McAfee Database Activity Monitoring

McAfee Database Activity Monitoring

Protezione del database conveniente per soddisfare i tuoi requisiti di conformità

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

McAfee Database Activity Monitoring individua automaticamente i database della tua rete, li protegge con un insieme di difese preconfigurate e aiuta a creare policy di sicurezza personalizzate per il tuo ambiente, facilitando la dimostrazione della conformità ai revisori e migliorando la protezione dei dati sulle risorse aziendali. Database Activity Monitoring protegge in modo conveniente i dati dalle minacce, monitorando localmente l'attività su ciascun server database e allertando sulla presenza di utilizzi pericolosi o bloccandoli in tempo reale, anche quando viene eseguito in ambienti virtualizzati o di cloud computing.

Protezione dalle minacce completa: protegge anche i database senza patch contro gli attacchi di tipo zero-day bloccando gli attacchi che possono sfruttare le vulnerabilità note e terminando le sessioni che violano le policy di sicurezza.

Report dei processi di verifica dettagliati: sono disponibili dei report dei processi di verifica per soddisfare i requisiti SOX, PCI e altri requisiti di controllo della conformità. Durante l'analisi forense post-incidente, questo processo di verifica può essere utile per identificare il volume dei dati persi e ottenere una maggiore visibilità sulle attività pericolose.

Patching semplificato che non richiede downtime: applicando le patch mancanti e correggendo le configurazioni errate individuate dalla scansione delle vulnerabilità di Database Activity Monitoring potrai migliorare immediatamente lo stato di sicurezza dei tuoi database, senza interrompere la tua attività grazie alla tecnologia di patching virtuale di McAfee.

Integrazione con ePolicy Orchestrator (ePO) — McAfee Database Activity Monitor può essere gestito direttamente con la piattaforma ePO, che fornisce una reportistica centralizzata e un riepilogo delle informazioni per migliaia di database, in una singola dashboard coerente.

McAfee Wins 2012 SC Magazine Award for Database Security
Get Detailed MySQL DB Auditing

Caratteristiche e vantaggi

Ottieni la massima protezione per i dati sensibili, soddisfa i requisiti di conformità e riduci l'esposizione a costose violazioni

Dimostra la conformità e minimizza la probabilità di una violazione monitorando le minacce per i database da tutte le fonti, inclusi gli utenti di rete/applicazione, gli account con privilegi locali e gli attacchi sofisticati dall'interno del database stesso.

Risparmia tempo e denaro con un'implementazione più rapida e un'architettura più efficiente

Semplifica il processo di creazione delle policy di sicurezza personalizzate per controllare e proteggere i database con regole e modelli preconfigurati.

Riduci al minimo il rischio e la responsabilità identificando gli attacchi mano a mano che si verificano e bloccandoli prima che provochino qualsiasi danno

Blocca le violazioni chiudendo le sessioni sospette e mettendo in quarantena gli utenti pericolosi con il monitoraggio in tempo reale e la prevenzione delle intrusioni per i database Oracle, Microsoft SQL Server e Sybase.

Aumenta la tua flessibilità implementando McAfee Database Activity Monitoring nell'infrastruttura IT che preferisci

Installa i sensori sui server fisici, distribuisci i sensori con i database sulle macchine virtuali e implementa i sensori remotamente sui server cloud.

Scopri i database automaticamente e organizzali per il monitoraggio e la gestione

Trova i database eseguendo la scansione della rete o importandoli dagli strumenti esistenti e quindi raggruppali per fornitore, versione o identificativi personalizzati (ad esempio, HR, finanza o QA).

Ottieni una protezione immediata per le vulnerabilità note e le minacce comuni

Ricevi più di 380 regole predefinite che risolvono problemi specifici mediante patch dei fornitori dei database, nonché profili di attacco generici.

Sfrutta i modelli conformi ai regolamenti di conformità

Usa un'interfaccia semplice, passo dopo passo per creare policy di sicurezza personalizzate per gli standard PCI DSS, SOX, HIPAA, GLBA e SAS-70 e approfitta delle procedure ottimali basate sull'esperienza di centinaia di siti di clienti.

Ricevi una protezione dettagliata dei dati sensibili a livello di oggetto, indipendentemente dall'origine dell'attacco

Valuta la memoria del processo per determinare il piano d'esecuzione e gli oggetti interessati, identificando la violazione delle policy anche da parte di utenti locali o di codice mascherato.

Accedi gratuitamente all'auditing completo per i database MySQL

Utilizzando una protezione del sistema di gestione dei database open-source MySQL di livello enterprise, potrai ottenere un audit-trail completo di informazioni dal database.

Allevia le difficoltà di gestione tramite l'integrazione con McAfee ePolicy Orchestrator (McAfee ePO)

McAfee Database Activity Monitoring si integra con il software McAfee ePO per mettere a disposizione una piattaforma di gestione unificata, a singolo pannello, per la sicurezza del database e di altre soluzioni.

Requisiti di sistema

Di seguito sono elencati i requisiti di sistema minimi. I requisiti effettivi variano in relazione all'ambiente in uso.

Requisiti di sistema minimi

  • McAfee ePolicy Orchestrator (ePO) 4.6 – 5.1
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superiore
  • Microsoft SQL Server 2005 con SP1 o superiore
  • 2 GB RAM
  • 1 GB di spazio libero su disco
  • Browser (per la console di gestione): Firefox 2.0 o versioni successive, o Microsoft Internet Explorer 7.0 o versioni successive
  • Il server Database Activity Monitoring può essere installato in modalità 64 bit

Database su cui è eseguibile il monitoraggio

  • Oracle versione 8.1.7 o successive, eseguiti su Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Teradata 12, 13, 13.10 e 14 su Linux
  • MySQL 5.1, 5.5 e 5.6 su Linux
  • Microsoft SQL 2000 e superiore su ogni piattaforma Windows supportata
  • IBM DB2 LUW 9.5, 9.7, 10.1 e 10.5
  • IBM DB2 per Z/OS
  • IBM DB2 per iSeries (AS/400)
  • Sybase ASE 12.5 o successivo su tutte le piattaforme supportate

Video / Demo

Demo

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Video

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Casi cliente

University of Bristol (english)

Implementing Real-Time Database Activity Monitoring

In primo piano
  • Implemented solution campus-wide with minimal IT resources
  • Immediate visibility into all suspicious activity across Oracle and Microsoft SQL server databases
  • Identified and remediated vulnerabilities in internally developed applications by working closely with developers

Novità / Eventi

Risorse

Panoramiche sulle soluzioni

Defend Legacy Databases and Operating Systems (english)

McAfee has a simple, proven approach to securing EOL databases that combines two best-in-class technologies recognized by compliance officers as valid compensating control for legacy database platforms.

Cinque ottimi motivi per implementare un soluzione dedicata alla sicurezza del database

Scopri i cinque ottimi motivi percui dovresti implementare una soluzione dedicata alla sicurezza del database di McAfee.

La sicurezza del database di McAfee

Le soluzioni di sicurezza del database di McAfee forniscono protezione in tempo reale, per i database business critical, da tutti i tipi di minacce: esterne, interne, e anche dagli exploit interni del database.

Schede tecniche

McAfee Database Activity Monitoring

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

A Practical Guide to Database Compliance (english)

Compliance does not automatically equate to security. A company may be compliant with a host of regulatory requirements, while its databases remain exposed and vulnerable. Learn how McAfee Database Security can help prevent such vulnerabilities.

Database Activity Monitoring Best Practices (english)

This document contains recommendations from McAfee for creating custom rules and rule objects. It should serve both as a starting point for the implementation of McAfee Database Activity Monitoring and as an example of the ease of rule creation and management.

Technical Overview of McAfee Real-Time Database Monitoring, Auditing, and Intrusion Prevention (english)

McAfee Database Security Solution is the ultimate, multitiered software solution that can protect all databases and data assets — helping you ward off threats and eliminate vulnerabilities.

Come vincere le sfide del database patching negli ambienti di produzione

Ecco come le aziende utilizzano il patching virtuale per soddisfare i requisiti di conformità senza compromettere l‘operatività.

Sicurezza dei database negli ambienti di virtualizzazione e cloud computing

Scopri tutte le sfide tecnologiche legate alla protezione dei database negli ambienti virtualizzati.

Rafforzare la protezione dei database

Per proteggere al meglio i dati aziendali fondamentali, McAfee offre una soluzione completa per la protezione dei database che protegge l'intero ambiente database in modo efficace e conveniente, mantenendo prestazioni e disponibilità ottimali del sistema.

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.