McAfee Integrity Monitoring for Databases

McAfee Integrity Monitoring for Databases

Soluzione dal prezzo competitivo studiata per la valutazione e il monitoraggio della sicurezza dei sistemi

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

McAfee Integrity Monitoring for Databases testa i sistemi sulla base delle vulnerabilità dovute a configurazioni comuni, monitora i cambiamenti di questi settaggi, e aiuta a creare una policy di sicurezza personalizzata per l'accesso ai dati sensibili, offrendo visibilità su tutti i cambiamenti di configurazione pontenzialmente pericolosi e rendendo più semplice il rispetto della compliance.

Settaggi della configurazione dei controlli centralizzati del database — Integrity Monitoring for Databases è una soluzione di semplice utilizzo studiata per la valutazione dello stato di sicurezza delle piattaforme di database più utilizzate in azienda (Oracle, Microsoft SQL Server, IBM DB2, e MySQL), comprendente un livello versione/patch, settaggi di verifica, parametri di configurazione e privilegi.

Visibilità migliorata sulla sicurezza del database — Valutando e monitorando i settaggi di configurazione del database e l'accesso ai dati sensibili, le aziende possono dimostrare la piena conformità e ridurre al minimo la possibilità di una violazione della stessa.

Aggiornamenti software semplificati — Aggiorna il tuo software facilmente senza influire sulle operazioni in corso o sulle prestazioni grazie a un semplice percorso verso funzionalità più avanzate. Puoi potenziare la sicurezza principale aggiungendo McAfee Vulnerability Manager for Databases (con un testing di server di database ancora più esteso) e McAfee Database Activity Monitoring (con regole personalizzabili e prevenzione delle intrusioni).

Caratteristiche e vantaggi

Risparmia tempo e denaro con un'implementazione più rapida e un'architettura più efficiente

Comincia subito a testare e monitorare i server di database Puoi installare McAfee Integrity Monitoring for Databases senza dover apportare alcun cambiamento ai tuoi sistemi di database.

Aumenta la tua flessibilità implementando nell'infrastruttura IT che preferisci

Installa Integrity Monitoring for Databases su server fisici, insieme al database su macchine virtuali, e implementa da remoto su server on cloud.

Ottieni notifiche in tempo reale sui cambiamenti dei settaggi che possono mettere a rischio la sicurezza del database

Monitora e registra le transazioni ad alto rischio, incluso DDL, drop/alter table, concessioni di privilegi, e modiche ai settaggi di controllo e a importanti parametri di configurazione. Genera un registro di controllo fidato relativo alle modifiche di configurazioni che potrebbero mettere a rischio la sicurezza.

Ricevi report out of the box relativi alla conformità regolamentare

Genera report preconfigurati sui regolamenti di conformità e crea report personalizzati che identificano gli utenti con accesso di amministratore, gli utenti che hanno perso il diritto all'accesso, le proprietà del database e altro ancora.

Supporta la virtualizzazione e gli ambienti di elaborazione on the cloud

Fornisci i sensori insieme al database su ogni macchina virtuale e implenta server on cloud per abilitare il testing e il monitoraggio da remoto.

Requisiti di sistema

Di seguito sono elencati i requisiti di sistema minimi. I requisiti effettivi variano in relazione all'ambiente in uso.

Requisiti di sistema minimi

  • McAfee ePolicy Orchestrator 4.5
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superiore
  • Microsoft SQL Server 2005 con SP1 o superiore
  • 2 GB RAM
  • 1 GB di spazio libero su disco
  • Browser (per la console di gestione): Firefox 2.0 o versioni successive, o Microsoft Internet Explorer 7.0 o versioni successive

Database su cui è eseguibile il monitoraggio

  • Oracle versione 8.1.7 o successive, eseguiti su Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Microsoft SQL Server 2000 o versioni successive su qualsiasi piattaforma Windows supportata
  • Sybase ASE 12.5 su tutte le piattaforma supportate

Demo / Video

Demo

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Video

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Risorse

Panoramiche sulle soluzioni

La sicurezza del database di McAfee

Le soluzioni di sicurezza del database di McAfee forniscono protezione in tempo reale, per i database business critical, da tutti i tipi di minacce: esterne, interne, e anche dagli exploit interni del database.

Continuous Compliance Simplified (English)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

White paper

Rafforzare la protezione dei database

Per proteggere al meglio i dati aziendali fondamentali, McAfee offre una soluzione completa per la protezione dei database che protegge l'intero ambiente database in modo efficace e conveniente, mantenendo prestazioni e disponibilità ottimali del sistema.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Comunità

Blog

  • Shedding light on ‘Shadow IT’
    David Small - gennaio 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - maggio 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - maggio 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febbraio 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.

Minacce e rischi correlati