych punktów zabezpieczeń i oceny konfiguracji

Skanuje całą infrastrukturę źródeł danych pod kątem słabych punktów zabezpieczeń. Udostępnia testy statyczne charakterystyczne dla określonych platform, które wykrywają nienależycie zabezpieczone konfiguracje konkretnych analizowanych baz danych.

Wstępnie zdefiniowane testy odzwierciedlające standardowe sprawdzone procedury

Korzysta z setek wstępnie skonfigurowanych testów zabezpieczeń; testy te uwzględniają sprawdzone procedury CIS (Center for Internet Security) oraz STIG (Security Technical Implementation Guide) i są regularnie aktualizowane za pośrednictwem usługi bazy wiedzy IBM Security Guardium Knowledge Base. Obsługuje protokół SCAP i umożliwia eksportowanie danych w formacie SCAP. Nie bazuje na agresywnych próbach i technikach mogących zakłócić dostępność systemu oraz udostępnia referencyjne informacje o wykrytych słabych punktach, np. w postaci identyfikatorów CVE.

Ujawnianie niebezpiecznych zachowań

Prowadzi testy dynamiczne, które ujawniają niebezpieczne zachowania, takie jak wspólne korzystanie z jednego konta, zbyt częste nieudane logowanie i nietypowe działania poza godzinami pracy.

Skalowalna platforma

Obsługuje czołowe platformy bazodanowe i wszystkie najważniejsze systemy operacyjne, w tym środowiska wielkich zbiorów danych. Oferuje skalowalną platformę ułatwiającą ochronę i zabezpieczenia repozytoriów danych o klientach, a także zarządzanie zgodnością z najnowszymi wymogami formalno-prawnymi.

Raportowanie i inicjowanie działań

Ocena i udokumentowanie stanu zabezpieczeń bazy danych są podstawą do analizy, raportowania i eliminowania czynników ryzyka. Generuje szczegółowe raporty wraz z danymi uzupełniającymi. Przedstawia podsumowanie oceny bezpieczeństwa obejmujące ważone metryki i rekomendowane plany działań wzmacniających bezpieczeństwo. Umożliwia automatyczne planowanie terminów ocen i zarządzanie dystrybucją, akceptacją i eskalacją raportów.

Demo — IBM Security Guardium Vulnerability Assessment V10

Obejrzyj wideo

Jak klienci używają tego rozwiązania

  • Automatyczne skanowanie pod kątem zagrożeń dotyczących danych wrażliwych

    Automatyczne skanowanie pod kątem zagrożeń dotyczących danych wrażliwych

    Problem

    Konta, konfiguracje i poprawki są zmieniane regularnie, dlatego luki w zabezpieczeniach mogą pojawiać się niespodziewanie. Ręczne szukanie słabych punktów jest uciążliwe i zabiera sporo czasu zespołom odpowiedzialnym za bezpieczeństwo, a ponadto może być ryzykowne i podatne na błędy.

    Rozwiązanie

    To rozwiązanie automatycznie szuka znanych słabych punktów w konfiguracji, uprawnieniach użytkowników, mechanizmach uwierzytelniania i autoryzacji, poprawkach i innych elementach, uwzględniając przy tym najnowsze standardy bezpieczeństwa, dzięki czemu zespół ma pełną świadomość poziomu ryzyka.

  • Zgłaszanie i eliminowanie słabych punktów zabezpieczeń

    Zgłaszanie i eliminowanie słabych punktów zabezpieczeń

    Problem

    Zagrożenia dotyczące danych wrażliwych są wszechobecne, więc Twój zespół potrzebuje skalowanych rozwiązań, by eliminować luki w wielu różnych źródłach danych i z powodzeniem realizować sprawdzone procedury bezpieczeństwa.

    Rozwiązanie

    IBM Security Guardium Vulnerability Assessment wzmacnia bezpieczeństwo środowiska, dostarczając szczegółowych raportów, które można analizować zstępująco, dla ponad 2000 testów luk w zabezpieczeniach, a ponadto dostarcza prostych i praktycznych planów reagowania w wypadku wystąpienia zagrożenia.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Wymagania programowe IBM Guardium Vulnerability Assessment można sprawdzić tutaj:

    Wymagania sprzętowe

    Wymagania sprzętowe IBM Guardium Vulnerability Assessment można sprawdzić tutaj: