PowerBroker Databases Monitor & Audit ayuda a Director's of IT, IT Security, and IT compliance a abordar la amenaza para la seguridad de los datos y el cumplimiento de normas que representan los usuarios de bases de datos con privilegios no controlados. Proporciona una solución completa al abordar esta amenaza a lo largo del ciclo de vida de credenciales con privilegios, incluida la detección de credenciales, la administración, la delegación de privilegios detallada, la supervisión de la actividad de usuario con privilegios, la conciliación de actividades de bucle cerrado y los informes de cumplimiento automatizados. Estas capacidades están empaquetadas para una rápida implementación de soluciones pragmáticas de seguridad y cumplimiento de datos, lo que hace que el tiempo para valorar en una inversión en Bases de datos PowerBroker sea muy corto. PowerBroker Databases Monitor & Audit ofrece el mejor valor económico en el mercado hoy en día, para garantizar el cumplimiento de su entorno de base de datos heterogéneo. Proteger estos valiosos activos de datos, mitigar el riesgo para el negocio planteado por infracciones o fraudes, y cumplir de manera rentable los mandatos de cumplimiento requiere una solución que controle el acceso con privilegios a estos sistemas de bases de datos. Proteger valiosos activos de datos, mitigar el riesgo para el negocio que plantean las infracciones o fraudes y cumplir de manera rentable los mandatos de cumplimiento requiere una solución que controle el acceso privilegiado a estos sistemas de bases de datos. Powerbroker Databases Monitor & Audit proporciona a los propietarios de seguridad y cumplimiento de bases de datos las herramientas necesarias para implementar rápidamente soluciones sencillas que permiten un control eficaz de los derechos con privilegios en sistemas de bases de datos heterogéneos. La visibilidad proporcionada por PowerBroker Database Monitor & Audit sobre cómo se utilizan los datos, permite a los equipos operativos y de seguridad permitir un uso saludable de estos activos mientras alertan sobre el uso indebido de datos y potencialmente desestabilizan los cambios en los controles puestos en marcha para protegerlos. Las empresas ahora pueden identificar actividades sospechosas que se desvían de las políticas de uso aceptables establecidas y detectar inmediatamente la desestabilización potencialmente a los controles de seguridad críticos.
historial de versiones
- Versión 6.5 publicado en 2011-08-01
Detalles del programa
- Categoría: Seguridad & Privacidad > Control de acceso
- Editor: BeyondTrust
- Licencia: Prueba gratuita
- Precio: N/A
- Versión: 6.5
- Plataforma: windows