Database Activity Monitor
Descripción
Descripción
McAfee Database Activity Monitoring busca automáticamente bases de datos en la red, las protege con un conjunto de defensas preconfiguradas y le ayuda a crear una política de seguridad personalizada para el ambientes, lo que facilita la demostración del cumplimiento de las normativas ante auditores y mejora la protección de los datos de activos críticos. McAfee Database Activity Monitoring protege en forma rentable los datos contra todas las amenazas al monitorear la actividad local en todos los servidores de bases de datos, y alertar o poner término al comportamiento malicioso en tiempo real, incluso cuando funcionan en ambientes virtualizados o se trata de servicios de TI distribuidos en red.
Protección integral contra amenazas: proteja incluso las bases de datos sin parches contra ataques de día cero al bloquear ataques que aprovechan las vulnerabilidades conocidas y terminar las sesiones que infringen las políticas de seguridad.
Reportes detallados de las pistas de auditoría: dispondrá de estos informes para cumplir con las normativas SOX, PCI y otros requisitos de auditoría. Durante el análisis forense posterior a los incidentes, las pistas de auditoría pueden ayudarle a conocer la cantidad de datos que se han perdido y a comprender mejor las actividades maliciosas.
Aplicación de parches sencilla sin tiempo de inactividad: aplicar los parches que faltan y corregir los errores de configuración identificados por el análisis de vulnerabilidades de McAfee Database Activity Monitoring mejorará la instancia de seguridad de las bases de datos en forma inmediata, sin requerir tiempo de inactividad, mediante la tecnología de aplicación virtual de parches de McAfee.
Integración de McAfee ePolicy Orchestrator (ePO): McAfee Database Activity Monitor puede gestionarse directamente mediante la plataforma McAfee ePO para obtener reportes y resúmenes de información de forma centralizada de miles de bases de datos desde un único panel.
Protección integral contra amenazas: proteja incluso las bases de datos sin parches contra ataques de día cero al bloquear ataques que aprovechan las vulnerabilidades conocidas y terminar las sesiones que infringen las políticas de seguridad.
Reportes detallados de las pistas de auditoría: dispondrá de estos informes para cumplir con las normativas SOX, PCI y otros requisitos de auditoría. Durante el análisis forense posterior a los incidentes, las pistas de auditoría pueden ayudarle a conocer la cantidad de datos que se han perdido y a comprender mejor las actividades maliciosas.
Aplicación de parches sencilla sin tiempo de inactividad: aplicar los parches que faltan y corregir los errores de configuración identificados por el análisis de vulnerabilidades de McAfee Database Activity Monitoring mejorará la instancia de seguridad de las bases de datos en forma inmediata, sin requerir tiempo de inactividad, mediante la tecnología de aplicación virtual de parches de McAfee.
Integración de McAfee ePolicy Orchestrator (ePO): McAfee Database Activity Monitor puede gestionarse directamente mediante la plataforma McAfee ePO para obtener reportes y resúmenes de información de forma centralizada de miles de bases de datos desde un único panel.
Caracteristicas
Caracteristicas
Obtenga la máxima protección para los datos confidenciales, cumpla los requerimientos de cumplimiento de las normativas y reduzca la exposición a infracciones costosas
Demuestre que cumple las normativas y reduzca la posibilidad de que se produzcan fugas de información mediante el monitoreo de las amenazas a las bases de datos cualquiera que sea su origen, entre ellas: usuarios de redes y aplicaciones, cuentas con privilegios de acceso locales y ataques sofisticados que proceden del interior de las propias bases de datos.
Ahorre tiempo y dinero con una instalación más rápida y una arquitectura más eficiente
Simplifique el proceso de elaboración de políticas de seguridad a la medida para auditar y proteger las bases de datos con reglas y plantillas preconfiguradas.
Minimice el riesgo y la posibilidad de tener que asumir responsabilidades mediante la identificación de los ataques en el momento en que se producen y deténgalos antes de que causen daños.
Acabe con las fugas de datos cancelando las sesiones sospechosas y poniendo en cuarentena a los usuarios maliciosos gracias al monitoreo y prevención de intrusos en las bases de datos de Oracle, Microsoft SQL Server y Sybase.
Aumente la flexibilidad implementando McAfee Database Activity Monitoring en la infraestructura de TI de su elección
Instale sensores en los servidores físicos, así como en las bases de datos de las máquinas virtuales y sensores remotos en los servidores de los servicios distribuidos a través de Internet.
Detecte las bases de datos automáticamente y organícelas para monitorearlas y administrarlas
Localice las bases de datos explorando la red o importándolas desde las herramientas existentes. Después, agrúpelas por proveedor, versión o criterios personalizados (por ejemplo, RR.HH., finanzas o aseguramiento de la calidad).
Disponga de una protección lista para entrar en funcionamiento que aborda las vulnerabilidades conocidas y las amenazas comunes
Reciba más de 380 reglas definidas previamente que abordan problemas específicos para los que se dispone de parches de los proveedores de las bases de datos, así como perfiles de ataque genéricos.
Saque provecho de las plantillas para las normas de cumplimiento obligatorio
Utilice una interfaz sencilla, que guía paso a paso en la elaboración de políticas de seguridad personalizadas para cumplir con la DSS del PCI, SOX, HIPAA, GLBA y SAS 70, así como con las buenas prácticas basadas en la experiencia de cientos de sitios de clientes.
Disponga de una protección granular para los datos confidenciales a nivel de objeto, independientemente del origen del ataque.
Evalúe la memoria utilizada por el proceso para determinar el plan a ejecutar y los objetos afectados, identificando incluso si la infracción de la política proviene de usuarios locales o de códigos alterados.
Demuestre que cumple las normativas y reduzca la posibilidad de que se produzcan fugas de información mediante el monitoreo de las amenazas a las bases de datos cualquiera que sea su origen, entre ellas: usuarios de redes y aplicaciones, cuentas con privilegios de acceso locales y ataques sofisticados que proceden del interior de las propias bases de datos.
Ahorre tiempo y dinero con una instalación más rápida y una arquitectura más eficiente
Simplifique el proceso de elaboración de políticas de seguridad a la medida para auditar y proteger las bases de datos con reglas y plantillas preconfiguradas.
Minimice el riesgo y la posibilidad de tener que asumir responsabilidades mediante la identificación de los ataques en el momento en que se producen y deténgalos antes de que causen daños.
Acabe con las fugas de datos cancelando las sesiones sospechosas y poniendo en cuarentena a los usuarios maliciosos gracias al monitoreo y prevención de intrusos en las bases de datos de Oracle, Microsoft SQL Server y Sybase.
Aumente la flexibilidad implementando McAfee Database Activity Monitoring en la infraestructura de TI de su elección
Instale sensores en los servidores físicos, así como en las bases de datos de las máquinas virtuales y sensores remotos en los servidores de los servicios distribuidos a través de Internet.
Detecte las bases de datos automáticamente y organícelas para monitorearlas y administrarlas
Localice las bases de datos explorando la red o importándolas desde las herramientas existentes. Después, agrúpelas por proveedor, versión o criterios personalizados (por ejemplo, RR.HH., finanzas o aseguramiento de la calidad).
Disponga de una protección lista para entrar en funcionamiento que aborda las vulnerabilidades conocidas y las amenazas comunes
Reciba más de 380 reglas definidas previamente que abordan problemas específicos para los que se dispone de parches de los proveedores de las bases de datos, así como perfiles de ataque genéricos.
Saque provecho de las plantillas para las normas de cumplimiento obligatorio
Utilice una interfaz sencilla, que guía paso a paso en la elaboración de políticas de seguridad personalizadas para cumplir con la DSS del PCI, SOX, HIPAA, GLBA y SAS 70, así como con las buenas prácticas basadas en la experiencia de cientos de sitios de clientes.
Disponga de una protección granular para los datos confidenciales a nivel de objeto, independientemente del origen del ataque.
Evalúe la memoria utilizada por el proceso para determinar el plan a ejecutar y los objetos afectados, identificando incluso si la infracción de la política proviene de usuarios locales o de códigos alterados.
Requisitos
Requisitos
Los siguientes requisitos del sistema son los mínimos. Los requisitos reales variarán según la naturaleza de su entorno.
Requisitos mínimos del sistema
McAfee ePolicy Orchestrator (ePO) 4.6 – 5.1
Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
Microsoft SQL Server 2005 con SP1 o superior
2 GB de RAM
1 GB de espacio libre en disco
Navegador (para la consola de administración): Firefox 2.0 o superior o Microsoft Internet Explorer 7.0 o superior
El servidor Database Activity Monitoring puede instalarse en el modo de 64 bits
Bases de datos compatibles para monitoreo
Oracle versión 8.1.7 o posterior, que se ejecute en Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
Teradata 12, 13, 13.10 y 14 para Linux
MySQL 5.1, 5.5 y 5.6 en Linux
Microsoft SQL Server 2000 y versiones superiores en cualquier plataforma de Windows compatible
IBM DB2 LUW 9.5, 9.7, 10.1 y 10.5
IBM DB2 para Z/OS
IBM DB2 para iSeries (AS/400)
Sybase ASE 12.5 o posterior para todas las plataformas compatibles
Requisitos mínimos del sistema
McAfee ePolicy Orchestrator (ePO) 4.6 – 5.1
Microsoft Windows Server 2003 con Service Pack 2 (SP2) o superior
Microsoft SQL Server 2005 con SP1 o superior
2 GB de RAM
1 GB de espacio libre en disco
Navegador (para la consola de administración): Firefox 2.0 o superior o Microsoft Internet Explorer 7.0 o superior
El servidor Database Activity Monitoring puede instalarse en el modo de 64 bits
Bases de datos compatibles para monitoreo
Oracle versión 8.1.7 o posterior, que se ejecute en Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
Teradata 12, 13, 13.10 y 14 para Linux
MySQL 5.1, 5.5 y 5.6 en Linux
Microsoft SQL Server 2000 y versiones superiores en cualquier plataforma de Windows compatible
IBM DB2 LUW 9.5, 9.7, 10.1 y 10.5
IBM DB2 para Z/OS
IBM DB2 para iSeries (AS/400)
Sybase ASE 12.5 o posterior para todas las plataformas compatibles