McAfee Integrity Monitoring for Databases

McAfee Integrity Monitoring for Databases

Solución rentable de bases de datos para evaluar y supervisar la seguridad de los sistemas

Próximos pasos:

Descripción general

McAfee Integrity Monitoring for Databases prueba los sistemas en busca de vulnerabilidades comunes de configuración, supervisa los cambios que se realizan en dicha configuración y le ayuda a crear una política de seguridad personalizada para acceder a sus datos confidenciales, ofreciendo visibilidad sobre los cambios de configuración potencialmente peligrosos y facilitando la tarea de demostrar el cumplimiento.

Comprobaciones centralizadas de los valores de configuración de las bases de datos — McAfee Integrity Monitoring for Databases es una solución fácil de instalar para evaluar el estado de la seguridad de las plataformas de bases de datos más extendidas (Oracle, Microsoft SQL Server, IBM DB2 y MySQL) en una empresa, incluidos el nivel de parches y la versión, la configuración de auditoría, parámetros de configuración y privilegios.

Mejor visibilidad del nivel de seguridad de las bases de datos — Mediante la evaluación y la supervisión de los valores de configuración de las bases de datos y el acceso a los datos confidenciales, las organizaciones pueden demostrar el cumplimiento de las normas y reducir al mínimo la probabilidad de que se produzca una fuga de datos.

Actualizaciones de software optimizadas — Fácil actualización del software sin afectar a las operaciones o al rendimiento existentes con una ruta sencilla a funciones más avanzadas. Puede mejorar la seguridad básica mediante la incorporación de McAfee Vulnerability Manager for Databases (con pruebas mucho más exhaustivas de los servidores de bases de datos) y McAfee Database Activity Monitoring (con reglas personalizables y prevención de intrusiones).

Características y beneficios

Ahorre tiempo y dinero con una implementación más rápida y una arquitectura más eficiente

Empiece a probar y supervisar los servidores de la base de datos de forma inmediata. Es posible instalar McAfee Integrity Monitoring for Databases sin necesidad de realizar cambios en los sistemas de las base de datos.

Aumente la flexibilidad implementándolo en la infraestructura de TI de su elección

Instale McAfee Integrity Monitoring for Databases en los servidores físicos, junto con la base de datos en los equipos virtuales, e impleméntelo de forma remota en los servidores en nube.

Obtenga notificación en tiempo real de los cambios en la configuración que pueden afectar a la seguridad de la base de datos

Supervise y registre las transacciones de alto riesgo, incluidos DDL, drop/alter table, concesiones de privilegios y cambios en la configuración de auditoría y los parámetros de configuración relevantes. Genere un registro de auditoría de confianza para los cambios de configuración que podrían afectar a la seguridad.

Reciba informes del cumplimiento de normas de inmediato

Genere reportes preconfigurados para normas de cumplimiento y cree reportes personalizados que identifiquen a usuarios con derechos de administración, usuarios caducados, propiedades de la base de datos y mucho más.

Apoye los entornos de computación en nube y de virtualización

Instale sensores junto con la base de datos de cada equipo virtual e implemente servidores en nube para activar las pruebas y la supervisión remotas.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno.

Requisitos mínimos del sistema

  • McAfee ePolicy Orchestrator 4.5
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
  • Microsoft SQL Server 2005 con SP1 o superior
  • 2 GB de RAM
  • 1 GB de espacio libre en disco
  • Navegador (para la consola de administración): Firefox 2.0 o superior o Microsoft Internet Explorer 7.0 o superior

Bases de datos compatibles para monitoreo

  • Oracle versión 8.1.7 o posterior, que se ejecute en Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Microsoft SQL Server 2000 o posterior en cualquier plataforma Windows compatible
  • Sybase ASE 12.5 en todas las plataformas compatibles

Demostraciones / Videos

Demostraciones

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Vídeos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Recursos

Libros blancos

The Case for Continuous Compliance (english)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Resúmenes de soluciones

Seguridad de bases de datos de McAfee

McAfee Database Security offers real-time protection for business-critical databases from all types of threats: external, internal, and even intra-database exploits.

Continuous Compliance Simplified (english)

McAfee Configuration Control combines the advanced capabilities of McAfee Policy Auditor and McAfee Change Control to put you in command of your compliance requirements.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.