Jak działa IBM Security Guardium Vulnerability Assessment

Zautomatyzowane poszukiwanie słabych punktów zabezpieczeń i oceny konfiguracji

Skanuje całą infrastrukturę źródeł danych pod kątem słabych punktów zabezpieczeń. Udostępnia testy statyczne charakterystyczne dla określonych platform, które wykrywają nienależycie zabezpieczone konfiguracje konkretnych analizowanych baz danych.

Wstępnie zdefiniowane testy odzwierciedlające standardowe sprawdzone procedury

Korzysta z setek wstępnie skonfigurowanych testów zabezpieczeń; testy te uwzględniają sprawdzone procedury CIS (Center for Internet Security) oraz STIG (Security Technical Implementation Guide) i są regularnie aktualizowane za pośrednictwem usługi bazy wiedzy IBM Security Guardium Knowledge Base. Obsługuje protokół SCAP i umożliwia eksportowanie danych w formacie SCAP. Nie bazuje na agresywnych próbach i technikach mogących zakłócić dostępność systemu oraz udostępnia referencyjne informacje o wykrytych słabych punktach, np. w postaci identyfikatorów CVE.

Ujawnianie niebezpiecznych zachowań

Prowadzi testy dynamiczne, które ujawniają niebezpieczne zachowania, takie jak wspólne korzystanie z jednego konta, zbyt częste nieudane logowanie i nietypowe działania poza godzinami pracy.

Skalowalna platforma

Obsługuje czołowe platformy bazodanowe i wszystkie najważniejsze systemy operacyjne, w tym środowiska wielkich zbiorów danych. Oferuje skalowalną platformę ułatwiającą ochronę i zabezpieczenia repozytoriów danych o klientach, a także zarządzanie zgodnością z najnowszymi wymogami dotyczącymi bezpieczeństwa.

Raportowanie i inicjowanie działań

Ocena i udokumentowanie stanu zabezpieczeń bazy danych są podstawą do analizy, raportowania i eliminowania czynników ryzyka. Generuje szczegółowe raporty wraz z danymi uzupełniającymi. Przedstawia podsumowanie oceny bezpieczeństwa obejmujące ważone metryki i rekomendowane plany działań wzmacniających bezpieczeństwo. Umożliwia automatyczne planowanie terminów ocen i zarządzanie dystrybucją, akceptacją i eskalacją raportów.

Jak klienci używają tego rozwiązania

  • Zrzut ekranu przedstawiający źródła danych do testowania w programie Guardium Security Assessment Builder

    Automatyczne skanowanie pod kątem zagrożeń dotyczących danych wrażliwych

    Problem

    Konta, konfiguracje i poprawki są zmieniane regularnie, dlatego luki w zabezpieczeniach mogą pojawiać się niespodziewanie. Ręczne szukanie słabych punktów jest uciążliwe i zabiera sporo czasu zespołom odpowiedzialnym za bezpieczeństwo, a ponadto może być ryzykowne i podatne na błędy.

    Rozwiązanie

    To rozwiązanie automatycznie szuka znanych słabych punktów w konfiguracji, uprawnieniach użytkowników, mechanizmach uwierzytelniania i autoryzacji, poprawkach i innych elementach, uwzględniając przy tym najnowsze standardy bezpieczeństwa, dzięki czemu zespół ma pełną świadomość poziomu ryzyka.

  • Zrzut ekranu przedstawiający pulpit oprogramowania Guardium ze szczegółowymi diagramami z testów narażenia

    Zgłaszanie i eliminowanie słabych punktów zabezpieczeń

    Problem

    Zagrożenia dotyczące danych wrażliwych są wszechobecne, więc Twój zespół potrzebuje skalowanych rozwiązań, by eliminować luki w wielu różnych źródłach danych i z powodzeniem realizować sprawdzone procedury bezpieczeństwa.

    Rozwiązanie

    IBM Security Guardium Vulnerability Assessment wzmacnia bezpieczeństwo środowiska, dostarczając szczegółowych raportów, które można analizować zstępująco, dla ponad 2000 testów luk w zabezpieczeniach, a ponadto dostarcza prostych i praktycznych planów reagowania w wypadku wystąpienia zagrożenia.

Szczegóły techniczne

Zobacz także

IBM Security™ Guardium® Data Protection for Big Data

Nieprzerwane monitorowanie i strategie bezpieczeństwa realizowane w czasie rzeczywistym.

IBM Security™ Guardium® Data Encryption

Oferuje zestaw modułowych rozwiązań w zakresie szyfrowania, tokenizacji i zarządzania kluczami, dzięki którym organizacje chronią dane w środowiskach lokalnych i hybrydowych środowiskach wielochmurowych. Z ich pomocą łatwiej sprostać obowiązującym regulacjom w zakresie ochrony prywatności, takim jak ustawa HIPAA, przepisy RODO czy ustawa CCPA.