cómo administrar toda la seguridad de base de datos y el ... · pdf file•...

Download Cómo administrar toda la seguridad de base de datos y el ... · PDF file• Controles automatizados y centralizados • Repositorio de auditoría trans-DBMS • Políticas/ reportes

If you can't read please download the document

Upload: hathuy

Post on 06-Feb-2018

221 views

Category:

Documents


4 download

TRANSCRIPT

  • Data SheetInformation Management

    IBM InfoSphere GuardiumCmo administrar toda la seguridad de base de datos y el ciclo de vida del cumplimiento

    Organizaciones lderes de todo el mundo confan en IBM para queasegure su informacin empresarial crtica. El hecho es que proveemos una solucin simple y robusta para salvaguardar una gran cantidad de sistemas empresariales usados para almacenar informacin financiera y de ERP, informacin sobre clientes ytarjeta-habientes, y propiedad intelectual.

    Nuestra plataforma de seguridad empresarial evita actividades noautorizadas o sospechosas por parte de personas con privilegios de acceso a informacin confidencial y hackers potenciales. Tambinmonitorea el potencial de fraude por parte de usuarios de aplicacionesempresariales como Oracle, E-Business Suite, PeopleSoft, SAP ysistemas internos.

    Al mismo tiempo, nuestra solucin optimiza la eficiencia operativa conuna arquitectura multi-capa, escalabe, que automatiza y centraliza loscontroles de cumplimiento a lo largo de toda la infraestructura de aplicaciones y base de datos.

    Pero adems de lo notable que resulta esta solucin en lo que hace,resulta igualmente notable en cuanto a lo que no hace. Tiene un impactomnimo en el desempeo, no requiere cambios a la base de datos y no seapoya en bitcoras de base de datos o funciones de auditora nativas.

    http://www.ibm.com

  • Data SheetInformation Management

    2

    La solucin de IBM InfoSphere Guardium abarca todala seguridad de base de datos y ciclo de vida de cumplimientocon una consola web unificada, almacenamiento de informa-cin administrativa y sistema de automatizacin de flujo detrabajo, que le permite:

    Encontrar y clasificar informacin sensible en bases de datos corporativas. Evaluar vulnerabilidades de la base de datos y defectos de configuracin. Asegurar que las configuraciones queden integradas una vez implementados los cambios recomendados. Capturar y examinar todas las transacciones de bases de datos, incluyendo acceso local de usuarios con privilegios para todas las plataformas y protocolos soportados con un rastro de auditora seguro, a prueba de manipulacin, que soporte la separacin de tareas. Realizar actividades de rastreo en las principales plataformas para compartir archivos.

    Seguridad y monitoreo de la base de datos en tiempo real

    Solucin unificada: Construida en una nica y unicada consola y almacn de datos administrativos, InfoSphere Guardium ofrece una familia de mdulos integrados para administrar toda la seguridad de la base de datos y el ciclo de vida de cumplimiento.

    Evitar ciber-ataques Monitorear y bloquear a usuarios con privilegios Detectar fraude en la capa de aplicacin Aplicar controles de cambio Alertas en tiempo real Controlar ID de firewall Integracin SIEM

    Controles automatizados y centralizados Repositorio de auditora trans-DBMS Polticas/ reportes pre-configurados Gestin de desconexin Reporte de derechos Mnimo impacto en el desempeo Sin cambios a la base de datos

    Evaluar vulnerabilidades estticas y conductuales de la base de datos Auditora de configuracin Pruebas pre-configuradas basadas en estndares de mejores prcticas (STIG, CIS, CVE)

    Encontrar y clasificar informacin sensible Actualizar polticas de seguridad continuamente Descubrir malware insertado y bombas lgicas

    Monitorear y aplicar

    Infraestructurade datos crticos

    Evaluar y Endurecer

    Auditar y Reportar

    Encontrar y Clasificar

    Monitorear y aplicar polticas de acceso a informacin sensible, acciones de usuarios privilegiados, control de cambio, actividades de usuarios de aplicaciones y excep- ciones de seguridad, como fallas en el registro. Automatizar todo el proceso de auditora de cumplimiento incluyendo la distribucin de reportes para supervisin de equipos, desconexin y escalamiento con reportes pre-configurados para SOX, PCI Data Security Standard (DSS) y privacidad de informacin. Crear un repositorio nico, centralizado para reporte de cumplimiento, optimizacin de reporte, investigaciones y rastros forenses a nivel de toda la empresa. Escalar fcilmente la proteccin de una sola base de datos a miles de ellas, en bases de datos y centros de datos distri- buidos en todo el mundo.

  • Data SheetInformation Management

    3

    Encontrar y clasificarA medida que las organizaciones crean y mantienen un volumen de informacin digital cada vez mayor, les resultams y ms difcil ubicar y clasificar informacin sensible.

    Localizar y clasificar informacin

    Evaluacin automtica de configuracin devulnerabilidad y conductual

    Localizar y clasificar informacin sensible resulta especial-mente difcil para las organizaciones que han atravesadofusiones y adquisiciones, o para ambientes donde los sistemas existentes han durado ms que sus desarrolladores originales. Incluso en el mejor de los casos, los cambios continuos a estructuras de aplicacin y base de datos necesarios para soportar los nuevos requerimientos del negocio pueden con facilidad invalidar polticas de segu-ridad y dejar informacin sensible desconocida y despro-tegida.

    Automticamente localizar, clasificar y asegurar informacin sensible

    Con InfoSphere Guardium, puede utilizar la funcin de autodescubrimiento e informacin confidencial a la base dedatos para identificar dnde se almacenan los datos y luegoutilizar etiquetas de clasificacin personalizables para automatizar la aplicacin de polticas de seguridad aplicablesa clases particulares de objetos sensibles. Estas polticasaseguran que la informacin sensible sea vista y cambiada slo por usuarios autorizados. El descubrimiento de datos sensibles puede tambin programarse para que se ejecute regularmente y para prevenir la introduccin de servidores rogue y asegurar que no se olvide ninguna informacin crtica.

    A las organizaciones les resulta particularmente difcil:

    Mapear todos los servidores de base de datos que contienen informacin sensible y entender cmo se accede a ella desde todas las fuentes (aplicaciones de lnea de negocios, procesos en lote, bsquedas ad-hoc, desarrolladores de aplicacin, administradores y otros). Asegurar informacin y administrar el riesgo cuando se desconoce la sensibilidad de la informacin almacenada. Garantizar cumplimiento cuando no resulta claro qu informacin est sujeta a los trminos de regulaciones particulares.

    Evaluar y endurecerLos ambientes para base de datos son altamente dinmicas, con cambios en cuentas, configuraciones y parches que ocurrenregularmente. La mayora de las organizaciones carecen de recursos capacitados para revisar cambios sistemticamente y determinar si han introducido huecos en la seguridad.

    La capacidad de evaluacin para la seguridad de bases de datos de InfoSphere Guardium escanea toda la infraestructura de basede datos en cuanto a vulnerabilidades y proporciona una evalua-cin constante de la postura de seguridad de su base de datos, usando informacin en tiempo real e histrica.

    Proporciona una biblioteca extensa de pruebas pre-configuradas basadas en las mejor prcticas de la industria (CVE, CIS, STIG), junto con vulnerabilidades especficas a la plataforma, que son constantemente actualizadas por el servicio de Base de Conoci-mientos de InfoSphere Guardium. Tambin puede definir pruebas a la medida para ajustarse a requisitos especficos. El mdulo de evaluacin seala vulnerabilidades relacionadas conel cumplimiento, como acceso no autorizado a tablas reservadas de Oracle E-Business Suite y SAP para cumplimiento con SOX y PCI DSS.

    Las evaluaciones se agrupan en dos categoras amplias:

    Revisin de pruebas de vulnerabilidad y configuracin para buscar vulnerabilidades como parches pendientes, privilegios mal configurados y cuentas predeterminadas. Las pruebas conductuales identifican vulnerabilidades con base en la manera que se accesan y manipulan las bases de datos como nmero excesivo de fallas de registro, clientes que ejecutan comando administrativos o conexin fuera de horario al moni- torear todo el trfico en la base de datos en tiempo real.

    Adems de producir reportes detallados, junto con datos de soporte, el mdulo de evaluacin genera una boleta de calificacin de salud de seguridad. Esta boleta no slo incluye mtricas ponderadas basadas en mejores prcticas y cifras de referencia estndar de laindustria, sino tambin recomienda planes de accin concretos parafortalecer la seguridad de la base de datos.

    Integracin de la configuracin y rastreo de cambios

    Despus de implementar las acciones recomendadas en la evaluacinde vulnerabilidad, puede establecer una lnea de base de configuracinsegura. El Sistema de Auditora de Configuracin de InfoSphere Guardium puede monitorear los cambios a esta lnea de base y asegurarse que no se hagan fuera de sus polticas y procesos de cambioautorizados.

  • Data SheetInformation Management

    4

    Monitorear y aplicarLas crecientes amenazas a informacin sensible, sumadas aordenamientos de cumplimiento cada vez mayores, estnllevando a las organizaciones a buscar medios efectivospara monitorear actividades de la base de datos a nivel detoda la empresa y evitar actividades no autorizadas en tiempo real.

    InfoSphere Guardium proporciona polticas granulares, en tiempo real, para evitar acciones no autorizadas o sospe-chosas por parte de cuentas de base de datos con privilegiosy ataques de usuarios rogue u otras personas externas. Tambin puede identificar usuarios de aplicaciones quehagan cambios no autorizados a bases de datos con aplica-ciones multi-capa que acceden a las bases de datos