Lo sentimos. No hallamos ninguna coincidencia para tu búsqueda.

Le sugerimos que pruebe lo siguiente para encontrar lo que busca:

  • Verifique la ortografía de su búsqueda de palabras clave.
  • Utilice sinónimos para la palabra clave que escribió; por ejemplo, intente con “aplicación” en lugar de “software”.
  • Comience una nueva búsqueda.
Comunicarse con nosotros Iniciar sesión en Oracle Cloud

Características de Oracle Audit Vault and Database Firewall

La gestión de la postura de seguridad de bases de datos para Oracle Databases ayuda a validar la postura de seguridad y desarrollar planes de mitigación.

Evaluación de seguridad para Oracle Databases.
  • Ofrece una vista simplificada de las evaluaciones de seguridad de la base de datos en toda la flota, junto con los hallazgos de seguridad y los riesgos asociados.
  • Descubre qué tipos de datos confidenciales tienes y dónde se encuentran. Utiliza esta información para supervisar la actividad y definir políticas.
  • Proporciona gestión de derechos para monitorear los privilegios de usuario individuales y su desviación.
  • Identifica cambios en los procedimientos almacenados.

Rastrea el acceso a los datos y las modificaciones

Rastrea el acceso a los datos
  • Audita y monitorea todo tipo de actividades: bases de datos, tráfico de SQL basado en la red, sistemas operativos, directorio activo, REST, JSON, XML, CSV y tablas personalizadas.
  • Detecta intentos de exfiltración de datos de las bases de datos.
  • Rastrea los valores antes y después para bases de datos Oracle y SQL Server.
  • Administra de forma centralizada la auditoría unificada de Oracle y las políticas de auditoría de Oracle compatibles con STIG y CIS.

Admite análisis forense y gestión de notificaciones

Análisis forense y gestión de actividades
  • Recibe informes predefinidos para regulaciones de seguridad y cumplimiento.
  • Visualiza informes interactivos y potentes con múltiples filtros y genera informes en formato PDF/Excel.
  • Obtén inmediatamente insights sobre las principales actividades de los usuarios en múltiples bases de datos.
  • Utiliza el motor de alertas basado en políticas para recibir notificaciones de actividades sospechosas.
  • Utiliza el auditor de solo lectura y una mejora en la separación de funciones.

Administra el acceso no autorizado a los datos

Administra el acceso no autorizado a los datos
  • El firewall de la base de datos en múltiples etapas inspecciona el tráfico de SQL para detectar con precisión y, opcionalmente, bloquear SQL no autorizado, incluidos los ataques de inyección de SQL.
  • Motor de políticas potente que detecta el acceso no autorizado a tablas sensibles.
  • Capacidad para perfilar fácilmente el comportamiento de una aplicación y bloquear desviaciones.
  • Cumplimiento de la ruta de confianza hacia la base de datos basado en usuarios específicos del sistema operativo, programas de cliente, IP de cliente y categorías de SQL.

Gestión operativa simplificada

Gestión centralizada de la implementación de AVDF
  • Gestión centralizada de la implementación de AVDF con seguridad incorporada
  • Arquitectura altamente escalable con alta disponibilidad y recuperación ante desastres.
  • Retención de datos optimizada con gestión simplificada del ciclo de vida.
  • Integración con SIEM/Syslog y soporte para el modo FIPS 140-2.
  • Automatización a través de la interfaz de línea de comandos.
  • Tiempo de inactividad mínimo o predecible durante las actualizaciones y mejoras de hardware o software.