IBM Guardium Vulnerability Assessment 的運作方式

自動執行漏洞掃描和配置

掃描整個資料來源基礎架構,看看是否有漏洞。提供平台專用的靜態測試,以偵測待評估的特定資料庫是否有不安全的配置。

針對預先定義的測試提供最佳做法標準對應

使用預先配置的漏洞測試,其中包含 Center for Internet Security (CIS) 和 Security Technical Implementation Guide (STIG) 最佳做法,並透過 IBM Guardium Knowledge Base 服務定期更新。支援 SCAP 以及透過 SCAP 格式匯出的功能。請勿依賴可能會影響系統可用性的入侵性探索或測試,並提供外部參照資訊,例如一般漏洞和曝光 (CVE) 識別碼。

揭露行為漏洞

執行可揭露行為漏洞(例如帳戶共用、過多的管理登入和異常的下班後活動)的動態測試。

提供可擴充的平台

支援先進的資料庫平台和所有主要的作業系統,包括大數據環境。提供可擴充的平台,以協助 保護客戶資料儲存庫的安全,並管理最新安全規定的合規性。

報告並採取動作

評估與記錄您的資料庫安全,以協助您進行評估、向上呈報和補救作業。產生詳細的報告和支援資料。提供摘要安全評估,其中包括加權的測量指標和建議的補救動作計劃,以加強安全性。自動排程評量時間,並管理報告發佈、簽核和向上呈報。

示範 - IBM Security Guardium Vulnerability Assessment V10

觀賞影片

技術詳細資料

軟體需求

若要檢視 IBM Guardium Vulnerability Assessment 的軟體需求,請前往:

    硬體需求

    若要檢視 IBM Guardium Vulnerability Assessment 的硬體需求,請前往: