Funkcje rozwiązania Oracle Audit Vault and Database Firewall

Zarządzanie stanem bezpieczeństwa baz danych Oracle Database pomaga sprawdzić ten stan i przygotować plany łagodzenia skutków ewentualnych problemów

Ocena bezpieczeństwa baz danych Oracle Database
  • Uproszczony widok ocen bezpieczeństwa wszystkich baz danych w przedsiębiorstwie, zawierający informacje o bezpieczeństwie i powiązanych zagrożeniach.
  • Wykrywanie typów i lokalizacji danych wrażliwych. Informacje te służą do monitorowania aktywności i definiowania zasad.
  • Zarządzanie uprawnieniami w celu monitorowania indywidualnych uprawnień użytkowników i ewentualnych odchyleń od normy.
  • Identyfikacja zmian w procedurach składowanych.

Śledzenie modyfikacji i dostępu do danych

Śledzenie dostępu do danych
  • Audyt i monitoring wszystkich rodzajów aktywności, m.in w przypadku bazy danych, sieciowego ruchu SQL, systemu operacyjnego, Active Directory, REST, JSON, XML, CSV i tabel niestandardowych.
  • Wykrywanie prób eksfiltracji danych z baz danych.
  • Śledzenie wartości przed zmianą i po zmianie dla baz Oracle Database i SQL Server.
  • Centralne zarządzanie ujednoliconym audytem Oracle oraz zasadami audytu Oracle zgodnymi z normami STIG i CIS.

Analiza przyczyn i skutków oraz zarządzanie powiadomieniami

Analiza przyczyn i skutków oraz zarządzanie aktywnościami
  • Przygotowywanie niestandardowych raportów dotyczących bezpieczeństwa i zgodności z przepisami.
  • Zaawansowane, interaktywne raporty z wieloma filtrami,w tym w formatach PDF i Excel.
  • Natychmiastowy dostęp do uzyskanych informacji na temat najważniejszych działań użytkowników w wielu bazach danych.
  • Korzystanie z alertów opartych na zasadach, powiadamiających o podejrzanych działaniach.
  • Audyt w trybie tylko do odczytu i udoskonalone oddzielenie obowiązków.

Zarządzanie nieuprawnionym dostępem do danych

Zarządzanie nieuprawnionym dostępem do danych
  • Wielowartwowa zapora bazy danych kontroluje ruch SQL w celu dokładnego wykrywania i opcjonalnego blokowania nieautoryzowanego kodu SQL, w tym ataków związanych ze wstrzyknięciem kodu SQL.
  • Zaawansowany silnik zasad, który wykrywa nieautoryzowany dostęp do wrażliwych tabel.
  • Zdolność do łatwego profilowania zachowania aplikacji i blokowania odstępstw.
  • Wymuszanie zaufanej ścieżki do bazy danych na podstawie konkretnych użytkowników systemu operacyjnego, programów klienckich, adresu IP klienta i kategorii SQL.

Uproszczone zarządzanie operacyjne

Scentralizowane zarządzanie wdrażaniem rozwiązania AVDF
  • Scentralizowane zarządzanie wdrażaniem rozwiązania AVDF z wbudowanymi zabezpieczeniami.
  • Wysoce skalowalna architektura z wysoką dostępnością i odtwarzaniem po awarii.
  • Usprawnione przechowywanie danych i uproszczone zarządzanie cyklem eksploatacji.
  • Integracja SIEM/Syslog z obsługą trybu FIPS 140-2.
  • Automatyzacja za pośrednictwem interfejsu wiersza polecenia.
  • Minimalny lub przewidywalny czas przestoju podczas aktualizacji sprzętu lub oprogramowania.