McAfee Vulnerability Manager for Databases

McAfee Vulnerability Manager for Databases

Proteja sus bases de datos en red frente a amenazas y vulnerabilidades

Próximos pasos:

Descripción general

McAfee Vulnerability Manager for Databases identifica automáticamente las bases de datos en su red, determina si se han aplicado los últimos parches y evalúa las vulnerabilidades más frecuentes, como contraseñas poco seguras, cuentas predeterminadas y otras amenazas habituales. McAfee Vulnerability Manager for Databases permite realizar más de 4700 exploraciones de vulnerabilidades en los sistemas de bases de datos más importantes como Orange, SQL Server, DB2 y MySQL.

Disfrute de total visibilidad sobre las vulnerabilidades de las bases de datos: al mejorar la visibilidad sobre las vulnerabilidades de las bases de datos y al ofrecer recomendaciones expertas para subsanarlas, McAfee Vulnerability Manager for Databases reduce las posibilidades de presentar una brecha de seguridad y permite ahorrar costes, ya que allana el terreno de cara a las auditorías y garantiza el cumplimiento de las normativas.

Evaluación de riesgos de todos los vectores de amenaza conocidos: a diferencia de otros productos, que le abruman con una ingente cantidad de amenazas nimias que ocultan las que verdaderamente importan, McAfee Vulnerability Manager for Databases evalúa el riesgo de todos los vectores de amenaza conocidos y clasifica las amenazas con claridad en función de su nivel de prioridad, además de proporcionar secuencias de comandos fix y ofrecer recomendaciones.

Administración centralizada de la seguridad de las bases de datos: McAfee Vulnerability Manager for Databases se integra completamente con el software McAfee ePolicy Orchestrator (McAfee ePO) para ofrecer visibilidad integral, así como alertas e informes detallados, además de una plataforma consolidada de gestión para proteger bases de datos entre otros elementos.

Características y ventajas

Disfrute de una visibilidad sin precedentes del nivel de seguridad de sus bases de datos

Conozca exactamente dónde se encuentran los riesgos y cómo reducir al mínimo las posibilidades de que aparezca una brecha de seguridad mediante la detección automática de las bases de datos en la red y los más de 4700 análisis de vulnerabilidades.

Ahorre tiempo y dinero al reducir la necesidad de recurrir a asesores externos especializados en seguridad de las bases de datos

Obtenga recomendaciones para corregir las vulnerabilidades de máxima prioridad, que en muchos casos se acompañan de secuencias de comandos fix que puede ejecutar para solucionar determinados problemas.

Disponga de más de 4700 verificaciones de seguridad

Cuente con toda una completa y actualizada serie de verificaciones para las plataformas de bases de datos más conocidas, y obtenga informes sobre criterios relevantes como la versión o el nivel de parches, los objetos modificados, la modificación de privilegios y los indicios forenses para la detección de las herramientas habituales de los hackers.

Identifique las bases de datos y tablas confidenciales automáticamente

Encuentre las bases de datos mediante un análisis de la red o mediante una importación de sus herramientas actuales, e identifique las tablas que contienen información restringida gracias a unos patrones preconfigurados.

Verifique las contraseñas de manera rápida y eficaz

Utilice una serie de técnicas para detectar contraseñas poco seguras y contraseñas compartidas, incluidas las contraseñas con hash (SHA-1, MD5 y DES), al descargar los datos para el análisis local y, de este modo, no afectar al rendimiento de la base de datos.

Obtenga informes del cumplimiento de normativas y personalice la función de generación de informes

Podrá visualizar informes para demostrar el cumplimiento de la norma DSS del PCI y otras normativas, así como otros informes específicos dirigidos a las diversas partes interesadas, como los administradores y los desarrolladores de las bases de datos y los usuarios de InfoSec.

Obtenga recomendaciones y secuencias de comandos fix para los elementos de máxima prioridad

Organice los elementos por prioridad y ofrezca útiles recomendaciones correctivas basadas en el criterio de los principales investigadores en seguridad.

Integración directa con McAfee ePolicy Orchestrator (ePO)

McAfee Vulnerability Manager for Databases se gestiona directamente con la plataforma de McAfee ePO para facilitar informes y resúmenes de información de forma centralizada para miles de bases de datos desde un panel consolidado.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno informático.

  • McAfee ePolicy Orchestrator (ePO) 4.6 — 5.1
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
  • Microsoft SQL Server 2005 con SP1 o superior
  • 2 GB de RAM
  • 1 GB de espacio libre en disco
  • Navegador (para la consola de administración): Firefox 2.0 o posterior o Microsoft Internet Explorer 7.0 o posterior

Bases de datos compatibles para el análisis

  • Oracle 8i o posterior
  • Microsoft SQL Server 2000 o posterior
  • Microsoft SQL Azure
  • IBM DB2 8.1 o superior para Linux, Unix y Windows
  • MySQL versión 4.0 o superior
  • PostgreSQL versión 8.3 o posterior
  • Sybase ASE versión 12.5 o posterior
  • Teradata v12, v13, v14 — Descubrimiento de bases de datos, descubrimiento de datos sensibles, comprobaciones personalizadas y desencriptación de contraseñas
  • Informix v10.0, v11.1, v11.5, v11.7 — Descubrimiento de bases de datos, descubrimiento de datos sensibles y comprobaciones personalizadas
  • SAP HANA v1 — Descubrimiento de bases de datos, descubrimiento de datos y comprobaciones personalizadas

Videos / Demos

Demostraciones

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Vídeos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

McAfee Vulnerability Manager for Databases evaluates risk from all know threat vectors and clearly classifies threats into distinct priority levels, provides fix scripts, and includes recommendations.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Vulnerability Manager for Databases

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

A Practical Guide to Database Security (english)

A serious data breach brings monetary damage in its many forms: business disruption, bad publicity, stiff ones for noncompliance, and undermined customer confidence. But most damaging of all is the trouble that it creates when it comes to signing up new customers. A tarnished reputation is a big objection for sales and business development to overcome. That’s why data security in general and database security in particular are a crucial part of any company’s overall corporate health.

Superación de las dificultades que representa la instalación de parches para bases de datos en entornos de producción

Vea cómo las empresas utilizan los parches virtuales para el cumplimiento de normativas sin períodos de inactividad.

Operational Efficiencies of Proactive Vulnerability Management (english)

Learn how automating and integrating Vulnerability Management Activities can reduce the operational cost of vulnerability management.

Resúmenes de soluciones

Not All Database Security Solutions Are Created Equal (english)

This document highlights key database security capabilities and provides an objective, apples-to-apples comparison of the leading database security solutions.

Database-Friendly Security (english)

McAfee Database Security offers real-time protection for business-critical databases from all vectors and types of threats: external, internal, and even intra-database exploits.

Seguridad de bases de datos de McAfee

La seguridad de bases de datos de McAfee ofrece protección en tiempo real para las bases de datos esenciales para las empresas frente a todo tipo de amenazas externas e internas.

Top Five Reasons to Deploy a Dedicated Database Security Solution (english)

Learn about the top five reasons why you should deploy a dedicated McAfee Database Security solution.

Managing Risk in Changing Times: Fixing What Matters Most (english)

McAfee solutions offer real-time monitoring and reporting capabilities to manage your risk on a continuous basis.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.