ibm infosphere guardium - leadcomm · 2015. 3. 12. · ao mesmo tempo, nossa solução ......

8
Gerenciamento de Informações Folheto Explicativo IBM InfoSphere Guardium Gerenciando todo o ciclo de vida de segurança e de conformidade dos dados para os sistemas corporativos As organizações líderes de todo o mundo confiam na IBM para proteger seus dados corporativos críticos. O fato é que nós fornecemos uma solução simples e robusta para proteger dados estruturados e não estruturados, como por exemplo, informações financeiras e de ERP, dados de clientes, de portadores de cartões e propriedade intelectual, em uma ampla gama de sistemas corporativos, incluindo bancos de dados, data warehouses, compartilhamento de arquivos e novos ambientes de datacenter como o ambiente de nuvem e os sistemas virtuais e Hadoop. Nossas plataformas de segurança corporativa impedem atividades suspeitas ou não autorizadas por parte de detentores de informações privilegiadas e possíveis hackers. Essas plataformas também monitoram possíveis fraudes por parte de usuários dos aplicativos corporativos como o Oracle E-Business Suite, PeopleSoft, SAP e sistemas internos. Ao mesmo tempo, nossa solução otimiza a eficiência operacional com uma arquitetura multicamada escalável que automatiza e centraliza os controles de conformidade em toda sua infraestrutura de dados. Porém, por mais notável que seja essa solução devido ao que faz, é ainda mais notável devido ao que não faz. A solução tem impacto insignificante sobre o desempenho, não exige alterações das fontes de dados e não depende de logs nativos ou de utilitários de auditoria. Além disso, a IBM entende que a proteção de dados não é um esforço isolado e precisa fazer parte das estratégias de controle de informações e de segurança de tecnologia da informação (TI). Nossa proteção de dados fornece uma integração sinérgica pronta para uso com essas duas iniciativas para obter um retorno contínuo sobre o investimento.

Upload: others

Post on 28-Feb-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

IBM InfoSphere GuardiumGerenciando todo o ciclo de vida de segurança e de conformidade dos dados para os sistemas corporativos

As organizações líderes de todo o mundo confiam na IBM para proteger seus dados corporativos críticos. O fato é que nós fornecemos uma solução simples e robusta para proteger dados estruturados e não estruturados, como por exemplo, informações financeiras e de ERP, dados de clientes, de portadores de cartões e propriedade intelectual, em uma ampla gama de sistemas corporativos, incluindo bancos de dados, data warehouses, compartilhamento de arquivos e novos ambientes de datacenter como o ambiente de nuvem e os sistemas virtuais e Hadoop.

Nossas plataformas de segurança corporativa impedem atividades suspeitas ou não autorizadas por parte de detentores de informações privilegiadas e possíveis hackers. Essas plataformas também monitoram possíveis fraudes por parte de usuários dos aplicativos corporativos como o Oracle E-Business Suite, PeopleSoft, SAP e sistemas internos.

Ao mesmo tempo, nossa solução otimiza a eficiência operacional com uma arquitetura multicamada escalável que automatiza e centraliza os controles de conformidade em toda sua infraestrutura de dados.

Porém, por mais notável que seja essa solução devido ao que faz, é ainda mais notável devido ao que não faz. A solução tem impacto insignificante sobre o desempenho, não exige alterações das fontes de dados e não depende de logs nativos ou de utilitários de auditoria.

Além disso, a IBM entende que a proteção de dados não é um esforço isolado e precisa fazer parte das estratégias de controle de informações e de segurança de tecnologia da informação (TI). Nossa proteção de dados fornece uma integração sinérgica pronta para uso com essas duas iniciativas para obter um retorno contínuo sobre o investimento.

Page 2: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

2

Segurança e monitoramento de dados em tempo real

• Detecta ciberataques e fraudes na camada de aplicativo• Monitora usuários com informações privilegiadas • Relatórios detalhados de atividade prontos para

a auditoria • Repositório de auditoria centralizado –

cross- DBMS, não estruturado e Hadoop• Fluxo de trabalho de conformidade

integrado • Integração de SIEM• Políticas e relatórios pré-configurados

• Evita ciberataques• Bloqueia acesso não autorizado a dados sensíveis

• Força o controle de mudança• Coloca usuários suspeitos em quarentena

• Mascara dados sensíveis • Controla IDs de firewall

• Avalia as vulnerabilidades do banco de dados estáticas e comportamentais

• Mapeia testes pré-definidos para padrões de melhores práticas

• (STIG, CIS, CVE)• Monitora credenciais de titularidades e

de bancos de dados • Alerta sobre mudanças de configuração

• Descobre fontes de dados• Classifica dados sensíveis• Automatiza políticas de segurança• Automatiza relatórios de conformidade

Solução Unificada: Construído com base em um console unificado e um armazenamento de dados de backend, o InfoSphere Guardium oferece uma família de módulos integrados para gerenciar todo o ciclo de vida de segurança e conformidade dos dados.

O IBM® InfoSphere® Guardium® oferece uma família de módulos integrados para gerenciar todo o ciclo de vida de segurança e conformidade dos dados.

A solução InfoSphere Guardium aborda todos os aspectos de segurança dos dados em tempo real e o ciclo de vida da conformidade com um console da web unificado, um sistema de automação de armazenamento de dados de backend e de fluxo de trabalho, permitindo que você:

•   Proteja dados sensíveis (tanto estruturados como não estruturados) em tempo real ao monitorar e controlar continuamente o acesso a repositórios heterogêneos de dados, incluindo bancos de dados, data warehouses, sistemas Hadoop e compartilhamentos de arquivos.

•   Capture e analise o tráfego de dados, incluindo o acesso local por parte de usuários privilegiados—para todas as plataformas e protocolos suportados—com uma trilha de auditoria segura e à prova de violação que suporta separação de obrigações.

•   Monitore e force políticas para acesso a dados sensíveis, ações de usuários com informações privilegiadas, controle de mudança, atividades de usuários do aplicativo e exceções de segurança, como as falhas de login.

•   Localize e classifique dados sensíveis em infraestruturas de dados heterogêneos, identificando ao mesmo tempo suas titularidades atuais.

•   Avalie a infraestrutura de dados com relação às vulnerabilidades e aos riscos de configurações. Garanta que essas configurações sejam bloqueadas depois que as alterações recomendadas forem implementadas.

•   Crie um repositório de auditoria único e centralizado para fins de elaboração de relatórios de conformidade para toda a empresa, de otimização do desempenho, de investigações e questões judiciais. Automatize todo o processo de auditoria de conformidade de dados—incluindo a distribuição de relatórios para supervisionar as equipes, para desconexão e escalações—com relatórios pré-configurados para SOX, PCI DSS (Padrão de Segurança de Dados) e privacidade de dados.

•   Realize facilmente a escalação da proteção de uma única fonte de dados para a proteção de milhares de fontes de dados em datacenters localizados em todo o mundo.

Essa abordagem unificada fornece amplo suporte aos ambientes de dados chave do cliente:

•   Dados estruturados e não estruturados (bancos de dados, data warehouses, compartilhamentos de arquivos, ambientes de Big Data)

•   Ambientes distribuídos e de host•   Infraestruturas tradicionais, virtualizadas e em nuvem•   Pacotes de aplicativos e aplicativos customizados (aplicativos 

transacionais e em alta escala, como o CRM) 

Page 3: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

3

Localizar e classificarÀ medida que as organizações criam e mantêm um volume crescente de informações digitais, descobrem que é mais difícil localizar todas as instâncias de informações sensíveis, quanto mais classificá-los, e saber realmente quem tem (e quem deveria ter) acesso aos dados.

Localizando e classificando informações sensíveisLocalizar e classificar informações sensíveis é particularmente desafiador para organizações que passaram por fusões e aquisições ou para ambientes em que os sistemas existentes sobreviveram aos seus desenvolvedores originais. Mesmo no melhor dos casos, as mudanças contínuas feitas nos aplicativos e nas fontes de dados (por ex., estruturas de bancos de dados) — necessárias para suportar os novos requisitos do negócio — podem facilmente invalidar as políticas de segurança estáticas e deixar os dados sensíveis dispersos e desprotegidos.

As organizações acham especialmente difícil:

•   Mapear as fontes de dados que contêm informações sensíveis, determinar quem tem direito a acessar esses dados e entender como esses dados são acessados a partir de todas as fontes (aplicativos de linha de negócios, processos em lote, consultas ad hoc, desenvolvedores de aplicativos, administradores e outros).

•   Proteger as informações e gerenciar o risco quando a sensibilidade das informações armazenadas é desconhecida.

•   Assegurar a conformidade quando não está claro qual informação está sujeita às condições de determinados regulamentos.

Descubra, classifique e proteja automaticamente as informações sensíveisCom o InfoSphere Guardium, é possível utilizar a autodescoberta de dados e a classificação de informações para identificar em que local os dados confidenciais estão armazenados e em seguida, utilizar rótulos de classificação customizáveis para automatizar a imposição de políticas de segurança aplicáveis a determinadas classes de objetos sensíveis. Essas políticas garantem que as informações sensíveis sejam visualizadas e modificadas apenas por usuários autorizados. A descoberta de dados sensíveis também pode ser programada para ser executada periodicamente a fim de evitar a introdução de servidores invasores e garantir que nenhuma informação crítica seja “esquecida”.

Monitorar e auditarEscalar as ameaças para dados sensíveis, junto com os crescentes mandatos de conformidade, está levando as organizações a buscar meios eficazes para monitorar as atividades de dados em toda a empresa e a impedir atividades não autorizadas em tempo real.

Monitoramento contínuo e análise contextual de todo o tráfego para as fontes de dadosO InfoSphere Guardium monitora as fontes de dados da empresa em tempo real, incluindo bancos de dados, warehouses, compartilhamentos de arquivos e sistemas baseados em Hadoop para impor políticas e proteger dados sensíveis.

O InfoSphere Guardium monitora continuamente todas as operações de acesso aos dados, usando análise linguística para detectar ações não autorizadas com base em informações contextuais detalhadas — como “quem, o quê, onde, quando e como” de cada acesso aos dados. Essa abordagem contextual minimiza os falsos positivos e negativos, ao mesmo tempo em que oferece um nível significativo de controle, ao contrário das abordagens tradicionais que procuram padrões pré-definidos ou assinaturas apenas no tráfego do banco de dados ou nos logs de auditoria.

Também é possível detectar ataques indiretos, como nos casos em que um usuário invasor personifica o usuário do serviço de aplicativo ou burla as configurações de controle de acesso utilizadas em um aplicativo multicamada. Esses cenários são vistos em ambientes de aplicativos como Oracle E-Business Suite, PeopleSoft, Siebel, SAP, o software IBM Cognos® e sistemas customizados baseados nos servidores de aplicativos como o Oracle WebLogic, Oracle AS e aqueles da família IBM WebSphere® .

Capturando uma trilha de auditoria granularVolumes crescentes de dados, normalmente fisicamente distribuídos por toda a empresa, estão tornando cada vez mais difícil que as organizações capturem e analisem as trilhas de auditoria necessárias para a validação de conformidade.

O InfoSphere Guardium cria uma trilha contínua e de baixa granularidade das atividades de acesso aos dados, que é analisada e filtrada contextualmente em tempo real para implementar controles e apresentar as informações específicas exigidas pelos auditores.

Os relatórios resultantes demonstram a conformidade ao possibilitar a visualização detalhada das atividades de acesso aos dados, como por exemplo, falhas de login, escalação de privilégios, mudanças de esquema, acesso fora do horário normal ou a partir de aplicativos não autorizados e acesso a tabelas sensíveis. Por exemplo, no caso dos bancos de dados, o sistema monitora:

•   Exceções de segurança como os erros de SQL•   Comandos como CREATE/DROP/ALTER que alteram 

as estruturas e que são particularmente importantes para os regulamentos de controle de dados como o SOX

•   Os Comandos SELECT/READ/OPEN, que são particularmente importantes para os regulamentos de privacidade de dados como o PCI DSS 

Page 4: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

4

•   Comandos de manipulação de dados (como por exemplo, INSERT, UPDATE, DELETE), incluindo variáveis de ligação

•   Comandos de Linguagem de Dados que controlam contas, funções e permissões (GRANT, REVOKE)

•   Linguagens processuais suportadas por cada plataforma DBMS como  PL/SQL (Oracle) e SQL/PL (IBM)

•   XML executado pelo banco de dados•   Alterações dos objetos do Microsoft SharePoint

Rastreando e resolvendo incidentes de segurançaOs regulamentos de conformidade exigem que as organizações comprovem que todos os incidentes foram registrados, analisados e resolvidos a tempo e relatados para gerenciamento. O InfoSphere Guardium fornece uma interface do usuário do negócio e automação do fluxo de trabalho para a resolução de incidentes de segurança, juntamente com um painel para rastrear as métricas principais, como o número de incidentes abertos, níveis de severidade e a duração dos incidentes de tempo que foram abertos.

Os melhores relatórios da categoriaA solução InfoSphere Guardium inclui mais de 150 políticas e relatórios pré-configurados baseados nas melhores práticas e em nossa experiência ao trabalhar com as empresas listadas na Global 1000, com os principais auditores e assessores de todo o mundo. Esses relatórios ajudam a abordar os requisitos regulamentares como o PCI DSS, SOX e as leis de privacidade de dados, além de ajudar a aperfeiçoar o controle e as iniciativas de privacidade de dados.

Além dos modelos de relatórios pré-empacotados, o InfoSphere Guardium fornece uma interface com recursos gráficos de arrastar e soltar para criar novos relatórios ou modificar os relatórios existentes de forma fácil. Os relatórios podem ser enviados automaticamente aos usuários em formato PDF (como anexos de email) ou como links para páginas HTML. Esses relatórios também podem ser visualizados no console da web ou exportados para o SIEM e para outros sistemas em formatos padrão.

Automação do fluxo de trabalho de conformidadeO aplicativo InfoSphere Guardium Compliance Workflow Automation aperfeiçoa todo o processo de fluxo de trabalho de conformidade, ajudando a automatizar a geração de relatórios, a distribuição para as principais partes interessadas, a desconexão e a escalação eletrônica. Os processos do fluxo de trabalho podem ser totalmente customizados pelo usuário; itens específicos de auditoria podem ser roteados e rastreados individualmente por meio da desconexão.

Impor e ProtegerImpor políticas para controle de segurança de dados e de mudança em tempo realO InfoSphere Guardium fornece políticas granulares em tempo real para impedir ações suspeitas ou não autorizadas por contas de usuários com informações privilegiadas e ataques de usuários ou estranhos invasores.

A solução pode ser gerenciada por equipes de segurança da informação sem envolver operadores de dados como os administradores de dados (DBAs). Também é possível definir políticas granulares de acesso para restringir acesso a tabelas ou objetos específicos com base no login do sistema operacional, no endereço IP ou MAC, no aplicativo fonte, na hora do dia, no protocolo de rede e no tipo de comando SQL.

Segurança proativa, em tempo realO InfoSphere Guardium fornece controles em tempo real para responder a comportamentos não autorizados ou anômalos antes que possam causar danos significativos. As ações baseadas em políticas podem incluir alertas de segurança em tempo real (SMTP, SNMP, Syslog); bloqueio de software; criação de log completo; quarentena de usuário e ações customizadas como o desligamento das portas VPN e a coordenação com os sistemas de perímetro IDS/IPS. Além disso, o InfoSphere Guardium envia alertas e relatórios ao IBM Security QRadar e para outras soluções de SIEM, permitindo uma análise criteriosa de inteligência em segurança em toda a TI com base em descobertas de atividades de dados em profundidade.

Estabelecimento da linha de base para detectar comportamento anômalo e automatizar a definição da políticaAo criar uma linha de base e identificar os processos normais do negócio e o que parecem ser atividades anormais, o sistema automaticamente sugere políticas que podem ser utilizadas para impedir ataques como a injeção de SQL. Menus intuitivos facilitam a inclusão de políticas customizadas.

Page 5: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

5

Monitor&

Audit

Assess&

Harden

Enforce&

Protect

Find&

Classify

Critical DataInfrastructure

Banco de dados

Data warehouses

Sistemas Hadoop

System z

Sistemas de Compartilhamentode arquivos

Avaliar e fortalecerAs infraestruturas de dados são altamente dinâmicas, com mudanças em contas, configurações e correções ocorrendo periodicamente. A maioria das organizações não conta com controle centralizado ou com recursos qualificados para revisar sistematicamente essas mudanças a fim de determinar se não foram introduzidas falhas de segurança.

Avaliação automatizada de vulnerabilidade, de con-figurações e comportamentalO recurso de avaliação de segurança dos dados do InfoSphere Guardium varre toda a sua infraestrutura para verificar as vulnerabilidades e fornecer uma avaliação contínua da postura de segurança de seus dados, usando tanto dados em tempo real como dados históricos.

Esse recurso também fornece uma biblioteca abrangente de testes pré-configurados com base nas melhores práticas do setor (CVE, CIS, STIG), junto com as vulnerabilidades específicas da plataforma, que são atualizadas periodicamente pelo serviço InfoSphere Guardium Knowledge Base. Também é possível definir testes customizados para satisfazer requisitos específicos. O módulo de avaliação sinaliza as vulnerabilidades associadas à conformidade, como o acesso não autorizado às tabelas reservadas do Oracle E-Business Suite e do SAP para a conformidade com o SOX e o PCI DSS.

As avaliações são agrupadas em duas categoria amplas:

•   Testes de vulnerabilidade e de configuração verifica as vulnerabilidades, como correções que faltam, privilégios configurados indevidamente e contas padrão.

•   Testes comportamentais identificam vulnerabilidades com base na forma como as fontes de dados são acessadas e manipuladas—como por exemplo, um número excessivo de falhas de login, de clientes executando comandos administrativos ou de logins fora do horário normal—ao monitorar todo o tráfego de dados em tempo real.

Além de elaborar relatórios detalhados, junto com dados de suporte, o módulo de avaliação gera um boletim sobre o funcionamento da segurança. O boletim não só inclui métricas ponderadas com base nas melhores práticas e nos números de referência do padrão do setor, como também recomenda planos de ação para reforçar a segurança dos dados. Essas medidas também podem ser configuradas para obedecer aos padrões de relatório como o formato do Protocolo de Automação de Conteúdo de Segurança (SCAP) que suporta o regulamento do FISMA.

Bloqueio de configuração e rastreio de mudançaDepois de implementar as ações recomendadas na avaliação de vulnerabilidade, é possível estabelecer uma linha de base segura de configuração. O InfoSphere Guardium Configuration Audit System pode monitorar as mudanças feitas a essa linha de base e verificar se essas mudanças não foram feitas fora das suas políticas e processos autorizados de controle de mudanças.

•   Controles automatizados e centralizados

•   Políticas e relatórios pré-configurados•   Impacto mínimo sobre o desempenho•   Sem mudanças da infraestrutura de 

dados existente •   Tecnologia em grade para escala 

horizontal contínua•   Totalmente integrado aos sistemas 

existentes como RH, realização de chamado, etc.

Solução unificada para ambientes heterogêneosA maioria das organizações possuem bancos de dados de vários fornecedores implementados em uma série de sistemas operacionais, dificultando o cumprimento de políticas de segurança uniformes e a coleta de informações de auditoria consistentes em toda a empresa. Os ambientes heterogêneos também podem gerar uma abordagem isolada às atividades de segurança e conformidade, direcionando os custos operacionais e consumindo recursos escassos.

Page 6: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

6

Datacenters nas Américas

S-TAP

Ambiente do Hadoop

Ambiente de nuvem

Solaris, S-TAP para System i

z/OS

Coletor

Coletor

Datacenters na Europa

Datacenters na Ásia Pací�co

S-TAP for DB2S-TAP for IMSS-TAP for VSAM

S-TAP Coletor

S-TAP

Coletor

Coletor Central Policy Manager e Repositório de Auditoria

Oracle, SQL Server, DB2 (distribuído e mainframe)Informix, Sy-base, MySQL, Teradata, Netezza, PostgreSQL

S-TAP

Controle de acesso no nível dos dados

Coletor

Compartilhar servidores de ponto

Servidoresde Aplicativo

Integração com LDAP, IAM, Kerberos, SIEM, Remedy, McAfee ePO, IBM TSM, Tivoli, etc.

,

Escalabilidade em toda a empresa com custos reduzidosO InfoSphere Guardium realiza a escalação facilmente, usando funções integradas de automação e integração para reduzir os custos operacionais, enquanto se adapta às mudanças dos requisitos de auditoria e do ambiente. Independentemente do tamanho do sistema, o InfoSphere Guardium simplifica as operações fornecendo:

•   Uma solução única. O suporte abrangente à plataforma e a ampla funcionalidade, incluindo a proteção proativa, permitem a implementação de uma solução única em toda a empresa.

•   Design não invasivo. Não é necessária nenhuma mudança nas configurações existentes do banco de dados, do aplicativo ou da rede e não existe dependência da criação de log nativo, minimizando o impacto sobre o desempenho.

•   Proteção dos investimentos. Como o número de servidores para monitoramento aumenta, é possível simplesmente aumentar a capacidade usando “a Grade” para preservar os investimentos feitos na aquisição e configuração existente do InfoSphere Guardium, como o fluxo de trabalho de políticas e de conformidade.

•   Administração simples. Uma única interface no Central Policy Manager é usada para gerenciar os dispositivos e análises, incluindo o gerenciamento de usuário e as atualizações de software. As análises são atualizadas sem reinicialização. O STAP já está incluído em plataformas como a IBM DB2 10.

•  Análise e relatórios para toda a empresa. Informações de auditoria — de várias fontes e coletores de dados — são automaticamente normalizadas e agregadas em um repositório de auditoria único, seguro e centralizado com relatórios e analíticas avançadas no Central Policy Manager.

•   Automação de tarefas. O sistema inclui recursos que eliminam tarefas manuais, como a automação integrada do fluxo de trabalho de conformidade, o extenso suporte de API para automação baseado em scripts, a configuração de modelos de auditoria e o compartilhamento automatizado de informações entre funções, entre outros.

•   Flexibilidade de implementação. O fornecimento de acordo com os dispositivos pré-configurados, na forma de hardware e software, suporta uma série de estratégias de redução de custos. O monitoramento com pesquisas leves baseadas no host, em toda a rede, ou todas as combinações, são suportadas, maximizando a visibilidade.

•   Integração da infraestrutura. A interação automatizada com sistemas, incluindo as soluções de LDAP, bancos de dados administrativos, email, chamado de mudança e Syslog,e SIEM (como o IBM Security QRadar), elimina as trocas manuais de informações de segurança.

•   Equilíbrio de carga e failover. A configuração é ativada para ser resiliente e adaptável às mudanças de rede e às falhas, minimizando as indisponibilidades dispendiosas.

Uma arquitetura multicamada escalável suporta ambientes grandes e pequenos, com agregação e normalização centralizada de dados de auditoria e gerenciamento centralizado das políticas de segurança de toda a empresa. S-TAPs são pesquisas leves baseadas no host capazes de monitorar o tráfego de dados, incluindo o acesso local por parte de usuários privilegiados, e dependem dos dispositivos coletores do InfoSphere Guardium para realização de análises e elaboração de relatórios. Dispositivos coletores reúnem dados monitorados dos S-TAPs ou por meio de conexão direta com as portas de SPAN nas comutações de rede. Os agregadores montam automaticamente dados de auditoria a partir de vários dispositivos coletores. Várias camadas de agregadores podem ser configuradas para maior flexibilidade e escalabilidade. Implementado como uma extensão do S-TAP, o InfoSphere Guardium Data-Level Access Control reforça a segurança e força a separação de obrigações por separação de obrigações, impedindo, por exemplo, que os DBAs criem novas contas de bancos de dados, aumentando os privilégios para as contas existentes, entre outros.

Page 7: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

Gerenciamento de InformaçõesFolheto Explicativo

7

Suporte amplo de plataformaO Guardium suporta todas as grandes plataformas DBMS e protocolos executados em grandes sistemas operacionais, além de suportar uma crescente gama de ambientes de arquivos e de compartilhamento de documentos.

Plataforma Suportadas

Versões Suportadas

ClouderaCDH3 Update 2, 3, 4CDH4

Oracle Database 9i, 10g (r1, r2), 10g, 11gR1, 11gR2,11g RAC

Microsoft SQL ServerMS SQL Cluster, 2000, 2005, 2005 x64, 2005 IA64, 2008, 2008 x64, 2008 IA64, 2008 R2 x64/x32/cluster, 2012

Microsoft Sharepoint 2007, 2010

Compartilhamento de arquivos do Microsoft Windows

2003, 2008

IBM BigInsights 1.4

IBM DB2 para Linux, UNIX, e Window

9.1, 9.5, 9.7, 9.8 (DB2 pureScale), 10.1

IBM DB2 para System i V5R2, V5R3, V5R4, V6R1

IBM DB2 para z/OS 8.1, 9.1. 10.1

IBM Informix 10, 11, 11.50, 11.70

IBM Netezza NPS 4.5, 4.6, 4.6.8, 5.0, 6.0, 6.02

IBM IMS 9, 10, 11, 12

IBM VSAMVeja suporte ao z/OS na tabela de suporte OS.

Sun MySQL e MySQL Cluster

4.1, 5.0, 5.1, 5.5

* Suporta monitoramento de atividade de rede, suporte à atividade local com o Enterprise Integrator

Sybase ASE 15, 15.5, 15.7

Sybase IQ 15.0, 15.1, 15.2, 15.3, 15.4

Teradata 12, 13, 13.10, 14

PostgreSQL 8, 9, 9.03, 9.04

FTP

Monitoramento baseado no hostOs S-TAPs são leves softwares agentes que monitoram os protocolos de bancos de dados de rede e locais (por exemplo, memória compartilhada, canais nomeados) no nível do sistema operacional do servidor do banco de dados. Os S-TAPs minimizam todos os impactos sobre o desempenho do servidor

ao retransmitir todo o tráfego para dispositivos separados do InfoSphere Guardium para realização de análises e elaboração de relatórios em tempo real, em vez de depender do próprio banco de dados para processar e armazenar dados de log. Geralmente, os S-TAPs são os preferidos, pois eliminam a necessidade de dispositivos de hardware dedicados em locais remotos ou de portas de SPAN no seu datacenter.

Essa tabela mostra todas as plataformas e versões de OS para as quais os S-TAPs estão disponíveis atualmente

Sistema Operacional Versão 32-bit e 64-bit

IBM AIX5.3 ambos

6.1, 7.1 64 bits

HP-UX 11.11, 11.23, 11.31 64 bits

Red Hat Enterprise Linux 4, 5, 6 ambos

Red Hat Enterprise Linux para System z

5.4

SuSE Enterprise Linux 9, 10, 11 Ambos

SuSE Enterprise Linux para System z

9, 10, 11

Solaris - SPARC 9, 10, 11 Ambos

Solaris – Intel/AMD10 Ambos

11 64 bits

Windows Server 2003, 2008 Ambos

IBM i 6.1, 7.1

z/OS 1.11, 1.12

Monitoramento de aplicativosO InfoSphere Guardium identifica fraudes em potencial ao rastrear atividades de usuários que acessam tabelas críticas com aplicativos corporativos multicamada, em vez de fazê-lo por meio de acesso direto ao banco de dados. Esse rastreamento é necessário porque os aplicativos corporativos normalmente utilizam um mecanismo de otimização denominado “pool de conexões”. Em um ambiente compartilhado, todo o tráfego do usuário é agregado em algumas conexões de bancos de dados que são identificadas apenas por um nome genérico de conta do aplicativo, escondendo as identidades do usuário. O InfoSphere Guardium suporta o monitoramento de aplicativos para todos os grandes aplicativos corporativos prontos para uso. O suporte para outros aplicativos, incluindo aplicativos internos, é fornecido

Page 8: IBM InfoSphere Guardium - Leadcomm · 2015. 3. 12. · Ao mesmo tempo, nossa solução ... integrado • Integração de SIEM • Políticas e relatórios pré-configurados • Evita

IMD14286-USEN-03

ao monitorar as transações no nível do servidor do aplicativo ou ao conectá-los por meio de interface ao feed universal do InfoSphere Guardium. A IBM fornece a documentação do protocolo do feed universal, que permite que as organizações implementem uma interface para suportar qualquer subconjunto de monitoramento e qualquer recurso de proteção suportado pelo InfoSphere Guardium

Aplicativos Corporativos Suportados

• Oracle E-Business Suite• Oracle PeopleSoft• Oracle Siebel• SAP•  SAP BusinessObjects Web 

Intelligence• IBM Cognos• F5 Web Application Firewall

Plataformas do Servidor de Aplicativos Suportadas

• IBM WebSphere• Oracle WebLogic Server• Oracle Application Server•  JBoss Enterprise Application 

Platform•  Outros com base na demanda do 

cliente

Sobre o IBM InfoSphere GuardiumO InfoSphere Guardium faz parte da plataforma integrada do IBM InfoSphere e da IBM Security Systems Framework.  O InfoSphere Integrated Platform define, integra, protege e gerencia informações confiáveis dos seus sistemas. O InfoSphere Platform fornece todos os blocos de construção fundamentais de informações confiáveis, incluindo integração de dados, data warehousing, gerenciamento de dados mestre e governança de informações, tudo integrado em torno de um núcleo de metadados e modelos compartilhados. O portfólio é modular, portanto é possível começar a partir de qualquer lugar e combinar os blocos de construção do software InfoSphere com componentes de outros fornecedores, ou implementar diversos blocos de construção conjuntamente, para obter maior aceleração e valor. A plataforma InfoSphere oferece uma base de nível empresarial para projetos com intenso volume de informações, fornecendo o desempenho, a escalabilidade, a confiabilidade e aceleração necessários para simplificar desafios difíceis e fornecer informações confiáveis para o seu negócio com mais rapidez.

Saiba mais sobre o IBM Guardium, visite ibm.com/guardium

© Copyright IBM Corporation 2012

IBM CorporationSoftware GroupRoute 100Somers, NY 10589

Direitos Restritos dos Usuários do Governo dos EUA - Utilização, cópia ou divulgação restrita pelo GSA ADP Schedule Contract com a IBM Corp.

Produzido nos Estados Unidos da AméricaSetembro 2012Todos os Direitos Reservados

IBM, o logotipo IBM, ibm.com, IX, Cognos, DB2, Guardium, i5/OS, Informix, InfoSphere, iSeries, Netezza, pureScale, System z e z/OS são marcas registradas da International Business Machines Corp.,  registradas em vários países no mundo todo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de outras empresas. Uma lista atualizada das marcas registradas da IBM está disponível na web em “Copyright and trademark information” em ibm.com/legal/copytrade.shtml

Linux é uma marca registrada da Linus Torvalds nos Estados Unidos e/ou em outros países.Microsoft, Windows, Windows NT e o logotipo Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou outros países.

UNIX é uma marca registrada do Open Group nos Estados Unidos e em outros países.

Este documento entrará em vigor a partir da data inicial de publicação e pode ser alterado pela IBM a qualquer momento.

Nem todas as ofertas estão disponíveis em todos os países onde a IBM atua. Os dados de desempenho discutidos neste documento são apresentados de acordo com a forma como foram obtidos em condições operacionais específicas. Os resultados reais podem variar. O usuário é responsável por avaliar e verificar a operação de quaisquer outros produtos ou programas junto com produtos e programas da IBM. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO FORNECIDAS “NO ESTADO EM QUE SE ENCONTRAM”, SEM QUAISQUER GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUAISQUER GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO PARA FINS ESPECÍFICOS E QUAISQUER GARANTIAS OU CONDIÇÕES DE NÃO INFRAÇÃO. Os produtos IBM possuem garantia de acordo com os termos e condições dos acordos nos quais são fornecidos. A capacidade real de armazenamento disponível pode ser informada para dados compactados e descompactados e irá variar, podendo ser menor que o indicado. Declarações referentes a direcionamentos e intenções futuros da IBM estão sujeitas a alterações ou cancelamento sem aviso prévio, e representam apenas metas e objetivos.

Recicle

leadcomm

ecarlotti
Typewritten Text
Parceiro Autorizado: