Accueil
Sécurité
Guardium
Vulnerability Assessment
IBM Guardium Le logiciel d'évaluation des vulnérabilités scanne le site et l'infrastructure Cloud Databases pour détecter les vulnérabilités et orchestrer les actions correctives. Il fait partie de la gamme de logiciels de sécurité des données IBM Guardium et s'intègre aux solutions de sécurité existantes telles que IBM QRadar ou HP ArcSight.
L'identification des vulnérabilités dans vos environnements de données est essentielle pour comprendre et gérer votre posture de sécurité en matière de données. IBM Guardium L'évaluation des vulnérabilités analyse les infrastructures de données telles que les bases de données, les entrepôts de données et les environnements big data - à la fois sur site et sur cloud - afin de détecter les vulnérabilités et de suggérer des actions correctives basées sur les références de STIG, CIS, CVE et d'autres normes de configuration.
L'évaluation des vulnérabilités Guardium identifie les lacunes de sécurité dans les bases de données telles que les correctifs manquants, les mots de passe faibles, les changements non autorisés, les privilèges mal configurés, les connexions administratives excessives, les activités inhabituelles en dehors des heures de bureau et d'autres vulnérabilités comportementales telles que le partage de comptes. Il fournit ensuite des rapports complets ainsi que des recommandations exploitables pour remédier aux vulnérabilités et renforcer les environnements de base de données.
Guardium L'évaluation de la vulnérabilité est fournie dans le cadre de Guardium Data Protection, mais elle peut être mise en œuvre en tant qu'offre autonome qui répond à ses propres cas d'utilisation.
Découvrez une stratégie efficace pour renforcer la résidence de vos données par des mesures de conformité.
catégorie montrent IBM Guardium comme un "fort positif", ce qui en fait un Leader général.
milliards d'événements de sécurité chaque jour dans plus de 130 pays.
des nouvelles vulnérabilités avaient un exploiteur connu.
Effectuer l'évaluation des vulnérabilités en quelques minutes, avec des privilèges d'accès minimaux en lecture seule, avec un impact nul ou minime sur performance.
Des rapports dynamiques et des recommandations précises pour remédier aux menaces et aux vulnérabilités liées aux données.
Passez d'une source de données à des dizaines de milliers de sources dans plusieurs centres de données ou emplacements géographiques. Prendre en charge les principales plateformes de bases de données et tous les principaux systèmes d'exploitation, y compris les environnements "big data".
Intégrer ou compléter les solutions de sécurité existantes, les systèmes informatiques et les applications telles que ServiceNow. Qu'il s'agisse d'assigner efficacement des tickets ou de permettre des rescans à la demande, les utilisateurs bénéficient d'une analyse et d'une résolution des vulnérabilités rationalisées et accélérées workflow."
Comprendre les dernières vulnérabilités pour les plateformes prises en charge grâce à des mises à jour automatiques en temps réel, un résumé des résultats et des recommandations concrètes.
La tarification varie en fonction de votre environnement et de votre configuration. Contactez un représentant IBM pour discuter de votre modèle de déploiement.
Voir les exigences détaillées du système et les plates-formes prises en charge pour l'évaluation de la vulnérabilité de Guardium.
Voir la documentation du produit et les ressources pour toutes les versions.
Renforcez vos connaissances sur Guardium avec les formations disponibles dans le catalogue de cours.
Protégez vos données contre les risques actuels et émergents, y compris les attaques IA et cryptographiques, grâce à une expérience unifiée.
Découvrez, classifiez et sécurisez les données de votre entreprise dans les environnements cloud et SaaS.
Surveillez l'activité des données et accélérez la production de rapports de conformité pour les entrepôts de données, où qu'ils se trouvent. Découvrez et classez les données et les sources de données, surveillez l'activité des utilisateurs et réagissez aux menaces en temps quasi réel.
Assurer une gestion sécurisée des clés tout en réduisant les coûts et en améliorant l'efficacité opérationnelle. Centraliser, simplifier et automatiser la gestion des clés de chiffrement.
Alimenté par l'IA solution pour la découverte rapide et la classification précise des données sensibles, où qu'elles se trouvent. La découverte de données se fait avec une précision de 98,6 % pour les données structurées et de 100 % pour les données non structurées.
Cryptez les données sensibles dans tous les états et dans tous les environnements, y compris vos fichiers, vos bases de données et vos applications. adresse sécurité des données et les réglementations en matière de protection de la vie privée, et les clés de chiffrement de contrôle pour les données basées sur le site cloud.