La gestion de l'état de sécurité de la base de données pour Oracle Databases permet de valider l'état de sécurité et de développer des plans d'atténuation
Offre une vue simplifiée, à l'échelle du parc, des évaluations de la sécurité des bases de données, ainsi que des conclusions en matière de sécurité et des risques associés.
Définissez une référence de sécurité et surveillez les écarts par rapport à votre posture de sécurité de base.
Repérez les types de données sensibles dont vous disposez et l'endroit où elles se trouvent. Utilisez ces informations pour surveiller l'activité et définir des stratégies.
Fournissez une gestion des droits pour surveiller les privilèges des utilisateurs individuels et leur dérive.
Identifiez les modifications apportées aux procédures stockées.
Suivez l’accès et la modification des données
Auditez et surveillez tous les types d'activité : base de données, trafic SQL basé sur le réseau, système d'exploitation, répertoire actif, REST, JSON, XML, CSV et tables personnalisées.
Détectez les tentatives d'exfiltration de données à partir de bases de données.
Suivez les valeurs avant et après pour les bases de données Oracle et Microsoft SQL Server avec les clés primaires associées.
Gérez de manière centralisée les stratégies d'audit Oracle conformes aux normes STIG et CIS d'Oracle et d'audit unifié Oracle.
Prenez en charge l'analyse médico-légale et gérez les notifications
Recevez des rapports prêts à l'emploi sur les réglementations en matière de sécurité et de conformité.
Découvrez des rapports puissants et interactifs avec plusieurs filtres et générez des rapports PDF/Excel.
Obtenez un aperçu immédiat des principales activités des utilisateurs sur plusieurs bases de données.
Utilisez le moteur d'alerte reposant sur une stratégie pour être averti des activités suspectes.
Utilisez un auditeur en lecture seule et améliorez la séparation des tâches.
Gérez un accès non autorisé aux données
Le pare-feu de base de données à plusieurs étapes inspecte le trafic SQL pour détecter avec précision et éventuellement bloquer les instructions SQL non autorisées, y compris les attaques par injection SQL.
Moteur de stratégie puissant qui détecte les accès non autorisés aux tables sensibles.
Possibilité de profiler facilement le comportement d'une application et d'en bloquer les déviations.
Application de chemins sécurisés à la base de données en fonction d'utilisateurs de système d'exploitation, de programmes client, d'adresses IP client et de catégories SQL spécifiques.
Gestion opérationnelle simplifiée
Gestion centralisée du déploiement AVDF avec sécurité intégrée.
Architecture hautement évolutive avec haute disponibilité et reprise après sinistre.
Rationalisation de la conservation des données grâce à une gestion simplifiée du cycle de vie.
Intégration SIEM/Syslog avec prise en charge du mode FIPS 140-2.
Collecte d'enregistrements d'audit sans agent pour les bases de données Oracle et Microsoft SQL Server.
Automatisation via l'interface de ligne de commande.
Temps d'inactivité minimal ou prévisible lors des mises à jour et mises à niveau matérielles ou logicielles.