Conheça a solução LEADCOMM DATA PROTECTION for Vertical Markets.
Nossa interface moderna funciona em qualquer tipo de dispositivo.
Audite todo acesso privilegiado dos usuários aos seus dados sensíveis. Saiba sempre exatamente o que esses usuários especiais estão fazendo em seus bancos de dados, independentemente de como, o que e quando
Seja sempre alertado quando alguém tentar acessar informações confidenciais, indo diretamente às tabelas do banco de dados em vez de passar pelos controles de acesso ao seu sistema
Seja alertado quando qualquer política de segurança de banco de dados definida for violada e saiba exatamente quem, quando, onde e o que foi feito que causou a violação. Identifique rapidamente a pessoa responsável e a causa raiz da infração
Monitore continuamente as vulnerabilidades de seu banco de dados e meça o nível de conformidade com as normas definidas pelo mercado. Nunca mais deixe uma porta aberta para violações conhecidas
Assuma o controle de seus dados sensíveis. Saiba o que os usuários estão fazendo com suas informações mais importantes
Logins contínuos com falhas em qualquer ambiente são um forte indicador de um ataque. O DPVM fornece indicadores quase em tempo real de logins com falhas para todos os ambientes, domínios ou aplicações monitoradas.
O compartilhamento de credenciais representa um alto risco para qualquer negócio. A personificação de usuários reais é um dos principais vetores de ataque que os hackers utilizam para obter acesso a dados sensíveis e informações confidenciais.
Os erros de comando também são fortes indicadores de um ataque. Hackers que ganham acesso não autorizado tendem a sondar o ambiente tentando diferentes objetos e nomes de usuários comuns, gerando assim muitos erros
Nosso índice exclusivo de Risco Total lhe dá controle completo sobre o nível de risco para os ambientes, domínios ou aplicações monitorados. Este índice agrega informações de todo o DPVM em um único KPI
Veja informações detalhadas de todas as atividades realizadas por usuários privilegiados e especiais, tais como administradores, DBAs e desenvolvedores.
Mantenha o controle de tudo, não importa como, quando, onde, ou o que foi executado
O DPVM aproveita as capacidades de auditoria interna do IBM Security Guardium para acompanhar todas as atividades realizadas por administradores, DBAs e outros usuários com acesso privilegiado às configurações e dados do banco de dados.
Nosso exclusivo recurso "smart track" monitora usuários privilegiados identificados sem qualquer impacto nas operações regulares do banco de dados e sem exigir modificações no código do aplicativo ou nas configurações do banco de dados e nossas capacidades avançadas de relatórios facilitam a descoberta de quaisquer ações realizadas por usuários privilegiados.
Veja informações detalhadas de todos os usuários que têm acesso aos dados sensíveis de seu banco de dados, monitorando continuamente quem está fazendo o quê, quando e como.
Não deixe portas abertas que possam ser usadas para roubar ou modificar dados sensíveis ou privilegiados
Como regra geral, é OK acessar dados sensíveis e confidenciais através de suas aplicações confiáveis, pois sempre aplicam as regras de negócios, os níveis de acesso e de divulgação corretos aos usuários logados. Mas quando os mesmos dados são acessados diretamente no servidor do banco de dados sem passar por tais controles, podem ocorrer problemas enormes.
Nosso exclusivo recurso "smart track" monitora todos os acessos a objetos de banco de dados identificados como "Jóias da Coroa" sem qualquer impacto nas operações regulares do banco de dados e sem exigir modificações no código da aplicação ou nas configurações do banco de dados.
Os recursos avançados de relatórios do DPVM facilitam o rastreamento de qualquer ação realizada em seus dados mais importantes, no momento certo
Veja informações detalhadas sobre violações da política de segurança de banco de dados definida.
Garanta o cumprimento das políticas da empresa e alcance a conformidade com as normas internas e as normas definidas pelo mercado
Do ponto de vista da segurança, é sempre uma boa prática definir políticas que especifiquem como os dados são classificados, utilizados e distribuídos em toda a rede da empresa. O trabalho duro vem quando se tenta garantir seu uso. A fim de aplicar essas políticas, é preciso garantir que os infratores sejam apanhados e que as violações sejam devidamente mitigadas.
Nosso exclusivo recurso "smart track" monitora todas as violações da política de segurança do banco de dados sem qualquer impacto nas operações regulares do banco de dados e sem exigir modificações no código do aplicativo ou nas configurações do banco de dados.
Os recursos avançados de relatórios do DPVM facilitam o rastreamento de qualquer ação realizada em seus dados mais importantes, no momento certo
Nossas capacidades exclusivas de relatórios melhorados lhe dão toda a flexibilidade de que você precisa
para explorar a verdadeira riqueza dos relatórios do IBM Security Guardium
Nosso visualizador avançado fornece um campo de pesquisa rápida que pode ser usado para encontrar instantaneamente qualquer tipo de dado em qualquer campo de relatório. Este recurso não depende de consultas ao Guardium nativo e está disponível para relatórios padrão ou personalizados.
Independentemente do tamanho de seu relatório, toda a paginação é feita in-memory por meio de nosso cache de dados aprimorado, proporcionando uma experiência de relatório altamente responsiva
Além do recurso de busca rápida, todas as colunas de relatórios podem ser pesquisadas individualmente. Quando utilizadas desta forma, as buscas por coluna são combinadas com a caixa de busca global, tornando muito fácil a localização de qualquer informação necessária
Todos os relatórios podem ser rapidamente alternados para a visualização de página inteira com apenas um clique. Não há necessidade de reprocessar relatórios ou de esperar por longos períodos de recarga de páginas
Todos os relatórios podem ter configurações personalizadas para cabeçalhos, tamanhos de colunas, ordenação de colunas, tipo de dados, formatos de exibição de datas, endereços IP, valores booleanos e números. Toda personalização é realizada em nosso motor e não requer nenhuma modificação nos relatórios Guardium originais.
Nossa exportação de Excel gera arquivos de planilhas verdadeiras, o que significa que não há necessidade de nenhuma conversão de formato ou alinhamento de colunas quando o arquivo é aberto.
Todos os dados estão prontos para uso e corretamente distribuídos em linhas e colunas
Veja seus relatórios em seu idioma nativo, apesar de como eles são construídos e configurados no Guardium.
Nosso mecanismo de internacionalização permite que você personalize cabeçalhos de relatório, carimbo de data, hora e formatos numéricos.
Nosso motor é capaz de executar relatórios em segundo plano e sincronizar dados de relatórios entre o Guardium Appliances (coletores ou agregadores) e nosso repositório local BigData, tornando os dados dos relatórios imediatamente disponíveis quando necessário. Chega de esperar que os relatórios sejam processados quando tudo o que você precisa é uma resposta rápida.
Monitorar continuamente todas as vulnerabilidades de seu banco de dados, e auditar os níveis de conformidade do banco de dados com os padrões do mercado
Nosso exclusivo Resumo Executivo de Avaliação de Vulnerabilidade exibe os resultados de milhares de testes em um dashboard que permite aos gerentes de risco, gerentes de segurança ou administradores de banco de dados compreender instantaneamente os riscos reais no ambiente monitorado.
Visualize todas as vulnerabilidades detectadas, organizadas por Severidade e Categoria, e também medir os níveis de conformidade com os padrões da indústria publicados pela CIS, DISA (STIG) e CVE
Nosso exclusivo painel de saúde de banco de dados mostra informações acionáveis sobre as vulnerabilidades do banco de dados.
Nosso plano de ação executivo sugerido exibe as questões TOP 5 a serem fixadas, com base nos critérios da IBM para gravidade e categoria de questões ou no índice CVSS padrão de mercado, facilitando a priorização de problemas e a utilização de seu orçamento e recursos humanos no que realmente importa
CIS: Center for Internet Security DISA/STIG: Security Technical Implementation Guide CVE: Common Vulnerabilities and Exposures
Na LEADCOMM fornecemos implementação, integração e serviços de consultoria para organizações que procuram implementar produtos de segurança IBM incluindo IBM Security GUARDIUM, IBM QRADAR Security Intelligence, GUARDIUM Data Encryption, Multi-Cloud Data Encryption, BigData Intelligence, Risk Data Manager e outros.
Além disso, fornecemos produtos de segurança de tecnologias líderes de outros fornecedores, bem como suporte comercial de nível empresarial com nossa equipe de suporte multi-domínio, incluindo o tratamento de questões prioritárias. Para maiores informações sobre qualquer um destes serviços, favor enviar um e-mail para nossa equipe de vendas: contato@leadcomm.com.br
Se você tiver alguma dúvida, comentário ou sugestão ou quiser entrar em contato conosco por qualquer motivo, por favor, deixe-nos uma mensagem usando o botão abaixo
e responderemos sua mensagem o mais rápido possível.
Ou siga-nos nas mídias sociais
DPVM é Copyright © 2010..2022 LEADCOMM.
Todos os direitos são reservados.
Materiais Licenciados - DPVM é alimentado por middleware fornecido pela IBM Corporation e outros. IBM é uma marca registrada da IBM Corporation, nos Estados Unidos, em outros países ou em ambos. Todos os outros direitos autorais e marcas registradas são de propriedade de seus respectivos proprietários.