GuardiumGuardium Data Activity MonitoringGuardium File Activity MonitoringGuardium Vulnerability AssessmentGuardium for Applications

IBM Security Guardium garantiza la seguridad, privacidad y la integridad de la información de sus centros de datos.

Usted puede:

  • Descubrir y clasificar datos sensibles automáticamente
  • Correr análisis de vulnerabilidad y evaluación de riesgos (Analizar y evaluar el riesgo con análisis contextual)
  • Convertir los datos de seguridad en información de negocio accionable
  • Supervisar los patrones de acceso a los datos, cifrar los datos en múltiples entornos y responder a las amenazas en tiempo real
  • Simplificar el cumplimiento de la seguridad y la privacidad de los datos

(DAM): Monitoreo del acceso a bases de datos y de usuarios finales para la detección de riesgos e incidencias de seguridad, sin realizar cambios en las bases de datos ni en las aplicaciones.

(FAM):Protección ante el acceso no autorizado a la información dentro de archivos y alertas sobre cambios o fugas para asegurar la integridad de los datos.

Exploración de infraestructuras de bases de datos de forma planificada para detectar vulnerabilidades y sugerir acciones para remediarlas con base a CDE, STIG, etc.

Protección de datos sensibles o confidenciales expuestos en aplicaciones web, sin realizar cambios en la aplicación.

QRadar

Visualización de flujos y NBAD : Detección de anomalías y resolución de amenazas.

SIEM: Correlación de eventos y seguridad inteligente en tiempo real con base de datos.

Gestión de Logs : Gestión de identidades, gestión de logs completa y reportes de cumplimiento.

Gestión del Riesgo: Análisis de configuración, supervisión de políticas y evaluación de riesgos en tiempo real.

Gestión de Vulnerabilidades: Prioridad y escaneo en tiempo real de vulnerabilidades.

Investigación Forense de la Red : Investigación forense de incidentes y capturas de paquetes
en forma preventiva o en tiempo real.

Estándares de Calidad: Reportes para el cumplimiento de más de 1500 estándares de calidad como ISO 27000, HIPAA, SOX, PCI, GLBA, COBIT, entre otros.

Optim

Administración, enmascaramiento y protección en ambientes no productivos.

Extra, copia y mueve grupos de datos relacionales intactos desde múltiples fuentes hacia distintas tablas destino.

Busca y edita sets de datos relacionales intactos en las tablas.

Compara la información desde una fuente a otra.

Enmascara para ayudar a proteger la información sensible para la organización apoyando al cumplimiento de gobernabilidad de datos y regulación de la industria.