McAfee Vulnerability Manager for Databases

McAfee Vulnerability Manager for Databases

Proteja las bases de datos de la red contra vulnerabilidades y amenazas

Próximos pasos:

Descripción general

McAfee Vulnerability Manager for Databases identifica automáticamente las bases de datos en su red, determina si se aplicaron los parches más recientes y efectúa pruebas para detectar las vulnerabilidades más comunes, como contraseñas poco seguras, cuentas predeterminadas y otras amenazas habituales. McAfee Vulnerability Manager for Databases permite realizar más de 4700 exploraciones de vulnerabilidades en los sistemas de bases de datos más importantes como Orange, SQL Server, DB2 y MySQL.

Visibilidad clara de las vulnerabilidades de la base de datos: al mejorar la visibilidad de las vulnerabilidades de las bases de datos y ofrecer recomendaciones de expertos para subsanarlas, McAfee Vulnerability Manager for Databases reduce la probabilidad de que se produzca una brecha de seguridad y permite ahorrar costos, ya que allana el terreno de cara a las auditorías y garantiza el cumplimiento de los mandatos regulatorios.

Evaluación de riesgos desde todos los vectores de amenaza: a diferencia de otros productos que le abruman con una enorme cantidad de amenazas insignificantes y le ocultan los problemas críticos que hay que resolver, McAfee Vulnerability Manager for Databases evalúa el riesgo desde todos los vectores de amenaza conocidos y clasifica con claridad las amenazas en niveles de prioridad distintivos, ofrece scripts de corrección e incluye recomendaciones.

Administración centralizada de la seguridad de las bases de datos: McAfee Vulnerability Manager for Databases se integra completamente con el software McAfee ePolicy Orchestrator (McAfee ePO) para ofrecer visibilidad integral, así como alertas y reportes detallados, además de una plataforma consolidada de gestión para proteger bases de datos entre otros elementos.

Características y beneficios

Obtenga una visibilidad incomparable de la instancia de seguridad de las bases de datos.

Conozca exactamente dónde se encuentran los riesgos y cómo reducir al mínimo las posibilidades de que aparezca una brecha de seguridad mediante la detección automática de las bases de datos en la red y los más de 4700 análisis de vulnerabilidades.

Ahorre tiempo y dinero al reducir la necesidad de contratar consultores de seguridad de bases de datos externos.

Obtenga recomendaciones para subsanar las vulnerabilidades de máxima prioridad, que en muchos casos se acompañan de scripts de corrección que pueden ejecutarse para resolver cualquier problema.

Disponga de más de 4700 verificaciones de seguridad

Cuente con verificaciones integrales y actualizadas para las plataformas de bases de datos más conocidas, que le permitirán conocer la información esencial, como la versión y los parches, los objetos modificados, los privilegios modificados y las pistas forenses de las herramientas habituales de los hackers.

Identifique las bases de datos y tablas confidenciales de forma automática.

Encuentre las bases de datos mediante un análisis de la red o mediante una importación de sus herramientas actuales, e identifique las tablas que contienen información restringida gracias a unos patrones preconfigurados.

Verifique las contraseñas con rapidez y eficiencia.

Utilice una amplia gama de técnicas para detectar contraseñas poco seguras y contraseñas compartidas, incluso contraseñas cifradas (SHA-1, MD5 y DES) al descargar datos para análisis local y así evitar afectar el rendimiento de la base de datos.

Obtenga completos reportes del cumplimiento de normativas y personalice la generación de reportes.

Podrá visualizar reportes para demostrar el cumplimiento de la norma DSS de la PCI y otras normativas, así como otros reportes específicos dirigidos a las diversas partes interesadas, como los administradores y los desarrolladores de las bases de datos y los usuarios de InfoSec.

Obtenga recomendaciones y scripts de corrección para los elementos de máxima prioridad.

Organice los elementos por prioridad y ofrezca recomendaciones prácticas de corrección basadas en el criterio de los principales investigadores en seguridad.

Integración directa con McAfee ePolicy Orchestrator (ePO)

McAfee Vulnerability Manager for Databases se gestiona directamente con la plataforma de McAfee ePO para facilitar reportes y resúmenes de información de forma centralizada para miles de bases de datos desde un panel consolidado.

Requisitos del sistema

Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno.

  • McAfee ePolicy Orchestrator (ePO) 4.6 — 5.1
  • Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
  • Microsoft SQL Server 2005 con SP1 o superior
  • 2 GB de RAM
  • 1 GB de espacio libre en disco
  • Navegador (para la consola de administración): Firefox 2.0 o superior o Microsoft Internet Explorer 7.0 o superior

Bases de datos compatibles para el análisis

  • Oracle 8i o superior
  • Microsoft SQL Server 2000 o posterior
  • Microsoft SQL Azure
  • IBM DB2 8.1 o superior para Linux, Unix y Windows
  • MySQL versión 4.0 o superior
  • PostgreSQL versión 8.3 o posterior
  • Sybase ASE versión 12.5 o superior
  • Teradata v12, v13, v14 — Descubrimiento de bases de datos, descubrimiento de datos sensibles, comprobaciones personalizadas y desencriptación de contraseñas
  • Informix v10.0, v11.1, v11.5, v11.7 — Descubrimiento de bases de datos, descubrimiento de datos sensibles y comprobaciones personalizadas
  • SAP HANA v1 — Descubrimiento de bases de datos, descubrimiento de datos y comprobaciones personalizadas

Vídeos y demostraciones

Demostraciones

Learn how McAfee Risk and Compliance products scan your entire network, providing complete visibility and ensuring proper protection.

Vídeos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

McAfee Vulnerability Manager for Databases evaluates risk from all know threat vectors and clearly classifies threats into distinct priority levels, provides fix scripts, and includes recommendations.

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Vulnerability Manager for Databases

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Libros blancos

Overcoming the Challenges of Database Patching in Production Environments (english)

See how organizations are using Virtual Patching to meet compliance requirements with no downtime.

A Practical Guide to Database Security (english)

A serious data breach brings monetary damage in its many forms: business disruption, bad publicity, stiff ones for noncompliance, and undermined customer confidence. But most damaging of all is the trouble that it creates when it comes to signing up new customers. A tarnished reputation is a big objection for sales and business development to overcome. That’s why data security in general and database security in particular are a crucial part of any company’s overall corporate health.

Operational Efficiencies of Proactive Vulnerability Management (english)

Learn how automating and integrating Vulnerability Management Activities can reduce the operational cost of vulnerability management.

Resúmenes de soluciones

Not All Database Security Solutions Are Created Equal (english)

This document highlights key database security capabilities and provides an objective, apples-to-apples comparison of the leading database security solutions.

Database-Friendly Security (english)

McAfee Database Security offers real-time protection for business-critical databases from all vectors and types of threats: external, internal, and even intra-database exploits.

Managing Risk in Changing Times: Fixing What Matters Most (english)

McAfee solutions offer real-time monitoring and reporting capabilities to manage your risk on a continuous basis.

Comunidad

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - enero 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - agosto 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - mayo 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - mayo 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - febrero 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.