Ochrona baz danych
Staje naprzeciw następującym wymaganiom:
- Zarządzanie podatnościami - wykrywa bazy danych oraz skanuje je pod kątem obecności danych wrażliwych jak np. numery kart kredytowych, skanuje bazy danych w poszukiwaniu znanych podatności oraz dostarcza wskazówki jak je wyeliminować.
- Monitorowanie aktywności baz danych – identyfikuje podejrzane aktywności w bazie danych generowane przez uprawnionych użytkowników lub aplikacje, alarmuje o próbach wykradania informacji oraz tworzy ślad dla audytu oraz do celów analizy śledczej.
- Ochrona przed wyciekiem danych – stały nadzór nad wszystkimi odwołaniami do wrażliwych danych utrzymywanych w bazach:
- Automatyzacja procesów Audytu oraz badanie zgodności z regulacjami – automatyzuje proces raportowania zgodności z normami SOX, PCI oraz innymi regulacjami
- Kontrola zmian – śledzenie wszystkich zmian dokonywanych w strukturach bazy danych (Data Definition Language – DDL) oraz dotyczących użytkowników (Data Control Language – DCL)
- Wirtualizacja – obsługuje środowiska baz danych, zarówno fizyczne jak i wirtualne
Platforma sprzętowa
Urządzenie FortiDB dostarcza skalowalnego rozwiązania oceny podatności, bezpieczeństwa oraz pomaga zachować zgodność z obowiązującymi wymaganiami dla przedsiębiorstw, w postaci łatwej w uruchomieniu i zarządzaniu platformy sprzętowej.
Wyniki analizy podatności mogą być przeglądane już po kilku minutach od uruchomienia. Webowa konsola zarządzania zapewnia spójność polityk bezpieczeństwa całego przedsiębiorstwa bez konieczności wydawania dodatkowych środków na rozbudowę środowiska bazodanowego lub działu IT.
Ponadto, bezagentowy tryb pracy nie wnosi żadnego dodatkowego obciążenia bazy danych, nie podnosi się zatem ryzyko działania aplikacji opartych o bazę danych.
FortiDB – ochrona baz danych to:
Elastyczność działania przedsiębiorstwa jest wspierana przez możliwość centralnego zarządzania webowego wieloma bazami danych aby móc w szybki sposób zareagować na zagrożenia bezpieczeństwa wycelowane w bazy Oracle, DB2, SQL Server, My SQL oraz Sybase.
Elastyczność podczas wdrażania zarówno w środowiskach fizycznych jak i wirtualnych. Gwarantuje spójne egzekwowanie polityki bezpieczeństwa, przetwarzanie milionów rekordów audytowych z baz danych w ciągu dnia. Żadne zmiany w dotychczasowej konfiguracji sieci nie są wymagane.