Firewall BD

Seguridad de las bases de datos – Auditoría y Protección de las Bases de Datos Críticas

Las bases de datos almacenan información extremadamente valiosa y confidencial.
Una cantidad creciente de regulaciones de conformidad obligan a las organizaciones a hacer auditorías del acceso a dicha información restringida y a protegerla de los ataques y del mal uso.

Nuestras soluciones automatizan las auditorías de las bases de datos, e identifican de inmediato los ataques, las actividades malintencionadas y el fraude, y son la primera opción para la protección de la información empresarial restringida

Auditoría continua del uso de la información restringida, monitoriza de forma continua y en tiempo real todas las operaciones de las bases de datos, proporcionando a las organizaciones cadenas detalladas de auditoría que indican el ‘quién, qué, cuándo, dónde y cómo’ de todas las transacciones. Auditorías de los usuarios con privilegios que tienen acceso directo a los servidores de bases de datos, así como a los usuarios sin privilegios que tienen acceso a las bases de datos a través de diversas aplicaciones. También monitoriza las respuestas de las bases de datos a fin de alertar y detener las fugas de información restringida.

Elementos de análisis de auditoría para la investigación de incidentes y los análisis forenses, proporciona un profundo discernimiento de las actividades auditadas, a través de elementos interactivos de análisis de auditoría. Permite que los equipos de seguridad y los auditores de las bases de datos puedan visualizar, analizar y correlar rápidamente las actividades de las bases de datos, desde cualquier ángulo y a través de un sencillo interfaz de usuario, sin necesidad de scripts SQL. Los elementos
interactivos de análisis de auditoría simplifican las investigaciones forenses y habilitan la identificación de tendencias y de patrones, que podrían señalar riesgos de seguridad.

Detección de accesos no autorizados y de actividades fraudulentas, identifica los patrones normales de acceso de los usuarios a la información, mediante la tecnología de perfiles dinámicos de patente en curso. Establece una línea base de toda la
actividad de los usuarios, incluyendo DML, DDL, DCL, actividades de sólo lectura (SELECTs) y del uso de procedimientos almacenados. Detecta variaciones materiales cuando los usuarios ejecutan consultas no esperadas, y además alerta y bloquea a los
usuarios que violen las directivas de acceso. También se puede poner en cuarentena a los usuarios que ejecuten solicitudes SQL no autorizadas, hasta que sus derechos de usuario hayan sido examinados y aprobados.

Bloqueo en tiempo real de las inyecciones SQL, de los ataques DoS y de otros A la vez que hace auditorías selectivas de la información restringida, monitoriza en tiempo real toda la actividad de las bases de datos a fin de detectar fugas desconocidas de información, transacciones SQL no autorizadas, y ataques a los protocolos y a los sistemas. Tanto si se originan en aplicaciones como en usuarios con privilegios, dentro de la red o en los mismos servidores de bases de datos, puede alertar y, como opción, bloquear los ataques malintencionados.

Cumplimiento de directivas e informes ágiles de la conformidad, incluye un conjunto completo de directivas de seguridad y auditoría predefinidas y personalizables. El conocimiento incorporado de fábrica de aplicaciones empresariales tales como SAP, Oracle EBS, y de las normativas principales incluyendo SOX, PCI DSS e HIPAA, simplifican la implementación y los lapsos requeridos para alcanzar la conformidad. Las alertas de seguridad pueden ser enviadas a SIEM, a sistemas de tickets y a otras soluciones de terceros, lo que agiliza los procesos empresariales.

Clasificación del alcance de la información a efectos de la conformidad y de la seguridad, detecta todos los sistemas de bases de datos a fin de determinar el alcance de los proyectos de seguridad y de conformidad, a través del descubrimiento y la
clasificación automáticas de la información restringida. La combinación de las evaluaciones de las vulnerabilidades junto con la funcionalidad de descubrimiento y clasificación permite a las organizaciones establecer prioridades en sus esfuerzos de mitigación.

Evaluación y parches virtuales para las vulnerabilidades de las bases de datos. Las más de mil evaluaciones de vulnerabilidades en las configuraciones, bases de datos y en las plataformas incluidas contribuyen a que las organizaciones identifiquen y solucionen las vulnerabilidades. Para una protección inmediata, la funcionalidad de parches virtuales puede bloquear los intentos de aprovechamiento de las vulnerabilidades descubiertas.
Los parches virtuales minimizan la ventana de riesgo y reducen drásticamente el riesgo de infracciones de la información, mientras se prueban e implementan los parches de las bases de datos.

Control eficaz de los derechos de usuario en todas las bases de datos, agrega automáticamente los derechos de usuario, aún entre bases de datos heterogéneas. Las organizaciones pueden establecer un proceso automático para la revisión de los derechos de acceso, la detección de derechos de usuario excesivos y comprobar su conformidad con normas tales como las SOX, PCI 7 y PCI 8.5.

Auditoría y protección locales de las bases de datos con el uso de agentes ligeros Para la total visibilidad y control de todas las actividades de los usuarios, extiende sus capacidades de monitorización, auditoría y de conformidad a los servidores host. Los agentes ligeros hacen auditorías de la actividad de las bases de datos, y protegen la información restringida con un impacto mínimo en el desempeño de los servidores.

Novedades

Argentina

Maipú 836 Piso 4
Ciudad de Buenos Aires
Tel.:+ 5411 4314 7771
info@softron.biz

 

 

 

 

 

 

Uruguay

<

Antonio Costa 3578
Montevideo
Tel.: + 598 2622-2305
info@softron.biz