McAfee Vulnerability Manager for Databases

McAfee Vulnerability Manager for Databases

Protection des bases de données du réseau contre les vulnérabilités et les menaces

Etapes suivantes :

Présentation

McAfee Vulnerability Manager for Databases détecte automatiquement les bases de données présentes sur votre réseau, détermine si les derniers patchs ont été appliqués et effectue des tests de vulnérabilité courants portant notamment sur les mots de passe faibles, les comptes par défaut et d'autres menaces courantes. Vulnerability Manager for Databases effectue plus de 4 700 contrôles de vulnérabilités sur les principaux systèmes de base de données, notamment Oracle, SQL Server, IBM DB2 et MySQL.

Visibilité claire sur les vulnérabilités des bases de données — En améliorant la visibilité sur les vulnérabilités des bases de données et en fournissant des recommandations de correction élaborées par des experts, Vulnerability Manager for Databases réduit la probabilité de divulgation préjudiciable et permet de réaliser des économies grâce à une meilleure préparation des audits et à un respect plus strict des obligations réglementaires.

Evaluation des risques posés par tous les vecteurs de menaces connus — Contrairement à d'autres produits qui vous inondent d'alertes pour une multitude de menaces mineures, masquant ainsi les problèmes critiques exigeant des mesures correctives, Vulnerability Manager for Databases évalue les risques posés par tous les vecteurs de menaces connus et classe les menaces en niveaux de priorité distincts, fournit des scripts de correction et inclut des recommandations.

Gestion centralisée de la sécurité des bases de données — McAfee ePolicy Orchestrator (McAfee ePO) est étroitement intégré avec McAfee Vulnerability Manager for Databases afin d'offrir une visibilité de bout en bout, des alertes et des rapports détaillés et une plate-forme de gestion consolidée pour la sécurisation des bases de données et d'autres solutions de protection.

Fonctions et avantages

Visibilité inégalée sur le niveau de protection des bases de données

La découverte automatique des bases de données présentes sur le réseau et les quelque 4 700 contrôles de vulnérabilités effectués vous permettent de savoir exactement où se situent les risques et de réduire la probabilité d'une compromission.

Gain de temps et d'argent grâce à une réduction des recours à des consultants en sécurisation des bases de données externes

Vous bénéficiez de recommandations de correction pour les vulnérabilités les plus dangereuses et, dans de nombreux cas, de scripts de correction que vous pouvez exécuter directement pour résoudre les éventuels problèmes.

Accès à plus de 4 700 contrôles de sécurité

Vous bénéficiez de contrôles complets à jour pour les principales plates-formes de base de données, qui fournissent des informations sur des indicateurs pertinents tels que la version ou le niveau de patch, les modifications d'objets, les modifications de privilèges et les traces analysables laissées par les outils de piratage courants.

Découverte automatique des bases de données et des tables sensibles

L'analyse du réseau ou l'importation à partir d'outils existants vous permet de découvrir les bases de données présentes sur le réseau et d'identifier les tables contenant des informations confidentielles sur la base de modèles prédéfinis.

Vérification rapide et efficace des mots de passe

Un large éventail de techniques vous permettent de détecter les mots de passe faibles ou partagés, notamment les mots de passe hachés (SHA-1, MD5 et DES), en téléchargeant les données pour les soumettre à une analyse locale afin d'éviter d'affecter les performances des bases de données.

Rapports de conformité prêts à l'emploi et génération de rapports personnalisés

Vous pouvez obtenir des rapports de conformité à la norme PCI DSS et à d'autres réglementations, ainsi que des rapports spécifiques destinés aux diverses parties prenantes telles que les administrateurs de base de données, les développeurs et les utilisateurs InfoSec.

Recommandations et scripts de correction pour les éléments à priorité élevée

Les éléments sont organisés par priorité et vous disposez de recommandations de correction directement exploitables, fondées sur les conseils de chercheurs en sécurité de pointe.

Intégration directe avec McAfee ePolicy Orchestrator (ePO)

McAfee Vulnerability Manager for Databases est directement géré à l'aide de la plate-forme McAfee ePO afin de fournir des rapports centralisés et des informations récapitulatives à des milliers de bases de données à partir d'un tableau de bord unique.

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

  • McAfee ePolicy Orchestrator (ePO) 4.6–5.1
  • Microsoft Windows Server 2003 avec Service Pack 2 ou version ultérieure
  • Microsoft SQL Server 2005 avec Service Pack 1 ou version ultérieure
  • 2 Go de RAM
  • 1 Go d'espace disque disponible
  • Navigateur (pour la console de gestion) : Firefox 2.0 ou version ultérieure ou Microsoft Internet Explorer 7.0 ou version ultérieure

Bases de données prises en charge pour l'analyse

  • Oracle 8i ou version ultérieure
  • Microsoft SQL Server 2000 ou version ultérieure
  • Microsoft SQL Azure
  • IBM DB2 8.1 ou version ultérieure pour Linux, Unix et Windows
  • MySQL 4.0 ou version ultérieure
  • PostgreSQL version 8.3 ou ultérieure
  • Sybase ASE version 12.5 ou ultérieure
  • Teradata 12, 13 et 14 — Découverte des bases de données, découverte des données sensibles, contrôles personnalisés et craquage des mots de passe
  • Informix 10.0, 11.1, 11.5 et 11.7 — Découverte des bases de données, découverte des données sensibles et contrôles personnalisés
  • SAP HANA 1 — Découverte des bases de données, découverte des données et contrôles personnalisés

Vidéos et démonstrations

Démonstrations

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Vidéos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

McAfee Vulnerability Manager for Databases evaluates risk from all know threat vectors and clearly classifies threats into distinct priority levels, provides fix scripts, and includes recommendations.

Actualités et événements

Ressources

Fiches techniques

McAfee Vulnerability Manager for Databases

Pour un compte rendu technique sur le produit McAfee présenté ci-dessus, veuillez consulter la fiche technique correspondante.

Livres blancs

A Practical Guide to Database Security (english)

A serious data breach brings monetary damage in its many forms: business disruption, bad publicity, stiff ones for noncompliance, and undermined customer confidence. But most damaging of all is the trouble that it creates when it comes to signing up new customers. A tarnished reputation is a big objection for sales and business development to overcome. That’s why data security in general and database security in particular are a crucial part of any company’s overall corporate health.

Surmonter les difficultés liées aux corrections des bases de données dans les environnements de production

Les patchs virtuels au secours des entreprises pour satisfaire les impératifs de conformité sans périodes d'indisponibilité.

Operational Efficiencies of Proactive Vulnerability Management (english)

Learn how automating and integrating Vulnerability Management Activities can reduce the operational cost of vulnerability management.

Présentations de solution

Not All Database Security Solutions Are Created Equal (english)

This document highlights key database security capabilities and provides an objective, apples-to-apples comparison of the leading database security solutions.

Database-Friendly Security (english)

McAfee Database Security offers real-time protection for business-critical databases from all vectors and types of threats: external, internal, and even intra-database exploits.

Cinq raisons de déployer une solution de sécurisation des bases de données dédiée

Découvrez les cinq principales raisons de déployer une solution dédiée pour assurer la sécurité des bases de données.

Solutions de sécurisation des bases de données McAfee

McAfee-Lösungen zum Datenbankschutz schützen Ihre geschäftskritischen Datenbanken in Echtzeit vor allen Arten von Bedrohungen, darunter vor externen sowie internen Exploits und sogar vor innerhalb der Datenbank auftretenden Gefahren.

Managing Risk in Changing Times: Fixing What Matters Most (english)

McAfee solutions offer real-time monitoring and reporting capabilities to manage your risk on a continuous basis.

Communauté

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - janvier 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - août 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - février 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.