Accueil

Sécurité

Guardium

Vulnerability Assessment

IBM Guardium Évaluation de la vulnérabilité
Identifier les menaces en quelques minutes. Améliorez l'efficacité et simplifiez les opérations grâce au flux de travail intégré.
Apprendre à exposer les vulnérabilités (1:20) Essayez la démo interactive à votre rythme
Illustration de l'interface utilisateur hybride montrant la surveillance et la détection

IBM Guardium Le logiciel d'évaluation des vulnérabilités scanne le site et l'infrastructure Cloud Databases pour détecter les vulnérabilités et orchestrer les actions correctives. Il fait partie de la gamme de logiciels de sécurité des données IBM Guardium et s'intègre aux solutions de sécurité existantes telles que IBM QRadar ou HP ArcSight.

Identifier les menaces et les lacunes en matière de sécurité dans les environnements

L'identification des vulnérabilités dans vos environnements de données est essentielle pour comprendre et gérer votre posture de sécurité en matière de données. IBM Guardium L'évaluation des vulnérabilités analyse les infrastructures de données telles que les bases de données, les entrepôts de données et les environnements big data - à la fois sur site et sur cloud - afin de détecter les vulnérabilités et de suggérer des actions correctives basées sur les références de STIG, CIS, CVE et d'autres normes de configuration.

L'évaluation des vulnérabilités Guardium identifie les lacunes de sécurité dans les bases de données telles que les correctifs manquants, les mots de passe faibles, les changements non autorisés, les privilèges mal configurés, les connexions administratives excessives, les activités inhabituelles en dehors des heures de bureau et d'autres vulnérabilités comportementales telles que le partage de comptes. Il fournit ensuite des rapports complets ainsi que des recommandations exploitables pour remédier aux vulnérabilités et renforcer les environnements de base de données.

Guardium L'évaluation de la vulnérabilité est fournie dans le cadre de Guardium Data Protection, mais elle peut être mise en œuvre en tant qu'offre autonome qui répond à ses propres cas d'utilisation.

Télécharger la fiche technique
Résidence sur la maîtrise des données

Découvrez une stratégie efficace pour renforcer la résidence de vos données par des mesures de conformité.

Rapport spécial
Consultez l'index X-Force Threat Intelligence 2024 pour obtenir des informations plus approfondies sur les tactiques des attaquants et des recommandations pour protéger les identités.
Doit savoir
Découvrez pourquoi le choix du DSPM peut être une décision judicieuse pour améliorer la sécurité des données et gérer les vulnérabilités.
Pourquoi Guardium ? 9 sur 9

catégorie montrent IBM Guardium comme un "fort positif", ce qui en fait un Leader général.

Télécharger le rapport de KuppingerCole sur les plateformes de sécurité des données
150

milliards d'événements de sécurité chaque jour dans plus de 130 pays.

Obtenir le 2024 Rapport sur le coût d'une violation de données
26%

des nouvelles vulnérabilités avaient un exploiteur connu.

Apprenez à améliorer votre posture de sécurité en matière de données
Avantages Améliorer l'efficacité

Effectuer l'évaluation des vulnérabilités en quelques minutes, avec des privilèges d'accès minimaux en lecture seule, avec un impact nul ou minime sur performance.

Simplifier les opérations

Des rapports dynamiques et des recommandations précises pour remédier aux menaces et aux vulnérabilités liées aux données.

Plate-forme évolutive

Passez d'une source de données à des dizaines de milliers de sources dans plusieurs centres de données ou emplacements géographiques. Prendre en charge les principales plateformes de bases de données et tous les principaux systèmes d'exploitation, y compris les environnements "big data".

Soutien complet aux entreprises

Intégrer ou compléter les solutions de sécurité existantes, les systèmes informatiques et les applications telles que ServiceNow. Qu'il s'agisse d'assigner efficacement des tickets ou de permettre des rescans à la demande, les utilisateurs bénéficient d'une analyse et d'une résolution des vulnérabilités rationalisées et accélérées workflow."

Mieux comprendre et améliorer la posture de sécurité des données

Comprendre les dernières vulnérabilités pour les plateformes prises en charge grâce à des mises à jour automatiques en temps réel, un résumé des résultats et des recommandations concrètes.

Fonctionnalité
Recommandations de bonnes pratiques Effectuer des tests approfondis sur la base de critères et de points de référence de la STIG, de la CIS et d'autres normes de configuration, ainsi qu'un soutien au SCAP. Durcissez vos bases de données à l'aide de centaines de tests préconfigurés selon les bonnes pratiques. Des rapports personnalisés sous forme de tableau de bord et des capacités de forage sont disponibles pour chaque test majeur. L'abonnement à la base de connaissances sur la protection des bases de données vous permet de tirer parti des mises à jour automatiques de l'équipe de développement et de recherche de IBM Vulnerability Evaluation concernant les dernières vulnérabilités.

Data posture de sécurité Management Rechercher les vulnérabilités de l'infrastructure de données afin d'identifier les risques de sécurité, tels que les correctifs manquants, les mots de passe faibles, les privilèges mal configurés et les comptes fournisseurs par défaut. Évaluer et documenter la sécurité de votre base de données afin de faciliter l'évaluation, l'escalade et la correction des risques. Planifier l'analyse pour comprendre l'exposition aux menaces du jour zéro et y remédier. ServiceNow Intégration permet une orchestration et une résolution transparentes.

Rapports de tableau de bord personnalisés Recherchez les vulnérabilités dans l'ensemble de l'infrastructure de votre base de données afin d'identifier les risques de sécurité et programmez des tests spécifiques à la plate-forme qui détectent les configurations non sécurisées pour la base de données spécifique évaluée, ainsi que les capacités d'analyse approfondie. IBM Guardium L'évaluation de la vulnérabilité est conçue pour fournir des rapports détaillés pour plus de 2 000 tests d'exposition prédéfinis et personnalisés. Contrôler les comptes récapitulatifs pour chaque grande catégorie de test : Center for Internet Security (CIS), Database Security Technical Implementation Guide (STIG) et Common Vulnerability Event (CVE).

Conformité intégrée workflow Fournir un résumé de l'évaluation de la sécurité, qui comprend des indicateurs pondérés et des plans d'action correctifs recommandés pour renforcer la sécurité. Planifier automatiquement l'évaluation et gérer la distribution des rapports, les signatures et les escalades. Intégrer la solution à d'autres outils de gestion des vulnérabilités par le biais d'API et/ou d'un téléchargement CSV pour des corrélations plus poussées des vulnérabilités et des risques. Utilisez-le pour soutenir des réglementations telles que Sarbanes-Oxley, Payment Card secteurs (PCI) et Health Insurance Portability and Accountability Act (HIPAA).
Tarification

La tarification varie en fonction de votre environnement et de votre configuration. Contactez un représentant IBM pour discuter de votre modèle de déploiement.

Contactez-nous pour plus de détails et pour la tarification dans votre environnement.
Discuter en ligne avec un représentant pour obtenir des réponses à vos questions
Ressources Exigences du système

Voir les exigences détaillées du système et les plates-formes prises en charge pour l'évaluation de la vulnérabilité de Guardium.

Documentation et ressources

Voir la documentation du produit et les ressources pour toutes les versions.

IBM Security Académie d'apprentissage

Renforcez vos connaissances sur Guardium avec les formations disponibles dans le catalogue de cours.

Produits Guardium IBM Guardium® Centre de Sécurité des Données

Protégez vos données contre les risques actuels et émergents, y compris les attaques IA et cryptographiques, grâce à une expérience unifiée.

IBM Guardium® DSPM

Découvrez, classifiez et sécurisez les données de votre entreprise dans les environnements cloud et SaaS.

IBM Guardium® Protection des Données

Surveillez l'activité des données et accélérez la production de rapports de conformité pour les entrepôts de données, où qu'ils se trouvent. Découvrez et classez les données et les sources de données, surveillez l'activité des utilisateurs et réagissez aux menaces en temps quasi réel.

IBM Guardium® Gestionnaire du Cycle de Vie des Clés

Assurer une gestion sécurisée des clés tout en réduisant les coûts et en améliorant l'efficacité opérationnelle. Centraliser, simplifier et automatiser la gestion des clés de chiffrement.

IBM Guardium® Découvrir et Classer

Alimenté par l'IA solution pour la découverte rapide et la classification précise des données sensibles, où qu'elles se trouvent. La découverte de données se fait avec une précision de 98,6 % pour les données structurées et de 100 % pour les données non structurées.

IBM Guardium Data Encryption

Cryptez les données sensibles dans tous les états et dans tous les environnements, y compris vos fichiers, vos bases de données et vos applications. adresse sécurité des données et les réglementations en matière de protection de la vie privée, et les clés de chiffrement de contrôle pour les données basées sur le site cloud.

Passer à l'étape suivante

Découvrir un démo interactif pour En savoir plus sur Guardium Évaluation de la vulnérabilité ou avis vos options avec un Guardium expert lors d'un appel gratuit de 30 minutes.

Démo interactive
Autres moyens d'information Communauté IBM Guardium Blog de l'intelligence économique IBM Security laboratoires d'experts pour Guardium