Você está aqui: Página Inicial / Soluções / Funcionalidades do IBM GUARDIUM

Funcionalidades do IBM GUARDIUM

Características específicas da Solução de Monitoramento de Atividade em Banco de Dados e Análise de Vulnerabilidades de Banco de Dados IBM GUARDIUM

 

  1. Provê controles de segurança avançados e em tempo real, monitoramento completo e conformidade do Banco de Dados, através de um console webbrowser centralizado.

  2. Permite em seu console centralizado a manutenção de políticas e consultas de diferentes padrões de sistemas Gerenciadores de Banco de Dados.

  3. Possibilita proteger dados sensíveis e privados armazenados nos Bancos de Dados, através de parametrizável bloqueio dos acessos indesejados.

  4. Permite a criação de trilha granular de informações para auditoria de todas as atividades realizadas em Banco de Dados. Incluindo informações como: Quem, O que, Quando, Onde e Como, de cada transação realizada.

  5. Permite criar filtros e análises em real-time para fornecer informações requeridas em auditorias.

  6. Disponibiliza relatório pré-configurados para auditoria e compliance, contemplado templates para regulamentações de segurança.

  7. Permite a customização dos relatórios existentes de forma simples, através de processo “arrastar e soltar” combinando colunas e diferentes filtros de pesquisa.

  8. A ferramenta possui uma interface gráfica amigável para criação de novas regras (políticas) para controle de acesso aos Bancos de Dados.

  9. A ferramenta permite o monitoramento de 100% das transações realizadas nos Bancos de Dados em tempo real e sem impacto relevante no processamento do servidor de Banco de Dados. Não necessita dos logs nativos (audits) dos Bancos de Dados e não necessita de quaisquer alterações no banco de dados ou nos sistemas que os utilizam.

  10. Permite o monitoramento sem onerar recursos do Banco de Dados, evitando utilizar função de Banco de dados residente, que afetem a performance ou estabilidade do Gerenciador do Banco de Dados, tais como triggers, trace, log de transaçoes ou níveis completos de auditorias nativas. Para isso, define-se um consumo médio máximo de recursos no servidor de banco de dados de 5% (cinco por cento).

  11. Oferece uma arquitetura que contemple um Banco de Dados independente dos Bancos de Dados monitorados, para continuamente monitorar e auditar o tráfego de Banco de Dados, incluindo transações pela rede ou acessos locais para atividades suspeitas ou não autorizadas, incluindo usuários privilegiados (sysadmin, DBAs, etc.)

  12. Permite o monitoramento em tempo real de quaisquer manipulações de esquemas de Banco de Dados, como inserção ou remoção de tabelas ou colunas, reforçando o controle das políticas de mudanças.

  13. Permite o monitoramento em tempo real de todos os comandos SQL realizados.

  14. Permite o monitoramento em tempo real de todas as exceções reportadas pelo Banco de Dados, tais como falhas de acesso, permissões negadas e erros de SQL.

  15. Oferece uma solução baseada em políticas de segurança para prover ações automáticas que os clientes possam utilizar para atender adequadamente as violações de políticas, incluindo alerta em tempo real e customização de ações.

  16. Permite gerar informações detalhadas sobre origem das transações de Banco de Dados.

  17. Permite a identificação dos usuários/acessos através de inúmeras informações incluindo o user-name, OS user-name (domain login), MAC address, hostname e endereço IP.

  18. Permite que todos os dados coletados sejam armazenados em repositório centralizado que não poderá ser modificado por nenhum usuário ou administrador da solução, constituindo uma fonte de informações 100% (cem por cento) não repudiáveis para auditorias e análises forenses.

  19. Permite que informações dos controles de segurança e monitoramento aplicados pela solução sejam integrados (facilmente exportados) para outros sistemas de gerenciamento de segurança (ex. soluções SIEM). Sendo SIEM = Security Information and Event Management. Esta integração deve ocorrer através de mensagens syslog, traps SNMP (Simple Network Management Protocol) e/ou trocas de arquivos-texto, garantindo a integração com o ambiente existente.

  20. Permite análise de vulnerabilidades através da identificação de falhas de configurações nos Banco de Dados e recomendações melhores práticas de mercado para um ambiente seguro de Banco de Dados.

  21. Oferece total visibilidade e granularidade em todas as transações realizadas no Banco de Dados, oferecendo informações detalhadas para auditoria, à prova de alterações.

  22. Permite a automatização do processo de auditoria de conformidade, incluindo distribuição de relatórios para diferentes equipes que serão parametrizadas.

  23. Oferece relatórios pré-configurados para atendimento às exigências da SOX (Lei Sarbanes Oxley).

  24. Oferece relatórios pré-configurados para atendimento às exigências do PCI-DDS (Payment Card Industry - Data Security Standard).

  25. Oferece relatórios pré-configurados para atendimento às exigências do HIPAA (Health Insurance Portability and Accountability Act).

  26. Oferece relatórios pré-configurados para atendimento às exigências e melhores práticas relacionadas à privacidade dos Dados.

  27. Oferece monitoramento de vulnerabilidade através do fornecimento de um relatório detalhado com a capacidade de informar a saúde de segurança, contendo diversas métricas (baseado em melhores práticas) para visibilidade e fortalecimento da segurança do Banco de Dados.

  28. Permite criar políticas de acesso granular, possibilitando a criação de restrições a tabelas específicas baseado em login, endereço IP, MAC address, aplicativo fonte, horário, protocolo de rede, tipo de comando SQL, etc.

  29. Oferece segurança pró-ativa em tempo real, através de alertas de segurança, bloqueio de software e usuários em quarentena.

  30. Permite a separação de direitos, permitindo separar funcionalidades de auditores e equipes de segurança.

  31. Possui uma central para o gerenciamento de todas as suas funcionalidades, relatórios e recursos disponibilizados.

  32. A solução não exige conhecimento de Administrador de Banco de Dados para sua operação.

  33. Permite o monitoramento, o registro e controle de acesso para comandos DDL, DML e DCL realizados em Banco de Dados, mantendo registro granular centralizado. Sendo: DDL = Data Definition Language (create, drop, alter table, etc); DML = Data Manipulation Language (select, insert, delete, update); DCL = Data Control Language (grant, revoke).

  34. Oferece atualização periódica dos testes de vulnerabilidade da Solução, através de serviço de atualização das melhores práticas e recomendações para um ambiente seguro.

  35. Os resultados das análises de vulnerabilidades sçao armazenados em bases da dados para consultas futuras.

  36. A solução é capaz de apresentar em um relatório centralizado, a evolução de diferentes análises de vulnerabilidades realizadas.

  37. Permite a customização dos relatórios existentes de forma simples e amigável.

  38. A solução de análise de vulnerabilidade não exigie conhecimento de um Administrador de Banco de Dados para sua execução.

  39. Nas análises de vulnerabilidades são considerados patches de segurança não instalados, privilégios, configurações, versões, comportamentos, permissões e demais vulnerabilidades recomendadas pelas melhores práticas de mercado.

  40. A solução permite a criação de testes personalizados para a identificação de vulnerabilidades.

  41. A solução recomenda ações concretas para a eliminação das vulnerabilidades identificadas e/ou apontar para referências bibliográficas de organizações internacionalmente reconhecidas de segurança que permitam avaliar e corrigir a vulnerabilidade apontada.

  42. Provê ferramentas de fluxo de trabalho (workflow) para distribuição de relatórios de compliance, gerenciamento dos fluxos desses relatórios e controles de alçadas.

  43. Possui a capacidade de gerar relatórios eletronicamente e distribuí-los através de procedimentos automatizados de workflow.

  44. Permite o monitoramento de acessos dos aplicativos empresariais: Oracle E-Business Suite, PeopleSoft, Siebel, SAP, Cognos, Business Objetcts Web Intelligence e sistemas internos.

  45. Permite a identificação de usuários de sistemas de aplicativos empresariais mesmo quando os mesmos utilizem pool de conexão ao Banco de Dados.

  46. Possui ferramentas para realizar a descoberta e classificação de informações sensíveis nos Bancos de Dados.

  47. Possui ferramentas para descoberta automática de novas instâncias de bancos de dados.