McAfee Integrity Monitoring for Databases

McAfee Integrity Monitoring for Databases

Solution de base de données économique pour l'évaluation et la surveillance de la sécurité des systèmes

Etapes suivantes :

Présentation

McAfee Integrity Monitoring for Databases teste les systèmes afin d'identifier des vulnérabilités de configuration courantes, surveille les modifications apportées à ces paramètres et vous aide à créer une stratégie de sécurité personnalisée pour l'accès à vos données sensibles. La solution permet de bénéficier d'une excellente visibilité sur les modifications de configuration potentiellement dangereuses et de faire facilement la preuve de votre conformité.

Vérifications centralisées des paramètres de configuration des bases de données — McAfee Integrity Monitoring for Databases est une solution simple à déployer qui permet d'évaluer l'état de protection des plates-formes de base de données les plus déployées (Oracle, Microsoft SQL Server, IBM DB2 et MySQL) à l'échelle de l'entreprise grâce à la vérification de multiples éléments dont le niveau de patch/version, les paramètres d'audit, les paramètres de configuration et les privilèges.

Meilleure visibilité sur la sécurité des bases de données — La solution évalue et surveille les paramètres de configuration des bases de données et l'accès aux données sensibles afin que les entreprises puissent apporter la preuve de leur conformité et réduire la probabilité d'une divulgation préjudiciable.

Mises à niveau logicielles optimisées — Effectuez une mise à niveau de votre logiciel sans aucune incidence sur les opération existantes ni les performances grâce à une procédure simplifiée d'intégration de fonctionnalités plus évoluées. Vous pouvez améliorer la sécurité de base en la complétant par d'autres solutions telles que McAfee Vulnerability Manager for Databases (qui réalise des tests plus complets des serveurs de base de données) et McAfee Database Activity Monitoring (qui inclut des règles personnalisables et une fonction de détection des intrusions).

Fonctions et avantages

Gain de temps et d'argent grâce à un déploiement plus rapide et à une architecture plus efficace

Commencez à tester et à surveiller sans délai les serveurs de base de données. Vous pouvez installer McAfee Integrity Monitor for Databases sans modification aucune de vos systèmes de base de données.

Flexibilité accrue grâce au déploiement possible sur l'infrastructure informatique de votre choix

Installez McAfee Integrity Monitoring for Databases sur des serveurs physiques, avec la base de données sur les machines virtuelles et déployez la solution à distance sur les serveurs des environnements dématérialisés.

Notification en temps réel des modifications aux paramètres susceptibles d'affecter la sécurité des bases de données

Surveillez et consignez les transactions à haut risque, notamment les DLL, la table DROP/ALTER, les octrois de privilèges et les modifications apportées aux paramètres d'audit et aux paramètres de configuration pertinents. Générez un journal d'audit fiable pour les modifications de configuration susceptibles d'affecter la sécurité.

Rapports de conformité prêts à l'emploi

Générez des rapports préconfigurés de conformité aux réglementations et créez des rapports personnalisés identifiant les administrateurs, les comptes d'utilisateur expirés, les propriétés des bases de données et bien plus encore.

Prise en charge de la virtualisation et des environnements dématérialisés

Installez des sondes avec la base de données sur chaque machine virtuelle et déployez la solution sur les serveurs de l'environnement dématérialisé afin d'assurer la surveillance et de réaliser les tests à distance.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Configuration système requise

  • McAfee ePolicy Orchestrator 4.5
  • Microsoft Windows Server 2003 avec Service Pack 2 ou version ultérieure
  • Microsoft SQL Server 2005 avec Service Pack 1 ou version ultérieure
  • 2 Go de RAM
  • 1 Go d'espace disque disponible
  • Navigateur (pour la console de gestion) : Firefox 2.0 ou version ultérieure ou Microsoft Internet Explorer 7.0 ou version ultérieure

Bases de données prises en charge pour la surveillance

  • Oracle 8.1.7 ou version ultérieure, fonctionnant sous Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Microsoft SQL Server 2000 ou version ultérieure sur n'importe quelle plate-forme Windows prise en charge
  • Sybase ASE 12.5 sur toutes les plates-formes prises en charge

Démonstrations et vidéos

Démonstrations

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Vidéos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Ressources

Livres blancs

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Présentations de solution

Solutions de sécurisation des bases de données McAfee

McAfee-Lösungen zum Datenbankschutz schützen Ihre geschäftskritischen Datenbanken in Echtzeit vor allen Arten von Bedrohungen, darunter vor externen sowie internen Exploits und sogar vor innerhalb der Datenbank auftretenden Gefahren.

Continuous Compliance Simplified (english)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.