McAfee Database Activity Monitoring

McAfee Database Activity Monitoring

Una protección rentable de las bases de datos que satisface sus necesidades en materia de cumplimiento de las normativas

Próximos pasos:

Descripción general

McAfee Database Activity Monitoring detecta automáticamente las bases de datos que existen en las redes, las protege con una serie de defensas configuradas previamente y le ayuda a elaborar una directiva de seguridad a la medida del entorno, lo que facilita la demostración del cumplimiento de las normativas ante los auditores y mejora la protección de los datos de los activos cruciales. Database Activity Monitoring protege los datos frente a todas las amenazas de manera rentable, vigilando la actividad local de cada servidor de base de datos, aunque funcionen en entornos virtualizados o se procesen en Internet, y alertando sobre comportamientos malintencionados (o poniéndoles término) en tiempo real.

Exhaustiva protección frente a amenazas: proteja incluso las bases de datos sin parches frente a los ataques de día cero mediante el bloqueo de los ataques que aprovechan las vulnerabilidades conocidas y mediante poniendo fin a las sesiones que infringen las directivas de seguridad.

Informes detallados de las pistas de auditoría: dispondrá de estos informes para cumplir con las normativas SOX, PCI y otros requisitos de auditoría. Durante el análisis forense posterior a los incidentes, las pistas de auditoría pueden ayudarle a conocer la cantidad de datos que se han perdido y a comprender mejor las actividades maliciosas.

Simplificación de la aplicación de parches sin necesidad de detener la actividad: la aplicación de los parches que falten y el ajuste de las configuraciones erróneas que se detectan gracias a la exploración de vulnerabilidades que realiza McAfee Database Activity Monitoring mejorarán el nivel de seguridad de las bases de datos de forma inmediata, sin necesidad de detener ninguna actividad, gracias a la tecnología de parches virtuales de McAfee.

Integración de McAfee ePolicy Orchestrator (ePO): McAfee Database Activity Monitor puede gestionarse directamente mediante la plataforma McAfee ePO para obtener informes y resúmenes de información de forma centralizada de miles de bases de datos desde un único panel.

McAfee Wins 2012 SC Magazine Award for Database Security
Get Detailed MySQL DB Auditing

Características y ventajas

Disponga de la máxima protección para los datos confidenciales, cumpla las normativas y reduzca la exposición a las costosas fugas de datos

Demuestre que cumple las normativas y reduzca la posibilidad de que se produzcan fugas de información mediante la supervisión de las amenazas a las bases de datos procedentes de todas las fuentes, entre ellas: usuarios de redes y aplicaciones, cuentas con privilegios de acceso locales y ataques sofisticados que proceden del interior de las propias bases de datos.

Ahorre tiempo y dinero con una instalación más rápida y una arquitectura más eficiente

Simplifique el proceso de elaboración de directivas de seguridad a la medida para auditar y proteger las bases de datos con reglas y plantillas configuradas previamente.

Minimice el riesgo y la posibilidad de tener que asumir responsabilidades mediante la identificación de los ataques en el momento en que se producen y deténgalos antes de que causen daños.

Acabe con las fugas de datos cancelando las sesiones sospechosas y poniendo en cuarentena a los usuarios malintencionados gracias a la supervisión en tiempo real y la prevención de intrusiones en las bases de datos de Oracle, Microsoft SQL Server y Sybase.

Aumente la flexibilidad instalando McAfee Database Activity Monitoring en la infraestructura de TI de su elección

Instale sensores en los servidores físicos, así como en las bases de datos de los equipos virtuales y sensores remotos en los servidores de Internet.

Detecte las bases de datos automáticamente y organícelas para supervisarlas y gestionarlas

Localice las bases de datos explorando la red o importándolas desde las herramientas existentes. Después, agrúpelas por proveedor, versión o criterios personalizados (por ejemplo, RR.HH., finanzas o control de calidad).

Disponga de una protección lista para entrar en funcionamiento que aborda las vulnerabilidades conocidas y las amenazas comunes

Reciba más de 380 reglas definidas previamente que abordan problemas específicos para los que se dispone de parches de los proveedores de las bases de datos, así como perfiles de ataque genéricos.

Saque provecho de las plantillas para las normas de cumplimiento obligatorio

Utilice una interfaz sencilla, que guía paso a paso en la elaboración de directivas de seguridad personalizadas para cumplir con la DSS del PCI, SOX, HIPAA, GLBA y SAS 70, así como con las buenas prácticas basadas en la experiencia de cientos de sitios de clientes.

Disponga de una protección diferenciada para los datos confidenciales a nivel de objeto, independientemente de la fuente del ataque.

Evalúe la memoria utilizada por el proceso para determinar el plan a ejecutar y los objetos afectados, identificando incluso si la infracción de la directiva proviene de usuarios locales o de códigos alterados.

Audite exhaustivamente las bases de datos MySQL de forma gratuita

Aplique la protección de bases de datos de categoría empresarial a MySQL, el gestor de bases de datos de código abierto, y recopile información completa de las pistas de auditoría.

Facilite la gestión de la seguridad de los datos con la plataforma McAfee ePolicy Orchestrator (McAfee ePO)

McAfee Database Activity Monitoring se integra con la plataforma McAfee ePO para ofrecer un panel de control único, una plataforma de gestión unificada para la seguridad de bases de datos y otras soluciones.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno informático.

Requisitos mínimos del sistema

  • McAfee ePolicy Orchestrator (ePO) 4.6 – 5.1
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
  • Microsoft SQL Server 2005 con SP1 o superior
  • 2 GB de RAM
  • 1 GB de espacio libre en disco
  • Navegador (para la consola de administración): Firefox 2.0 o posterior o Microsoft Internet Explorer 7.0 o posterior
  • El servidor Database Activity Monitoring puede instalarse en el modo de 64 bits

Bases de datos que pueden supervisarse

  • Oracle versión 8.1.7 o posterior, en sistemas Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Teradata 12, 13, 13.10 y 14 para Linux
  • MySQL 5.1, 5.5 y 5.6 en Linux
  • Microsoft SQL Server 2000 y versiones superiores en cualquier plataforma de Windows compatible
  • IBM DB2 LUW 9.5, 9.7, 10.1 y 10.5
  • IBM DB2 para Z/OS
  • IBM DB2 para iSeries (AS/400)
  • Sybase ASE 12.5 o posterior para todas las plataformas compatibles

Vídeos y demostraciones

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Vídeos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Experiencias de los clientes

University of Bristol (english)

Implementing Real-Time Database Activity Monitoring

Aspectos destacados
  • Implemented solution campus-wide with minimal IT resources
  • Immediate visibility into all suspicious activity across Oracle and Microsoft SQL server databases
  • Identified and remediated vulnerabilities in internally developed applications by working closely with developers

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Database Activity Monitoring

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

A Practical Guide to Database Compliance (english)

Compliance does not automatically equate to security. A company may be compliant with a host of regulatory requirements, while its databases remain exposed and vulnerable. Learn how McAfee Database Security can help prevent such vulnerabilities.

Database Activity Monitoring Best Practices (english)

This document contains recommendations from McAfee for creating custom rules and rule objects. It should serve both as a starting point for the implementation of McAfee Database Activity Monitoring and as an example of the ease of rule creation and management.

Technical Overview of McAfee Real-Time Database Monitoring, Auditing, and Intrusion Prevention (english)

McAfee Database Security Solution is the ultimate, multitiered software solution that can protect all databases and data assets — helping you ward off threats and eliminate vulnerabilities.

Superación de las dificultades que representa la instalación de parches para bases de datos en entornos de producción

Vea cómo las empresas utilizan los parches virtuales para el cumplimiento de normativas sin períodos de inactividad.

Seguridad de las bases de datos en entornos virtualizados y distribuidos en red

Conozca los desafíos tecnológicos que plantea la protección de las bases de datos en entornos virtualizados.

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Defend Legacy Databases and Operating Systems (english)

McAfee has a simple, proven approach to securing EOL databases that combines two best-in-class technologies recognized by compliance officers as valid compensating control for legacy database platforms.

Seguridad de bases de datos de McAfee

La seguridad de bases de datos de McAfee ofrece protección en tiempo real para las bases de datos esenciales para las empresas frente a todo tipo de amenazas externas e internas.

Top Five Reasons to Deploy a Dedicated Database Security Solution (english)

Learn about the top five reasons why you should deploy a dedicated McAfee Database Security solution.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.