IBM Security Guardium garantiza la seguridad, privacidad y la integridad de la información de sus centros de datos.
Usted puede:
- Descubrir y clasificar datos sensibles automáticamente
- Correr análisis de vulnerabilidad y evaluación de riesgos (Analizar y evaluar el riesgo con análisis contextual)
- Convertir los datos de seguridad en información de negocio accionable
- Supervisar los patrones de acceso a los datos, cifrar los datos en múltiples entornos y responder a las amenazas en tiempo real
- Simplificar el cumplimiento de la seguridad y la privacidad de los datos
(DAM): Monitoreo del acceso a bases de datos y de usuarios finales para la detección de riesgos e incidencias de seguridad, sin realizar cambios en las bases de datos ni en las aplicaciones.
(FAM):Protección ante el acceso no autorizado a la información dentro de archivos y alertas sobre cambios o fugas para asegurar la integridad de los datos.
Exploración de infraestructuras de bases de datos de forma planificada para detectar vulnerabilidades y sugerir acciones para remediarlas con base a CDE, STIG, etc.
Protección de datos sensibles o confidenciales expuestos en aplicaciones web, sin realizar cambios en la aplicación.
Visualización de flujos y NBAD : Detección de anomalías y resolución de amenazas.
SIEM: Correlación de eventos y seguridad inteligente en tiempo real con base de datos.
Gestión de Logs : Gestión de identidades, gestión de logs completa y reportes de cumplimiento.
Gestión del Riesgo: Análisis de configuración, supervisión de políticas y evaluación de riesgos en tiempo real.
Gestión de Vulnerabilidades: Prioridad y escaneo en tiempo real de vulnerabilidades.
Investigación Forense de la Red : Investigación forense de incidentes y capturas de paquetes
en forma preventiva o en tiempo real.
Estándares de Calidad: Reportes para el cumplimiento de más de 1500 estándares de calidad como ISO 27000, HIPAA, SOX, PCI, GLBA, COBIT, entre otros.
Administración, enmascaramiento y protección en ambientes no productivos.
Extra, copia y mueve grupos de datos relacionales intactos desde múltiples fuentes hacia distintas tablas destino.
Busca y edita sets de datos relacionales intactos en las tablas.
Compara la información desde una fuente a otra.
Enmascara para ayudar a proteger la información sensible para la organización apoyando al cumplimiento de gobernabilidad de datos y regulación de la industria.