Este framework les permite a nuestros clientes, abordar los requerimientos regulatorios e iniciativas de mitigación de riesgo de forma integral, dónde pueden crear su propio roadmap según sean sus necesidades. Cómo parte de los pasos iniciales que las organizaciones deberían definir están:
- Descubrir y clasificar los datos y evaluar el riesgo identificando debilidades en los repositorios de datos
- Monitorizar el acceso a los datos personales con alertas en tiempo real y restricción de acceso de usuarios no autorizados
- Controlar el acceso de forma granular a los datos por parte de usuarios privilegiados
Explore más
GBM pone a disposición de un servicio en la nube que les permitirá a sus clientes identificar eficientemente los riesgos asociados a los datos personales y sensibles (PII, PHI, PCI, etc.) que están sujetos a normativas como el GDPR, PCI DSS, HIPAA y leyes locales de protección de datos personales. El servicio permite realizar una clasificación de datos de próxima generación, así como exploración de vulnerabilidades para descubrir los riesgos de privacidad asociados a dichos datos en bases de datos en locales y en la nube.
Principales características
Conectividad a las bases de datos en local y cloud
Ayuda a los clientes a conectarse a sus bases de datos en local y cloud para descubrir datos y vulnerabilidades relacionadas con información regulada.
Clasificación de próxima generación
Proporciona un motor de clasificación de próxima generación, que también se aplica a las soluciones de IBM Watson, así como patrones de datos prediseñados, enfocados a la regulación, para ayudarle a identificar y clasificar los distintos tipos de datos regulados con eficiencia. El motor de clasificación explora y analiza el texto de las bases de datos en local y cloud para descubrir y clasificar dichos datos.
Exploraciones de vulnerabilidades
Las vulnerabilidades abiertas en sus bases de datos pueden incrementar los niveles de exposición y riesgo. Esta oferta aplica potentes funcionalidades de evaluación y exploración de vulnerabilidades y es capaz de detectar una gran cantidad de vulnerabilidades de base de datos, para posteriormente identificar los problemas de vulnerabilidad más urgentes, como CVE, que podrían explotarse y requieren atención.
Puntuaciones de riesgo
En función de la información obtenida en las exploraciones de vulnerabilidades y clasificación de datos, se aplican técnicas de puntuación de riesgos especializadas para proporcionar información sobre riesgos priorizada. La oferta ayuda a identificar el nivel de riesgo asociado a cada base de datos, proporciona detalles específicos sobre qué está en riesgo en la base de datos y por qué, y ayuda a las organizaciones a comprender qué tipo de datos regulados están en sus bases de datos y qué nivel de riesgo supone para el negocio.
Priorización de medidas correctivas recomendadas
La información de puntuación de riesgo se utiliza para presentarle una lista priorizada de riesgos, además de proporcionarle la información que necesita para comprender qué medidas se pueden tomar para abordar los riesgos de vulnerabilidades y proteger los datos regulados. Estas acciones ayudan a las organizaciones a priorizar su foco de atención y a mitigar los riesgos de los datos relacionados con la privacidad.
Paneles de control de progreso
Basándose en las exploraciones repetidas en el entorno de base de datos en local y cloud, así como las puntuaciones de riesgos y las recomendaciones de priorización de medidas correctivas, este panel de control muestra la tendencia de los niveles de riesgo, así como el progreso realizado para mitigar estos riesgos a lo largo del tiempo.
IBM Guardium Data Protection for Databases ofrece monitoreo de actividad de datos en tiempo real y análisis cognitivos para descubrir actividades inusuales en torno a datos confidenciales. Protege contra el acceso no autorizado a los datos mediante el aprendizaje de patrones de acceso de usuarios regulares y puede proporcionar alertas en tiempo real sobre actividades sospechosas. Puede bloquear dinámicamente el acceso o poner en cuarentena las ID de usuario para protegerse contra amenazas internas y externas y también ayuda a racionalizar y automatizar los flujos de trabajo de cumplimiento.
Principales características
Monitorear y auditar toda la actividad de datos
Comprenda y desarrolle una visibilidad completa de todas las transacciones para todas las plataformas y protocolos por parte de los usuarios, incluidos administradores de bases de datos, desarrolladores, personal subcontratado y aplicaciones. Identifique a los usuarios de la aplicación que realizan cambios no autorizados desde cuentas de servicio comunes. Proporcionar supervisión de acceso de usuarios y aplicaciones independiente de las funciones nativas de registro y auditoría de la base de datos. Mejore la seguridad de los datos aprovechando los análisis para detectar patrones de acceso a datos inusuales.
Hacer cumplir las políticas de seguridad en tiempo real
Supervise y aplique políticas de seguridad para el acceso a datos confidenciales, acciones de usuarios privilegiados, control de cambios, actividades de usuarios de aplicaciones y excepciones de seguridad. Use los análisis de detección de valores atípicos para identificar comportamientos anómalos comparando automáticamente la actividad de datos con una línea de base de comportamiento normal. Admite políticas de excepción basadas en umbrales definibles, como errores de SQL. Use las políticas de extrusión para examinar los datos que salen de la base de datos en busca de patrones de valor específicos, como los números de tarjetas de crédito.
Acelere los flujos de trabajo de cumplimiento y las actividades de auditoría
Agregue y normalice los datos de auditoría en toda su empresa para los informes de cumplimiento, correlación y análisis forense sin necesidad de funciones de auditoría de base de datos nativas. Proporcionar una pista de auditoría de acceso a datos a prueba de manipulación indebida que respalde la separación de tareas requeridas por los auditores. Ofrezca automatización del flujo de trabajo de cumplimiento personalizable para generar informes de cumplimiento y distribuirlos a los equipos de supervisión para aprobaciones electrónicas y escalamiento para obtener los informes adecuados para las personas adecuadas en el momento adecuado.
Adáptese fácilmente a los cambios en su entorno de datos
Cree un entorno de protección de datos ágil y adaptable que se ajuste a medida que se agregan nuevos usuarios, plataformas y tipos de datos. Escale a cualquier tamaño el esfuerzo de protección de datos con un enfoque flexible y en niveles que incluye el equilibrio de carga y el autocontrol sin problemas. Agilice la administración y el despliegue de la seguridad y el cumplimiento de los datos con una experiencia de usuario centrada en el negocio y tareas automatizadas.
Mantenga sus cuentas privilegiadas seguras con una solución más rápida y sencilla para la administración de acceso privilegiado. Administrar privilegios a lo largo de su ciclo de vida puede ser extremadamente desafiante. Configurar, rotar, eliminar y monitorear contraseñas requiere tiempo y esfuerzo. Con IBM Security Secret Server, automatizará estas acciones y administrará los privilegios con controles basados en políticas. IBM Secret Server protege las cuentas privilegiadas de piratas informáticos y amenazas internas, ayuda a garantizar el cumplimiento de las normativas en evolución y permite a los empleados autorizados acceder sin problemas a las herramientas e información que necesitan para impulsar la productividad.
Principales características
Vault seguro y administrador de contraseñas
Configure una bóveda cifrada segura, permisos, usuarios y la estructura organizacional, y use dos factores para una autenticación robusta. Imponga el menor privilegio y la separación de tareas en cuentas privilegiadas, y garantice la protección adecuada con el software de administración de contraseñas.
Automatización
Automatice fácilmente los cambios de contraseña privilegiada basado en un horario en las políticas de seguridad de su organización. Los cambios de contraseña y los programas de vencimiento integrados garantizan que las contraseñas críticas se cambien sin intervención manual.
Descubrimiento
Escanee rápidamente su red para encontrar y hacerse cargo de cuentas privilegiadas con el descubrimiento automático. Encuentre cuentas vulnerables, no administradas, privilegiadas y compartidas. El descubrimiento puede encontrar cuentas automáticamente y asignar los secretos existentes a esas cuentas.
Flujo de trabajo de aprobación
Mantenga la responsabilidad y garantice que los aprobadores sepan por qué un usuario necesita acceso. Un usuario debe tener aprobación para acceder a una contraseña. Los usuarios deben solicitar acceso por un período de tiempo establecido y no pueden usar la contraseña hasta que se apruebe.
Monitoreo y Control de Sesiones
Mantenga una pista de auditoría completa para sus sistemas críticos a través del monitoreo de sesiones. Si alguien agrega una cuenta de puerta trasera o realiza un cambio de configuración no autorizado, puede identificar quién accedió al sistema, revisar rápidamente lo que hizo y reaccionar en consecuencia.