Protección de Bases de datos con IBM
Tecsinfo, siendo una empresa especialista en soluciones de seguridad de la información, se permite presentar la solución más fuerte de Protección de Base de datos del mercado: IBM SECURITY GUARDIUM
IBM Security Guardium es una plataforma completa de seguridad de datos que proporciona una amplia gama de prestaciones – desde el descubrimiento y la clasificación de datos sensibles, la evaluación de vulnerabilidades o la supervisión de actividad de datos y archivos hasta el enmascaramiento, el cifrado, el bloqueo, las alertas y la cuarentena, para proteger los datos sensibles.
Guardium ayuda a proteger los datos sensibles en un rango completo de entornos: bases de datos, big data, cloud, sistemas de archivos y más. Además, Guardium proporciona análisis automatizado para descubrir rápidamente riesgos internos y externos para los datos sensibles. La solución también se adapta fácilmente a los cambios de su entorno de TI, ya sea la adición de nuevos usuarios, una mayor escalabilidad o la incorporación de nuevas tecnologías.
IBM Security Guardium
Analizar el riesgo de sus datos:
- Descubra y clasifique datos sensibles – y revele riesgos de conformidad, de forma automática
- Sepa quién ha accedido a los datos, detecte anomalías y detenga la pérdida de datos con supervisión de la actividad de los datos en archivos, bases de datos, distribuciones Hadoop, plataformas NoSQL, etc.
- Analice patrones de uso de datos para descubrir y remediar riesgos rápidamente con analítica avanzada automatizada y aprendizaje de máquina, como la detección de valores atípicos
- Un Centro de diagnóstico de amenazas explora y analiza los datos auditados para detectar síntomas que pudieran indicar un ataque a la base de datos en vías de ejecución, ya sea interno o externo, como detectar inyecciones SQL y procedimientos almacenados maliciosos
- Un panel de control de protección de datos dinámico centraliza los indicadores clave de datos y el progreso de la mitigación de riesgos del repositorio de datos y del cumplimiento normativo para los participantes principales, a fin de que puedan consultar el estado de seguridad de los datos de la organización y actuar en consecuencia.
Proteger sus datos críticos:
- Proteja el negocio de responsabilidades con el cumplimiento de datos automatizado y amplias funciones de auditoría para datos inactivos y en movimiento
- Proteja los datos críticos mediante cifrado, enmascaramiento, redacción y alertas y bloqueos dinámicos
- Alerte o bloquee datos internos y externos extraídos, así como el acceso a archivos con respuesta en tiempo real, incluyendo la identificación de comportamientos sospechosos o anómalos.
Adaptar de forma transparente la seguridad de sus datos a los cambios del entorno
- Dé soporte a las tecnologías de datos nuevas y tradicionales, como Hadoop, no SQL y Cloud
- Dé soporte a todo el proceso de protección de datos, desde la conformidad hasta la protección integral de datos, con la misma infraestructura y enfoque
- Reduzca costes y mejore los resultados mediante una única infraestructura de protección de datos para todo su entorno
Elementos diferenciadores de IBM Guardium Data Protection
- Arquitectura modular y altamente escalable
- La plataforma cuenta con mecanismos internos para realizar balanceo de cargas de los servidores siendo monitoreados.
- En instalaciones con distribución geográfica o con una amplia gama de bases de datos, la solución puede escalar mediante la inclusión de agregadores y consola central de gestión.
- Arquitectura basada en agentes. Este enfoque permite monitorear absolutamente toda la actividad generada en el motor de base de datos y sistemas de archivos. A diferencia de los enfoques basados en monitoreo de red y basados en la captura de logs, el enfoque de agentes permite tener visibilidad sobre la actividad de usuarios privilegiados que acceden directamente al servidor.
- Se pueden activar funcionalidades adicionales como el monitoreo de sistemas de archivos y análisis de vulnerabilidades y auditoria de configuración dentro de la misma plataforma mediante la activación de la licencia respectiva.
- Capacidad analítica. La solución de monitoreo de actividad de bases de datos de IBM Security Guardium cuenta con una serie de mecanismos que facilitan la búsqueda de información y la investigación de incidentes, permitiendo descubrir patrones anormales y detectar falsos positivos de forma eficiente.
- Mecanismos de control de accesos altamente granular, permitiendo realizar bloqueos, enmascaramiento dinámico de datos sensibles, cuarenta de conexiones, y notificaciones.
PROPUESTA DE INSTALACION Y CONFIGURACION
- Instalación de la Solución Guardium.
- Instalación y configuración de Security Guardium
- Instalación de los parches más recientes de Security Guardium
- Configuración de parámetros de comunicación requeridos para la comunicación con el agente y demás componentes de la solución o integraciones requeridas.
- Instalación Agente (1 BDD)
- Instalación de los componentes GIM y STAP en el servidor de base de datos establecidos en el alcance del proyecto.
- configuración de los motores de inspección Correspondientes para cada base de datos a monitorear.
- Generación de mapas de acceso
Creación de reportes para el entendimiento del esquema actual de conexiones a las bases de datos para la identificación de la línea base de accesos.
- Diseño de reglas
Diseño de reglas para la validación de los accesos autorizados a las fuentes de datos, generando alertas en tiempo real sobre la actividad potencialmente maliciosa.
- Configuración de Políticas/reglas
Parametrización de las Políticas y reglas diseñadas, incluyendo set de pruebas de su correcto funcionamiento.
- Diseño de reportes
Diseño de reportes que permitan a la entidad tener visibilidad de los accesos a base de datos que puedan indicar un evento fraudulento.
- Configuración de Reportes
Parametrización de los reportes y procesos automáticos de auditoría diseñados, incluyendo
Set de pruebas de su correcto funcionamiento.
- Afinamiento de resultados
Ajustes sobre la configuración realizada sobre la solución de acuerdo a los requerimientos de mejora de la entidad.
- Estabilización de la solución en post-producción
(Maximo 5 días)
PRESUPUESTO REFERENCIAL
El presupuesto referencial de $ 15.000 está diseñado para las siguientes condiciones:
- Un servidor de hasta 8 cores
- No incluye Hardware
- Implementación y capacitación remota
- 5 reglas y 5 reportes incluidos
- 15 días de implementación
Leave a Reply