Monitor i audyt baz danych PowerBroker pomaga dyrektorom działu IT, bezpieczeństwa IT i zgodności z przepisami IT oraz IT w celu wyeliminowania zagrożenia dla bezpieczeństwa i zgodności danych stwarzanego przez niekontrolowanych uprzywilejowanych użytkowników baz danych. Zapewnia kompletne rozwiązanie, rozwiążąc to zagrożenie w całym cyklu życia poświadczeń uprzywilejowanych, w tym odnajdowania poświadczeń, zarządzanie, delegowanie uprawnień szczegółowe, monitorowanie aktywności uprzywilejowanego użytkownika, uzgadnianie działania w obiegu zamkniętym i automatyczne raportowanie zgodności. Te możliwości są pakowane do szybkiego wdrażania pragmatycznych rozwiązań w zakresie bezpieczeństwa danych i zgodności, co sprawia, że czas na wartość inwestycji w bazy danych PowerBroker jest bardzo krótki. PowerBroker Databases Monitor & Audit oferuje najlepszą wartość ekonomiczną na rynku, aby zapewnić zgodność z twoim heterogenizowym środowiskiem DB. Zabezpieczenie tych cennych zasobów danych, ograniczenie ryzyka dla przedsiębiorstw wynikające z naruszeń lub oszustw oraz efektywne kosztowo spełnienie wymogów zgodności wymaga rozwiązania, które kontroluje uprzywilejowany dostęp do tych systemów baz danych. Zabezpieczenie cennych zasobów danych, ograniczenie ryzyka dla przedsiębiorstw wynikające z naruszeń lub oszustw oraz efektywne kosztowo spełnienie wymogów zgodności wymaga rozwiązania, które kontroluje uprzywilejowany dostęp do tych systemów baz danych. Powerbroker Databases Monitor & Audit zapewnia właścicielom bezpieczeństwa baz danych i zgodności narzędzia potrzebne do szybkiego wdrażania prostych rozwiązań, które umożliwiają skuteczną kontrolę uprzywilejowanych uprawnień w heterogenicznych systemach baz danych. Wgląd zapewniany przez PowerBroker Database Monitor & Audit w jaki sposób dane są wykorzystywane, umożliwia zespołom operacyjnym i bezpieczeństwa, aby umożliwić zdrowe korzystanie z tych zasobów, jednocześnie ostrzegając o niewłaściwym wykorzystaniu danych i potencjalnie destabilizujące zmiany w kontrolach wprowadzonych w celu ich ochrony. Firmy mogą teraz identyfikować podejrzane działania, które odbiegają od ustalonych zasad dopuszczalnego użytkowania i natychmiast wykrywać potencjalnie destabilizację do krytycznych kontroli zabezpieczeń.
historia wersji
- Wersja 6.5 opublikowany na 2011-08-01
Szczegóły programu
- Kategorii: Bezpieczeństwo & Prywatność > Kontrola dostępu
- Wydawca: BeyondTrust
- Licencji: Bezpłatna wersja próbna
- Cena: N/A
- Wersja: 6.5
- Platformy: windows