McAfee Database Activity Monitoring

McAfee Database Activity Monitoring

Une solution économique pour protéger vos bases de données et répondre à vos besoins en matière de conformité

Etapes suivantes :

Présentation

McAfee Database Activity Monitoring détecte automatiquement les bases de données sur votre réseau, les protège au moyen d'un ensemble de mécanismes de défense préconfigurés et vous aide à développer une stratégie de sécurité personnalisée pour votre environnement — facilitant ainsi la démonstration de la conformité aux auditeurs et le renforcement de la protection des données critiques. Database Activity Monitoring protège de manière économique vos données contre toutes les menaces en surveillant l'activité en local sur chaque serveur de base de données et en envoyant des alertes ou en bloquant tout comportement malveillant en temps réel, y compris dans les environnements informatiques virtualisés ou dématérialisés.

Protection complète contre les menaces — Protégez vos bases de données, même dépourvues de patchs, contre les attaques de type « jour zéro » en bloquant les attaques qui exploitent des vulnérabilités connues et en mettant fin aux sessions contrevenant à vos stratégies de sécurité.

Rapports de piste d'audit détaillés — Des rapports de piste d'audit sont disponibles pour répondre aux critères SOX, PCI ou à d'autres exigences en matière d'audit de conformité. Lors de l'analyse post-mortem réalisée après un incident, cette piste d'audit peut vous aider à déterminer la quantité de données perdues et à vous faire une idée plus précise de l'activité malveillante.

Application de patchs rationalisée sans nécessiter d'arrêt — L'application des correctifs manquants et la correction des problèmes de configuration au moyen de l'analyse des vulnérabilités réalisée par Database Activity Monitoring améliorera immédiatement le niveau de sécurité de vos bases de données et ce, sans exiger l'arrêt des systèmes, grâce à la technologie McAfee d'application de patchs virtuels.

Intégration avec ePolicy Orchestrator (ePO) — McAfee Database Activity Monitor peut être directement géré à l'aide de la plate-forme ePO, ce qui permet d'obtenir des rapports centralisés et des informations récapitulatives sur des milliers de bases de données dans un tableau de bord unique.

SC Magazine award winner: Best database security

Learn More

Expand visibility with MySQL free plug-in

Download Now

Fonctions et avantages

Offrez une protection maximale à vos données sensibles, respectez les exigences de conformité et réduisez l'exposition de votre entreprise aux divulgations d'informations onéreuses.

Démontrez la conformité de l'entreprise et réduisez le risque en surveillant les menaces pesant sur les bases de données, quelle que soit leur origine : utilisateurs du réseau/d'applications, comptes locaux avec privilèges et attaques sophistiquées lancées depuis l'intérieur même de la base de données.

Gagnez du temps et de l'argent grâce à un déploiement plus rapide et à une architecture plus efficace.

Simplifiez le processus de création de stratégies de sécurité personnalisées ; surveillez et protégez les bases de données au moyen de règles et de modèles préconfigurés.

Réduisez les risques de sécurité et de poursuites judiciaires en identifiant les attaques au moment où elles se produisent et en les mettant en échec avant qu'elles ne causent des dégâts.

Empêchez les divulgations en interrompant les sessions suspectes et en mettant en quarantaine les utilisateurs malveillants grâce à la surveillance et à la prévention des intrusions en temps réel pour les bases de données Oracle, Microsoft SQL Server et Sybase.

Bénéficiez d'une flexibilité accrue en déployant McAfee Database Activity Monitoring sur l'infrastructure informatique de votre choix.

Installez des sondes sur les serveurs physiques, mettez des sondes en service en même temps que la base de données sur les machines virtuelles et déployez des sondes à distance sur les serveurs dématérialisés.

Détectez automatiquement les bases de données et organisez-les à des fins de surveillance et de gestion.

Recherchez les bases de données grâce à l'analyse du réseau ou à leur importation à partir d'outils existants, puis regroupez-les par fournisseur, version ou marqueurs personnalisés (ressources humaines, finance ou contrôle qualité, par exemple).

Bénéficiez d'une protection prête à l'emploi contre les vulnérabilités connues et les menaces courantes.

Bénéficiez de plus de 380 règles prédéfinies résolvant des problèmes spécifiques corrigés au moyen de patchs des fournisseurs de bases de données, ainsi que de nombreux profils d'attaque génériques.

Exploitez des modèles répondant à diverses réglementations de conformité.

Utilisez une interface pas à pas simple pour développer des stratégies de sécurité personnalisées pour diverses réglementations (norme PCI DSS, lois SOX, HIPAA et GLBA, et contrôles SAS-70). Tirez profit des meilleures pratiques nées de l'expérience acquise auprès de centaines de sites de clients.

Bénéficiez d'une protection granulaire des données sensibles au niveau de l'objet, quelle que soit la source de l'attaque.

Evaluez la mémoire de processus afin de déterminer le plan d'exécution et les objets affectés, en identifiant les violations de stratégies, même de la part d'utilisateurs locaux ou de code masqué.

Bénéficiez gratuitement d'un audit complet des bases de données MySQL.

Offrez une sécurisation de niveau professionnel au système de gestion de base de données à code source libre MySQL et collectez des informations d'audit complètes à partir de la base de données.

Aplanissez les problèmes de gestion grâce à l'intégration avec McAfee ePolicy Orchestrator (McAfee ePO)

McAfee Database Activity Monitoring est intégré avec le logiciel McAfee ePO afin d'offrir une plate-forme de gestion unifiée à console unique pour la sécurisation des bases de données et autres solutions.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Configuration système requise

  • McAfee ePolicy Orchestrator (ePO) 4.6–5.1
  • Microsoft Windows Server 2003 avec Service Pack 2 ou version ultérieure
  • Microsoft SQL Server 2005 avec Service Pack 1 ou version ultérieure
  • 2 Go de RAM
  • 1 Go d'espace disque disponible
  • Navigateur (pour la console de gestion) : Firefox 2.0 ou version ultérieure ou Microsoft Internet Explorer 7.0 ou version ultérieure
  • Le serveur Database Activity Monitoring peut être installé en mode 64 bits.

Bases de données prises en charge pour la surveillance

  • Oracle 8.1.7 ou version ultérieure, fonctionnant sous Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Teradata 12, 13, 13.10 et 14 sur Linux
  • MySQL 5.1, 5.5 et 5.6 sur Linux
  • Microsoft SQL Server 2000 et versions ultérieures sur toute plate-forme Windows prise en charge
  • IBM DB2 LUW 9.5, 9.7, 10.1 et 10.5
  • IBM DB2 pour Z/OS
  • IBM DB2 pour iSeries (AS/400)
  • Sybase ASE 12.5 ou version ultérieure sur toutes les plates-formes prises en charge

Vidéo et démonstrations

Démonstrations

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Vidéos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Témoignages de clients

University of Bristol (English)

Implementing Real-Time Database Activity Monitoring

Points forts
  • Implemented solution campus-wide with minimal IT resources
  • Immediate visibility into all suspicious activity across Oracle and Microsoft SQL server databases
  • Identified and remediated vulnerabilities in internally developed applications by working closely with developers

Actualités et événements

Ressources

Fiches techniques

McAfee Database Activity Monitoring

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

A Practical Guide to Database Compliance (English)

Compliance does not automatically equate to security. A company may be compliant with a host of regulatory requirements, while its databases remain exposed and vulnerable. Learn how McAfee Database Security can help prevent such vulnerabilities.

Database Activity Monitoring Best Practices (English)

This document contains recommendations from McAfee for creating custom rules and rule objects. It should serve both as a starting point for the implementation of McAfee Database Activity Monitoring and as an example of the ease of rule creation and management.

Technical Overview of McAfee Real-Time Database Monitoring, Auditing, and Intrusion Prevention (English)

McAfee Database Security Solution is the ultimate, multitiered software solution that can protect all databases and data assets — helping you ward off threats and eliminate vulnerabilities.

Surmonter les difficultés liées aux corrections des bases de données dans les environnements de production

Les patchs virtuels au secours des entreprises pour satisfaire les impératifs de conformité sans périodes d'indisponibilité.

Sécurisation des bases de données dans les environnements virtualisés et dématérialisés

En savoir plus sur les défis technologiques que pose la protection des bases de données dans les environnements virtualisés.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Présentations de solution

Defend Legacy Databases and Operating Systems (English)

McAfee has a simple, proven approach to securing EOL databases that combines two best-in-class technologies recognized by compliance officers as valid compensating control for legacy database platforms.

Cinq raisons de déployer une solution de sécurisation des bases de données dédiée

Découvrez les cinq principales raisons de déployer une solution dédiée pour assurer la sécurité des bases de données.

Solutions de sécurisation des bases de données McAfee

McAfee-Lösungen zum Datenbankschutz schützen Ihre geschäftskritischen Datenbanken in Echtzeit vor allen Arten von Bedrohungen, darunter vor externen sowie internen Exploits und sogar vor innerhalb der Datenbank auftretenden Gefahren.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.