IBM Guardium Data Activity Monitor

IBM Security Guardium Data Activity Monitor chroni przed nieautoryzowanym dostępem do danych, alarmuje o zmianach lub wyciekach zagrażających integralności danych, automatyzuje kontrolę zgodności z wymaganiami formalnymi oraz chroni przed zagrożeniami wewnętrznymi i zewnętrznymi.

System chroni dane w całym przedsiębiorstwie poprzez nieustanne monitorowanie i egzekwowanie strategii bezpieczeństwa w czasie rzeczywistym. Nie pogarsza wydajności źródeł danych i aplikacji oraz nie wymusza ich modyfikowania.

gdpr

Rozwiązanie IBM Guardium Data Activity Monitor chroni dane wszędzie tam, gdzie się znajdują. Centralizuje mechanizmy analizy i łagodzenia ryzyka w ramach skalowalnej architektury, która zapewnia 100-procentową widoczność aktywności podejmowanej względem danych.

IBM Guardium Data Activity Monitor obsługuje najwięcej typów źródeł danych i jest liderem rynku w dziedzinie zabezpieczeń wielkich zbiorów danych (Big Data).

IBM Security Guardium Data Activity Monitor – podstawowe funkcje:

Monitorowanie i audyt wszelkich działań związanych z danymi dla wszystkich platform danych i protokołów

  • Zapewnia widoczność i pomaga w interpretacji wszystkich transakcji realizowanych przez użytkowników, w tym administratorów baz danych, programistów, zewnętrzny personel kontraktowy oraz aplikacje — na wszystkich platformach i niezależnie od protokołu.
  • Identyfikuje użytkowników aplikacji, którzy dokonują nieautoryzowanych zmian ze wspólnych kont usługowych.
  • Monitoruje dostęp użytkowników i aplikacji niezależnie od funkcji rejestrowania i kontroli realizowanych przez serwer bazy danych.
  • Zwiększa poziom bezpieczeństwa danych poprzez wykrywanie — przy użyciu technik analitycznych — nietypowych dostępów do danych.

Egzekwowanie strategii bezpieczeństwa w czasie rzeczywistym

  • Monitoruje i egzekwuje strategie dotyczące ochrony newralgicznych danych, działań użytkowników uprzywilejowanych, zmian, działań użytkowników aplikacji oraz wyjątków i naruszeń zabezpieczeń.
  • Automatycznie porównuje bieżącą aktywność względem danych z normą określoną na podstawie wcześniejszych obserwacji i wykrywa podejrzane, nietypowe sytuacje.
  • Obsługuje strategie reagowania na wyjątki oparte na definiowanych progach, takich jak błędy SQL.
  • Analizuje dane wychodzące z bazy danych w poszukiwaniu charakterystycznych wzorców, takich jak numery kart kredytowych.
  • Obsługuje działania oparte na strategiach, takie jak alerty bezpieczeństwa generowane w czasie rzeczywistym, blokowanie ruchu i obejmowanie użytkowników kwarantanną.

Scentralizowane repozytorium danych kontrolnych

  • Agreguje i normalizuje dane kontrolne w całym przedsiębiorstwie na potrzeby audytów, sprawozdawczości formalnej, korelacji i dochodzeń, nie korzystając przy tym z własnych funkcji kontrolnych bazy danych.
  • Tworzy bezpieczny, zabezpieczony przed manipulacjami zapis kontrolny, który zapewnia separację obowiązków i ról wymaganą przez audytorów.
  • Umożliwia konfigurowanie zautomatyzowanych przepływów pracy obejmujących generowanie raportów o zgodności i rozsyłanie ich do zespołów nadzorujących w celu elektronicznej akceptacji i eskalacji.

Obsługa środowisk heterogenicznych

  • Monitoruje i kontroluje najważniejsze środowiska wielkich zbiorów danych (Hadoop lub NoSQL), takie jak IBM InfoSphere BigInsights, Cloudera, Hortonworks, Pivotal, MongoDB i Cassandra.
  • Obsługuje korporacyjne bazy danych i hurtownie danych działające w najważniejszych systemach operacyjnych, w tym IBM DB2, Oracle, Teradata, Sybase i Microsoft SQL Server w systemach Windows, UNIX, Linux, AS/400 i z/OS.
  • Współpracuje z popularnymi aplikacjami ERP i CRM, a także z oprogramowaniem niestandardowym i gotowym oprogramowaniem komercyjnym.
  • Umożliwia rejestrowanie operacji udostępniania plików na najważniejszych platformach, w tym Microsoft SharePoint.

Łatwe dostosowanie do zmian w środowisku danych

  • Umożliwia stworzenie zwinnego środowiska ochrony danych, które odpowiednio adaptuje się do zmian — nowych użytkowników, platform i rodzajów danych.
  • Jest rozwiązaniem skalowalnym dzięki elastycznej architekturze podzielonej na warstwy i mechanizmom równoważenia obciążenia i samomonitorowania.
  • Usprawnia obsługę administracyjną i wdrażanie programów ochrony danych i zapewnienia zgodności z przepisami, oferując praktyczny interfejs użytkownika i mechanizmy automatyzacji zadań.

Rola IBM Security Guardium Data Activity Monitor w rozwiązaniach GDPR

Całościowe i skrupulatne monitorowanie systemów zaangażowanych w przetwarzanie danych osobowych w celu szybkiego wykrywania ataków i potencjalnych przypadków naruszenia ochrony danych.


IBM Business Partner - Big Data

Unima 2000 rozumiejąc potrzeby i obowiązki Klientów wynikające z nowej regulacji GDPR wprowadziła do swojej oferty szereg produktów wspierających ochronę danych osobowych. Jako autoryzowany partner IBM oferujemy doradztwo oraz rozwiązania, umożliwiając skuteczne wprowadzenie postanowień nowej regulacji. Zapraszamy do kontaktu.



Jak uzyskać ofertę:

Jak uzyskać wycenę Unima 2000

Skontaktuj się z naszym przedstawicielem:

Podaj Twój numer telefonu - oddzwonimy

Podaj Twoje imię i nazwisko

Podaj nazwę Twojej firmy

Klikając przycisk „Wyślij” wyrażasz zgodę na używanie przez Unima 2000 Systemy Teleinformatyczne S.A. z siedzibą przy ulicy Skarżyńskiego 14, 31-866 Kraków, telekomunikacyjnych urządzeń końcowych, których jesteś użytkownikiem, dla celów marketingu bezpośredniego zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. 2004 nr 171 poz. 1800). Twoja zgoda może być odwołana w dowolnym momencie.
Patrz polityka prywatności.

Magdalena Pisarczyk

Magdalena Pisarczyk
Dyrektor ds. Projektów Informatycznych
D +48 12 2980 520
M +48 601 416 600

kontakt Unima 2000 SA