PowerBroker Databases Monitor & Audit aiuta i director della conformità IT, IT e IT ad affrontare la minaccia alla sicurezza e alla conformità dei dati posta dagli utenti privilegiati di database non controllati. Fornisce una soluzione completa affrontando questa minaccia nel ciclo di vita delle credenziali privilegiate, tra cui individuazione delle credenziali, gestione, delega dei privilegi granulare, monitoraggio delle attività degli utenti privilegiati, riconciliazione delle attività a ciclo chiuso e report di conformità automatizzati. Queste funzionalità sono confezionate per una rapida implementazione di soluzioni pragmatiche per la sicurezza e la conformità dei dati, rendendo molto breve il tempo di valore per un investimento nei database PowerBroker. PowerBroker Databases Monitor & Audit offre oggi il miglior valore economico sul mercato, per garantire la conformità del tuo ambiente DB eterogeneo. La protezione di queste preziose risorse di dati, la mitigazione del rischio per l'azienda rappresentato da violazioni o frodi e il rispetto economico dei mandati di conformità richiedono una soluzione che controlli l'accesso privilegiato a questi sistemi di database. La protezione di preziose risorse di dati, l'attenuazione del rischio per l'azienda rappresentato da violazioni o frodi e il rispetto economico dei mandati di conformità richiedono una soluzione che controlli l'accesso privilegiato a questi sistemi di database. Powerbroker Databases Monitor & Audit fornisce ai proprietari della sicurezza e della conformità dei database gli strumenti necessari per distribuire rapidamente soluzioni semplici che consentono un controllo efficace dei diritti privilegiati tra sistemi di database eterogenei. La visibilità fornita da PowerBroker Database Monitor & Audit sul modo in cui vengono utilizzati i dati consente ai team operativi e di sicurezza di consentire un uso sano di queste risorse, avvisando al contempo l'uso improprio dei dati e le modifiche potenzialmente destabilizzanti ai controlli messi in atto per proteggerli. Le aziende possono ora identificare attività sospette che si discostano dai criteri di utilizzo accettabili stabiliti e rilevare immediatamente la potenziale destabilizzazione ai controlli di sicurezza critici.
cronologia delle versioni
- Versione 6.5 pubblicato il 2011-08-01
Dettagli del programma
- Categoria: Sicurezza & Privacy > Controllo accessi
- Editore: BeyondTrust
- Licenza: Prova gratuita
- Prezzo: N/A
- Versione: 6.5
- Piattaforma: windows