PowerBroker Databases, Monitor & Audit 6.5

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: N/A
‎Ocena użytkowników: 4.0/5 - ‎1 ‎Głosów

Monitor i audyt baz danych PowerBroker pomaga dyrektorom działu IT, bezpieczeństwa IT i zgodności z przepisami IT oraz IT w celu wyeliminowania zagrożenia dla bezpieczeństwa i zgodności danych stwarzanego przez niekontrolowanych uprzywilejowanych użytkowników baz danych. Zapewnia kompletne rozwiązanie, rozwiążąc to zagrożenie w całym cyklu życia poświadczeń uprzywilejowanych, w tym odnajdowania poświadczeń, zarządzanie, delegowanie uprawnień szczegółowe, monitorowanie aktywności uprzywilejowanego użytkownika, uzgadnianie działania w obiegu zamkniętym i automatyczne raportowanie zgodności. Te możliwości są pakowane do szybkiego wdrażania pragmatycznych rozwiązań w zakresie bezpieczeństwa danych i zgodności, co sprawia, że czas na wartość inwestycji w bazy danych PowerBroker jest bardzo krótki. PowerBroker Databases Monitor & Audit oferuje najlepszą wartość ekonomiczną na rynku, aby zapewnić zgodność z twoim heterogenizowym środowiskiem DB. Zabezpieczenie tych cennych zasobów danych, ograniczenie ryzyka dla przedsiębiorstw wynikające z naruszeń lub oszustw oraz efektywne kosztowo spełnienie wymogów zgodności wymaga rozwiązania, które kontroluje uprzywilejowany dostęp do tych systemów baz danych. Zabezpieczenie cennych zasobów danych, ograniczenie ryzyka dla przedsiębiorstw wynikające z naruszeń lub oszustw oraz efektywne kosztowo spełnienie wymogów zgodności wymaga rozwiązania, które kontroluje uprzywilejowany dostęp do tych systemów baz danych. Powerbroker Databases Monitor & Audit zapewnia właścicielom bezpieczeństwa baz danych i zgodności narzędzia potrzebne do szybkiego wdrażania prostych rozwiązań, które umożliwiają skuteczną kontrolę uprzywilejowanych uprawnień w heterogenicznych systemach baz danych. Wgląd zapewniany przez PowerBroker Database Monitor & Audit w jaki sposób dane są wykorzystywane, umożliwia zespołom operacyjnym i bezpieczeństwa, aby umożliwić zdrowe korzystanie z tych zasobów, jednocześnie ostrzegając o niewłaściwym wykorzystaniu danych i potencjalnie destabilizujące zmiany w kontrolach wprowadzonych w celu ich ochrony. Firmy mogą teraz identyfikować podejrzane działania, które odbiegają od ustalonych zasad dopuszczalnego użytkowania i natychmiast wykrywać potencjalnie destabilizację do krytycznych kontroli zabezpieczeń.

historia wersji

  • Wersja 6.5 opublikowany na 2011-08-01

Szczegóły programu