McAfee Database Activity Monitoring

McAfee Database Activity Monitoring

Una protección rentable de las bases de datos que satisface sus necesidades en materia de cumplimiento de las normativas

Próximos pasos:

Descripción general

McAfee Database Activity Monitoring busca automáticamente bases de datos en la red, las protege con un conjunto de defensas preconfiguradas y le ayuda a crear una política de seguridad personalizada para el ambientes, lo que facilita la demostración del cumplimiento de las normativas ante auditores y mejora la protección de los datos de activos críticos. McAfee Database Activity Monitoring protege en forma rentable los datos contra todas las amenazas al monitorear la actividad local en todos los servidores de bases de datos, y alertar o poner término al comportamiento malicioso en tiempo real, incluso cuando funcionan en ambientes virtualizados o se trata de servicios de TI distribuidos en red.

Protección integral contra amenazas: proteja incluso las bases de datos sin parches contra ataques de día cero al bloquear ataques que aprovechan las vulnerabilidades conocidas y terminar las sesiones que infringen las políticas de seguridad.

Reportes detallados de las pistas de auditoría: dispondrá de estos informes para cumplir con las normativas SOX, PCI y otros requisitos de auditoría. Durante el análisis forense posterior a los incidentes, las pistas de auditoría pueden ayudarle a conocer la cantidad de datos que se han perdido y a comprender mejor las actividades maliciosas.

Aplicación de parches sencilla sin tiempo de inactividad: aplicar los parches que faltan y corregir los errores de configuración identificados por el análisis de vulnerabilidades de McAfee Database Activity Monitoring mejorará la instancia de seguridad de las bases de datos en forma inmediata, sin requerir tiempo de inactividad, mediante la tecnología de aplicación virtual de parches de McAfee.

Integración de McAfee ePolicy Orchestrator (ePO): McAfee Database Activity Monitor puede gestionarse directamente mediante la plataforma McAfee ePO para obtener reportes y resúmenes de información de forma centralizada de miles de bases de datos desde un único panel.

SC Magazine award winner: Best database security

Learn More

Expand visibility with MySQL free plug-in

Download Now

Características y ventajas

Obtenga la máxima protección para los datos confidenciales, cumpla los requerimientos de cumplimiento de las normativas y reduzca la exposición a infracciones costosas

Demuestre que cumple las normativas y reduzca la posibilidad de que se produzcan fugas de información mediante el monitoreo de las amenazas a las bases de datos cualquiera que sea su origen, entre ellas: usuarios de redes y aplicaciones, cuentas con privilegios de acceso locales y ataques sofisticados que proceden del interior de las propias bases de datos.

Ahorre tiempo y dinero con una instalación más rápida y una arquitectura más eficiente

Simplifique el proceso de elaboración de políticas de seguridad a la medida para auditar y proteger las bases de datos con reglas y plantillas preconfiguradas.

Minimice el riesgo y la posibilidad de tener que asumir responsabilidades mediante la identificación de los ataques en el momento en que se producen y deténgalos antes de que causen daños.

Acabe con las fugas de datos cancelando las sesiones sospechosas y poniendo en cuarentena a los usuarios maliciosos gracias al monitoreo y prevención de intrusos en las bases de datos de Oracle, Microsoft SQL Server y Sybase.

Aumente la flexibilidad implementando McAfee Database Activity Monitoring en la infraestructura de TI de su elección

Instale sensores en los servidores físicos, así como en las bases de datos de las máquinas virtuales y sensores remotos en los servidores de los servicios distribuidos a través de Internet.

Detecte las bases de datos automáticamente y organícelas para monitorearlas y administrarlas

Localice las bases de datos explorando la red o importándolas desde las herramientas existentes. Después, agrúpelas por proveedor, versión o criterios personalizados (por ejemplo, RR.HH., finanzas o aseguramiento de la calidad).

Disponga de una protección lista para entrar en funcionamiento que aborda las vulnerabilidades conocidas y las amenazas comunes

Reciba más de 380 reglas definidas previamente que abordan problemas específicos para los que se dispone de parches de los proveedores de las bases de datos, así como perfiles de ataque genéricos.

Saque provecho de las plantillas para las normas de cumplimiento obligatorio

Utilice una interfaz sencilla, que guía paso a paso en la elaboración de políticas de seguridad personalizadas para cumplir con la DSS del PCI, SOX, HIPAA, GLBA y SAS 70, así como con las buenas prácticas basadas en la experiencia de cientos de sitios de clientes.

Disponga de una protección granular para los datos confidenciales a nivel de objeto, independientemente del origen del ataque.

Evalúe la memoria utilizada por el proceso para determinar el plan a ejecutar y los objetos afectados, identificando incluso si la infracción de la política proviene de usuarios locales o de códigos alterados.

Audite exhaustivamente las bases de datos MySQL de forma gratuita

Aplique la protección de bases de datos de categoría empresarial a MySQL, el gestor de bases de datos de código abierto, y recopile información completa de las pistas de auditoría.

Facilite la administración de la seguridad de los datos con la plataforma McAfee ePolicy Orchestrator (McAfee ePO)

McAfee Database Activity Monitoring se integra con la plataforma McAfee ePO para ofrecer un panel de control único, una plataforma de administración unificada para la seguridad de bases de datos y otras soluciones.

Requisitos del sistema

Estos son sólo los requisitos mínimos del sistema. Los requisitos reales variarán según la naturaleza de su entorno.

Requisitos mínimos del sistema

  • McAfee ePolicy Orchestrator (ePO) 4.6 – 5.1
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
  • Microsoft SQL Server 2005 con SP1 o superior
  • 2 GB de RAM
  • 1 GB de espacio libre en disco
  • Navegador (para la consola de administración): Firefox 2.0 o superior o Microsoft Internet Explorer 7.0 o superior
  • El servidor Database Activity Monitoring puede instalarse en el modo de 64 bits

Bases de datos compatibles para monitoreo

  • Oracle versión 8.1.7 o posterior, que se ejecute en Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows, including Exadata
  • Microsoft SQL Server 2000 y versiones superiores en cualquier plataforma de Windows compatible
  • IBM DB2 LUW 9.5, 9.7, 10.1 y 10.5
  • Sybase ASE 12.5 o posterior para todas las plataformas compatibles
  • Teradata 12, 13, 13.10 y 14 para Linux
  • IBM DB2 para Z/OS
  • IBM DB2 para iSeries (AS/400)
  • MySQL 5.1, 5.5 y 5.6 en Linux
  • MariaDB 5.5 (5.5.32 y posteriores) en Linux de 32 y 64 bits

Videos y demostraciones

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Vídeos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Experiencias de los clientes

University of Bristol (English)

Implementing Real-Time Database Activity Monitoring

Aspectos destacados
  • Implemented solution campus-wide with minimal IT resources
  • Immediate visibility into all suspicious activity across Oracle and Microsoft SQL server databases
  • Identified and remediated vulnerabilities in internally developed applications by working closely with developers

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Database Activity Monitoring

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

A Practical Guide to Database Compliance (English)

Compliance does not automatically equate to security. A company may be compliant with a host of regulatory requirements, while its databases remain exposed and vulnerable. Learn how McAfee Database Security can help prevent such vulnerabilities.

Database Activity Monitoring Best Practices (English)

This document contains recommendations from McAfee for creating custom rules and rule objects. It should serve both as a starting point for the implementation of McAfee Database Activity Monitoring and as an example of the ease of rule creation and management.

Database Security in Virtualization and Cloud Computing Environments (English)

Learn about the technology challenges when protecting databases in virtualized environments.

Technical Overview of McAfee Real-Time Database Monitoring, Auditing, and Intrusion Prevention (English)

McAfee Database Security Solution is the ultimate, multitiered software solution that can protect all databases and data assets — helping you ward off threats and eliminate vulnerabilities.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Defend Legacy Databases and Operating Systems (English)

McAfee has a simple, proven approach to securing EOL databases that combines two best-in-class technologies recognized by compliance officers as valid compensating control for legacy database platforms.

Las cinco razones principales para implantar una solución especializada en seguridad de bases de datos

Conozca las cinco razones principales por las que debería implantar una solución especializada en seguridad de bases de datos de McAfee.

Seguridad de bases de datos de McAfee

McAfee Database Security offers real-time protection for business-critical databases from all types of threats: external, internal, and even intra-database exploits.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.