Funzioni di Oracle Audit Vault and Database Firewall

La gestione delle impostazioni di sicurezza del database per i database Oracle consente di convalidare le impostazioni di sicurezza e sviluppare piani di mitigazione

Valutazione della sicurezza per i database Oracle
  • Offre una visione semplificata e a livello di flotta delle valutazioni di sicurezza del database, insieme ai risultati di sicurezza e ai rischi associati.
  • Scopri quali tipi di dati sensibili hai e dove si trovano. Utilizza queste informazioni per monitorare l'attività e definire i criteri.
  • Fornisci la gestione delle abilitazioni per monitorare i singoli privilegi utente e le relative deviazioni.
  • Identifica le modifiche alle procedure archiviate.

Tieni traccia dell'accesso ai dati e delle modifiche

Traccia l'accesso ai dati
  • Esegui l'audit e monitora tutti i tipi di attività: database, traffico SQL basato su rete, sistema operativo, directory attiva, REST, JSON, XML, CSV e tabelle personalizzate.
  • Rileva i tentativi di estrazione dei dati dai database.
  • Tieni traccia dei valori precedenti e successivi per i database Oracle e SQL Server.
  • Gestisci centralmente le policy Oracle di audit unificato e conformi a STIG e CIS.

Supporta l'analisi forense e gestisci le notifiche

Analisi forense e gestione delle attività
  • Ricevi report pronti all'uso per le normative di sicurezza e conformità.
  • Visualizza report potenti e interattivi con più filtri e genera report PDF/Excel.
  • Ottieni insight immediati sulle principali attività degli utenti in più database.
  • Utilizza il motore di avvisi basato su criteri per ricevere notifiche sulle attività sospette.
  • Utilizza un auditor di sola lettura e una migliore separazione dei compiti.

Gestisci l'accesso ai dati non autorizzato

Gestisci l'accesso ai dati non autorizzato
  • Il firewall del database a più fasi ispeziona il traffico SQL per rilevare e, facoltativamente, bloccare in modo accurato SQL non autorizzato, inclusi gli attacchi SQL injection.
  • Motore di criteri potente che rileva l'accesso non autorizzato alle tabelle riservate.
  • Possibilità di profilare facilmente il comportamento di un'applicazione e bloccare le deviazioni.
  • Applicazione sicura del percorso al database in base a utenti del sistema operativo, programmi client, IP client e categorie SQL specifiche.

Gestione operativa semplificata

Gestione centralizzata dell'implementazione di AVDF
  • Gestione centralizzata dell'implementazione di AVDF con sicurezza integrata.
  • Architettura altamente scalabile con alta disponibilità e disaster recovery.
  • Conservazione dei dati semplificata con una gestione più lineare del ciclo di vita.
  • Integrazione SIEM/Syslog insieme al supporto della modalità FIPS 140-2.
  • Automazione tramite l'interfaccia della riga di comando.
  • Tempo di inattività minimo o prevedibile durante gli aggiornamenti hardware o software.