Semplificare e automatizzare la conformità con le autorizzazioni per l'accesso ai dati

IBM Security Guardium Express Activity Monitor for Databases consente analisi, protezione e adattamento per supportare il monitoraggio dell'attività relativa ai dati a livello aziendale, che tiene conto dei requisiti di conformità per le autorizzazioni di accesso ai dati. Il software preconfigurato offre funzioni automatiche di rilevamento e classificazione dei dati sensibili, monitoraggio dell'attività in tempo reale, fornisce conformità centralizzata per gli ambienti database e mette a disposizione una funzionalità automatizzata per la produzione di report su flussi di lavoro e attività di conformità.

Guardium Express Activity Monitory for Databases supporta il monitoraggio delle attività sui dati (data activity monitoring, DAM) per i repository di database distribuiti. Fornisce una modalità non intrusiva, trasparente e sicura per monitorare in modo continuo l'attività del database, attivare avvisi preimpostati, in tempo reale, sulle attività sospette e generare log di verifica dettagliati per la produzione di report di conformità.

IBM Security Guardium Express Activity Monitor for Databases consente di:

  • Rilevare e classificare i dati sensibili.
  • Semplificare gli sforzi per il rispetto della conformità, avvalendosi di policy, report e avvisi preconfigurati.
  • Monitorare e verificare l'attività sui dati negli ambienti database in tempo reale.
  • Espandersi senza interruzioni in termini di funzionalità e operatività al crescere dei requisiti di sicurezza.

Rilevare e classificare dati sensibili

  • Rileva i database e i dati sensibili in essi contenuti.
  • Aggiorna automaticamente le policy di accesso quando vengono individuati dati sensibili.

Semplificare gli sforzi per il rispetto della conformità

  • Crea record di verifica del database normalizzati, senza alcun impatto sulle prestazioni del database o dell'applicazione e senza richiedere log di verifica del database nativi.
  • Crea automaticamente report relativi all'ambiente di sicurezza rispetto alle policy di accesso al database.
  • Acquisisce in tempo reale l'attività del database e utilizza policy e report preconfigurati per rispondere automaticamente alle sezioni delle normative chiave pertinenti ai dati.
  • Aiuta i team ad accertarsi che le persone giuste ottengano i report giusti al momento giusto per i signoff

Monitora e verifica l'attività sui dati in tempo reale

  • Garantisce la visibilità di tutte le transazioni per gli utenti, inclusi amministratori di database, sviluppatori, personale ed applicazioni in outsourcing.
  • Identifica gli utenti dell'applicazione che apportano modifiche non autorizzate da account di servizio comuni.
  • Fornisce, per utenti ed applicazioni, il monitoraggio e la verifica degli accessi, indipendenti dalle funzioni di registrazione e verifica native del database.
  • Monitora le policy di sicurezza per l'accesso ai dati sensibili, le azioni di utenti con privilegi, il controllo delle modifiche, le attività dell'utente dell'applicazione e le eccezioni della sicurezza.
  • Supporta le policy di eccezione basati su soglie definibili, ad esempio errori SQL.
  • Supporta le azioni basate su policy, come ad esempio gli avvisi di sicurezza in tempo reale, incluso l'invio di avvisi alle soluzioni SIEM
  • Consente il blocco del traffico ogni volta che vengono effettuati tentativi di accesso ai dati che violano le policy di sicurezza dei dati.

Espandersi senza interruzioni mentre si cresce

  • Supporta la raccolta e la gestione centralizzata di log e un bilanciamento del carico senza interruzioni che riduce al minimo il coinvolgimento amministrativo mentre l'ambiente si modifica.
  • Consente di soddisfare i requisiti di conformità e, quindi, di eseguire l'aggiornamento in modo da supportare requisiti di sicurezza dei dati più ampi come necessario per creare e mantenere una soluzione centralizzata di sicurezza dei dati e di conformità.
  • Si espande per includere più tipi di utenti e supportare la gestione dei ruoli.
  • Si estende a ulteriori origini dati che utilizzano la stessa piattaforma quando cambiano i requisiti
  • Esegue l'aggiornamento per supportare una sicurezza più stringente con funzioni per bloccare l'accesso ai dati e mettere in quarantena utenti o mascherare i risultati, secondo la necessità.

Non in Italia?

Siamo qui per aiutarti

Un modo facile per ottenere risposte.