IBM Guardium

IBM Guardium protege antes fugas en bases de datos, almacenes de datos y entornos de Big Data como, por ejemplo, Hadoop, garantiza la integridad de la información y automatiza el cumplimiento de controles a través de entornos heterogéneos.

Protege datos estructurados y no estructurados en bases de datos, entornos de Big Data y sistemas de archivos frente a las amenazas y garantiza el cumplimiento normativo.

Proporciona una plataforma escalable que permite la supervisión continua del tráfico de datos estructurados y no estructurados, así como el cumplimiento de políticas para el acceso a datos confidenciales en toda la empresa.

Un repositorio de auditoría seguro y centralizado combinado con una plataforma de automatización de flujo de trabajo integrada agiliza las actividades de validación en una amplia variedad de mandatos.

Aprovecha la integración con la gestión de la TI y de otras soluciones de gestión de la seguridad para proporcionar una protección integral de los datos en toda la empresa.

Guardium

La solución está diseñada para permitir la supervisión continua de infraestructuras de compartición de documentos y bases de datos heterogéneas, así como el cumplimiento de las políticas para el acceso a datos confidenciales en toda la empresa, utilizando una plataforma escalable. El repositorio de auditoría centralizado está diseñado para maximizar la seguridad, combinado con una aplicación de automatización de flujo de trabajo de cumplimiento integrado que facilita a los productos realizar las actividades de validación de conformidad en una amplia variedad de mandatos.

IBM Security Guardium está diseñado para proteger datos críticos. Guardium es una plataforma completa de protección de datos que permite a los equipos de seguridad analizar automáticamente lo que sucede en entornos de datos confidenciales (bases de datos, almacenes de datos, plataformas de Big Data, entornos en la nube, sistemas de archivos, etc.) para ayudar a minimizar el riesgo, proteger los datos confidenciales de amenazas internas y externas, y adaptarse perfectamente a los cambios de TI que puedan afectar a la seguridad de los datos. Guardium ayuda a garantizar la integridad de la información en los centros de datos y a automatizar los controles de cumplimiento.

La solución de IBM Security Guardium se ofrece en dos versiones:

  • IBM Security Guardium Database Activity Monitoring (DAM)

  • IBM Security Guardium File Activity Monitoring (FAM) – Utilice la supervisión de actividad de archivos de Guardium para ampliar las funcionalidades de supervisión a los servidores de archivos.

Los productos de IBM Guardium proporcionan una solución simple y robusta para evitar fugas de datos de bases de datos y archivos, lo que ayuda a garantizar la integridad de la información en el centro de datos y a automatizar los controles de cumplimiento.

Los productos de Guardium pueden ayudarle a:

  • Encontrar de forma automática bases de datos y descubrir y clasificar información confidencial dentro de las mismas.
  • Asesorar de forma automática con relación a debilidades de configuración y vulnerabilidades de la base de datos.
  • Asegurarse de que las configuraciones quedan protegidas después de que se implementen los cambios recomendados.
  • Habilitar una alta visibilidad a un nivel granular en las transacciones de base de datos que implican datos confidenciales.
  • Realizar un seguimiento de las actividades de los usuarios finales que acceden a datos indirectamente a través de aplicaciones empresariales.
  • Supervisar y aplicar una amplia gama de políticas, incluidas algunas relacionadas con el acceso a datos confidenciales, control de cambios de base de datos y acciones de usuarios privilegiados.
  • Crear un único repositorio de auditoría centralizado seguro para un gran número de bases de datos y sistemas.
  • Automatizar todo el proceso de auditoría de cumplimiento, incluida la creación y distribución de informes así como la captura de comentarios y firmas.

La solución Guardium se ha diseñado para facilitar se uso y proporcionar escalabilidad. Se puede configurar tanto para una base de datos individual como para miles de bases de datos heterogéneas ubicadas por toda la empresa.

La solución está disponible en forma de dispositivos preconfigurados que IBM® entrega o en forma de dispositivos de software instalados en su plataforma. Existen características opcionales que se pueden añadir fácilmente al sistema después de la instalación.

Estas son las áreas funcionales más importantes de la solución de seguridad de bases de datos de Guardium:

  • Asesoramiento de vulnerabilidades. Incluye no solo el descubrimiento de vulnerabilidades conocidas en productos de base de datos, sino que también proporciona una visibilidad completa de infraestructuras de bases de datos complejas, detecta errores de configuración y asesora y mitiga con relación a estos riesgos.

  • Clasificación y descubrimiento de datos. Aunque la clasificación por sí sola no proporciona ninguna protección, sirve como un primer paso crucial para definir políticas de seguridad adecuadas para distintos datos en función de su importancia y de los requisitos de cumplimiento.

  • Protección de datos. Guardium se encarga del cifrado de los datos tanto de forma estática como en su tránsito, proporciona enmascaramiento de datos de forma dinámica y estática. También utiliza otras tecnologías para proteger la integridad y confidencialidad de los datos.

  • Supervisión y analíticas. Incluye la supervisión de las características de rendimiento de la base de datos y la visibilidad completa de todas las acciones de administración y de acceso para cada instancia. Por encima de este nivel, puede proporcionar analíticas avanzadas en tiempo real, información de seguridad y de detección de anomalías y gestión de sucesos (SIEM).

  • Prevención de amenazas. Hace referencia a los métodos de protección frente a ataques cibernéticos como, por ejemplo, los de denegación de servicio distribuido (DDoS) o inyección SQL, mitigación de vulnerabilidades no corregidas y otras medidas de seguridad específicas de cada base de datos.

  • Gestión de accesos. Va más allá de los controles de acceso básicos a las instancias de base de datos. El proceso de valoración se centra en una gestión de acceso dinámico más sofisticado basado en políticas que es capaz de identificar y eliminar privilegios de usuario excesivos, gestionar cuentas de servicio y compartidas y de detectar y bloquear actividades sospechosas de los usuarios.

  • Auditoría y cumplimiento. Incluye mecanismos avanzados de auditoría más allá de las funcionalidades nativas, auditoría centralizada e informes en varios entornos de base de datos, imposición de la separación de tareas y herramientas que dan soporte a los análisis forenses y las auditorías de cumplimiento.

  • Rendimiento y escalabilidad. Aunque no es una característica de seguridad por se, es un requisito crucial de todas las soluciones de seguridad de bases de datos el que puedan resistir altas cargas, minimizando la sobrecarga en el rendimiento y dando soporte a los despliegues en configuraciones de alta disponibilidad.