Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i...

8
1 SPECYFIKACJA PRODUKTU Odpowiedzialność, jaką przedsiębiorstwo ponosi wskutek incydentu związanego z utratą danych może potencjalnie rosnąć w postępie wykładniczym w miarę narastania kosztów sądowych i kwot wypłacanych tytułem ugody Ochrona i audyt krytycznych danych Szerokie możliwości łączenia się z siecią Internet i łatwość dostępu do niej spowodowały powstanie zupełnie nowych postaci cyberprzestępczości. W efekcie konsumenci, firmy i agencje rządowe zaczęły zupełnie inaczej postrzegać kwestię ochrony danych wrażliwych. Do faktycznych kosztów dochodzenia, grzywien za brak zgodności i potencjalnych szkód dla marki doszedł kolejny problem. Niedawne orzeczenie sądu apelacyjnego 1 zwiastuje zmianę w definicji „szkód wyrządzonych klientowi”, przyznając status powodów w pozwie zbiorowym konsumentom, których dane osobowe (pozwalające na zidentyfikowanie danej osoby) zostały skradzione w związku z naruszeniem bezpieczeństwa systemu informatycznego. Najlepsze w swojej klasie ochrona i audyt danych Produkty Imperva to najlepszy wybór dla podmiotów chcących zabezpieczyć wrażliwe dane i aplikacje biznesowe, zarówno w chmurze jak i lokalnie. Rozwiązania ochrony danych SecureSphere uwzględniają pełny zakres bezpieczeństwa baz danych oraz zgodności z najlepszymi w branży funkcjami audytowania baz danych i ich ochrony w czasie rzeczywistym, które nie wpływają na wydajność lub dostępność. Dzięki wielopoziomowej architekturze SecureSphere można skalować tak, aby obsłużyć nawet największe bazy danych i instalacje dużych zbiorów danych. Jeśli dodać do tego automatyzację funkcji bezpieczeństwa i zgodności, nie może dziwić fakt, że tysiące organizacji do zabezpieczenia swoich najcenniejszych aktywów wybrało właśnie Imperva SecureSphere. 1 Sąd Apelacyjny Okręgu Siódmego, sędzia Diane Wood, Plaintiffs Win Victory Regarding Neiman Marcus Data Breach (Wygrana powodów w sprawie o naruszenie bezpieczeństwa danych będących w posiadaniu firmy Neiman Marcus) Imperva SecureSphere a bezpieczeństwo danych

Transcript of Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i...

Page 1: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

1

SPECYFIKACJA PRODUKTU

Odpowiedzialność, jaką przedsiębiorstwo ponosi wskutek incydentu związanego z utratą

danych może potencjalnie rosnąć w postępie wykładniczym

w miarę narastania kosztów sądowych i kwot wypłacanych

tytułem ugody

Ochrona i audyt krytycznych danychSzerokie możliwości łączenia się z siecią Internet i łatwość dostępu do niej spowodowały powstanie zupełnie nowych postaci cyberprzestępczości. W efekcie konsumenci, firmyi agencje rządowe zaczęły zupełnie inaczej postrzegać kwestię ochrony danych wrażliwych. Do faktycznych kosztów dochodzenia, grzywien za brak zgodnościi potencjalnych szkód dla marki doszedł kolejny problem. Niedawne orzeczenie sądu apelacyjnego1 zwiastuje zmianę w definicji „szkód wyrządzonych klientowi”, przyznając status powodów w pozwie zbiorowym konsumentom, których dane osobowe (pozwalające na zidentyfikowanie danej osoby) zostały skradzione w związkuz naruszeniem bezpieczeństwa systemu informatycznego.

Najlepsze w swojej klasie ochrona i audyt danychProdukty Imperva to najlepszy wybór dla podmiotów chcących zabezpieczyć wrażliwe dane i aplikacje biznesowe, zarówno w chmurze jak i lokalnie. Rozwiązania ochrony danych SecureSphere uwzględniają pełny zakres bezpieczeństwa baz danych oraz zgodności z najlepszymi w branży funkcjami audytowania baz danych i ich ochronyw czasie rzeczywistym, które nie wpływają na wydajność lub dostępność.Dzięki wielopoziomowej architekturze SecureSphere można skalować tak, aby obsłużyć nawet największe bazy danych i instalacje dużych zbiorów danych. Jeśli dodać do tego automatyzację funkcji bezpieczeństwa i zgodności, nie może dziwić fakt, że tysiące organizacji do zabezpieczenia swoich najcenniejszych aktywów wybrało właśnie Imperva SecureSphere.

1 Sąd Apelacyjny Okręgu Siódmego, sędzia Diane Wood, Plaintiffs Win Victory Regarding Neiman Marcus Data Breach (Wygrana powodów w sprawie o naruszenie bezpieczeństwa danych

będących w posiadaniu firmy Neiman Marcus)

Imperva SecureSpherea bezpieczeństwo danych

Page 2: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

2

DATASHEET

Imperva SecureSphere a dane• Odkrywanie i pomoc w klasyfikowaniu

wrażliwych baz danych

• Identyfikowanie nadmiernie rozbudowanych uprawnień użytkowników, a także użytkowników uśpionych, oraz umożliwienie pełnego cyklu przeglądu uprawnień

• Ochrona systemów relacyjnychbaz danych, hurtowni danych, platform dużych zbiorów danych orazbaz danych na komputerachtypu mainframe

• Ostrzeżenia, kwarantanna i blokowanie – ochrona w czasie rzeczywistym przed atakami na bazy danych i działaniami nieautoryzowanymi

• Automatyzacja i planowanie zadańi raportów związanych ze zgodnością

Ochrona danych u źródłaSecureSphere zapewnia monitoring bezpieczeństwa danych i niezależny rejestr audytu dla celów zgodności

• Rejestrowanie tylko czynności niezbędnych z jednoczesnym monitorowaniem wszystkich czynności pod kątem naruszeń bezpieczeństwa

• Monitorowanie i ochrona baz danych o dużym wolumenie transakcji• Blokowanie podejrzanych zachowań w momencie ich wystąpienia – badanie

kontekstowe• Wykonywanie ostrzeżeń bezpieczeństwa złożonych z wielu czynności, co eliminuje

zatory i opóźnienia• Połączenie ochrony bazy danych z zaporą internetową SecureSphere Web

Application Firewall, modułem Account Take-over Protection i modułem ochrony przed złośliwym oprogramowaniem, co zapewnia wieloaspektowe bezpieczeństwo danych

Spełnianie wymagań zgodności z przepisamiSecureShere pomaga organizacjom spełniać wymagania zgodności z przepisami,w tym normą PCI DSS (Payment Card Industry Data Security Standard), ustawą Sarbanesa-Oxleya (SOX), japońską ustawą o identyfikacji konkretnych osóbw postępowaniu administracyjnym (tzw. system My Number) oraz ustawąo przenośności i ochronie danych w ubezpieczeniach zdrowotnych (HIPAA)• Uwzględnienie praktycznie wszystkich wymagań zgodności baz danych dzięki

wstępnie zdefiniowanym zasadom i raportom• Szybkie konfigurowanie i wdrażanie nowych i zmodyfikowanych zasad –

nie jest wymagany udział administratora bazy• Wymuszony rozdział obowiązków oraz uodpornienie danych audytu na manipulację• Aktualizacje wewnętrzne i pobierane z serwera producenta minimalizują konieczność

restartowania systemu i związane z tym luki w danych audytu• Elastyczność i zdolność reagowania na ewoluujące środowiska informatyczne

i wymagania zgodności

Ochrona i audyt danych są koniecznością w całej firmieHakerzy i złodzieje danych nie dbają o to, kto w przedsiębiorstwie jest „właścicielem” procesów bezpieczeństwa danych lub zgodności z przepisami – zależy im tylkona wykradzeniu danych dla zysku. Przykładem wykorzystywania przez nich rozdziału infrastruktury informatycznej na silosy użytkowników i systemowe w celu obejścia mechanizmów bezpieczeństwa jest korzystanie z ataków wielowektorowych.Atak DDoS odciąga uwagę administratora, a złodziej jednocześnie atakuje inną drogą, wykorzystując przechwycone dane uwierzytelniające zdobyte dzięki ukierunkowanym atakom phishingowym i złośliwemu oprogramowaniu do wykradzenia tysięcy rekordów danych. Powstrzymanie takiej kradzieży danych ręcznym monitoringiemi samodzielnymi środkami bezpieczeństwa nie jest możliwe. Skorelowane ze sobą pulpity bezpieczeństwa mogą wprawdzie stanowić pewną pomoc, jednak gdy system zostanie zalany ostrzeżeniami, rzeczywisty atak może pozostać niezauważonyprzez wiele tygodni lub nawet dłużej. Profilaktyczny monitoring bezpieczeństwa wdrożony na poziomie danych to ostatnia deska ratunku mogąca powstrzymać uruchomiony atak na dane. Zintegrowanie go z zaporą aplikacji internetowych, rozwiązaniami chroniącymi przed złośliwym oprogramowaniem i innymi środkami bezpieczeństwa daje przedsiębiorstwu większą szansę zachowania danych w stanie bezpiecznym. Gdy złodzieje danych zostaną już powstrzymani, zespoły IT, bezpieczeństwa i zgodności z przepisami mogą dojść do wniosku, że wspólnymi siłami osiągnęły swoje częściowo zbieżne cele, to jest zachowanie bezpieczeństwa danych,i zademonstrowały ich osiągnięcie zgodnie z nakazami i przepisami.

Page 3: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

3

DATASHEET

SecureSphere Database Assessment wskazuje lokalizacje

danych wrażliwych i podaje opartą na ryzyku hierarchię

ich ważności, która może pomóc przedsiębiorstwom

planować własne programy, systemy i zasady ograniczania

ryzyka

Funkcje ochrony danych w oprogramowaniu ImpervaBezpieczeństwo danych zaczyna się od ich wykryciaAby można było chronić i monitorować dane, trzeba najpierw wykryć i sklasyfikować dane wrażliwe. W mniejszych firmach cel ten można osiągnąć poprzez ręczne badaniei przegląd danych, jednak w miarę zwiększania się rozmiarów przedsiębiorstwa liczba baz danych rośnie w postępie niemal wykładniczym. Zautomatyzowane wykrywaniei klasyfikacja to jedyny pewny sposób rutynowego i spójnego wykrywaniai klasyfikowania nowych lub zmodyfikowanych instancji baz danych zawierających nieznane wcześniej dane wrażliwe. SecureSphere Database Assessment wskazuje lokalizacje danych wrażliwych i podaje opartą na ryzyku hierarchię ich ważności,która może pomóc przedsiębiorstwom planować własne programy, systemy i zasady ograniczania ryzyka.

Stałe monitorowanie wykorzystania danych wrażliwychSecureSphere monitoruje jednocześnie całość ruchu w bazie danych, nawet przy jego dużym wolumenie, pod kątem naruszeń zasad bezpieczeństwa i przestrzegania zasad zgodności z przepisami. Tego rodzaju wysoce wydajny monitoring w osobnych celach umożliwia przedsiębiorstwom spełnienie zarówno wymagań bezpieczeństwa jaki zgodności z przepisami za pomocą jednego, zunifikowanego rozwiązania.

SecureSphere analizuje całą aktywność bazy danych w czasie rzeczywistym, zapewniając organizacjom warstwę proaktywnych zabezpieczeń i dokładną ścieżkę audytuz informacjami o każdej transakcji (wraz z odpowiedziami na pytania: Kto? Co? Kiedy? Gdzie? Jak?). SecureSphere dokonuje audytu użytkowników uprzywilejowanych, posiadających bezpośredni dostęp do serwera bazodanowego, a także użytkowników uzyskujących dostęp do bazy przez przeglądarkę bądź aplikacje mobilne lub desktopowe.

Monitorowanie dużych zbiorów danych, serwerów SharePointi magazynów plikówChociaż głównym celem cyberzłodziei wciąż pozostają bazy danych, dane wrażliwe występują w wielu rodzajach systemów rozsianych po całym przedsiębiorstwie. SecureSphere automatyzuje najbardziej kłopotliwe aspekty wdrażania i monitorowania jednolitych zasad w różnych bazach danych, dużych zbiorach danych, serwerach SharePoint i magazynach plików.

• SecureSphere Agent for Big Data rozszerza zasięg działania SecureSphere Data Activity Monitor na czołowe rozwiązania do obsługi dużych zbiorów danych, takie jak MongoDB, Cloudera, IBM BigInsights i Hortonworks.

• Produkty SecureSphere File Security zapewniają następujące funkcje w czasie rzeczywistym: monitoring, audyt, zabezpieczenie i zarządzanie uprawnieniami użytkowników plików przechowywanych na serwerach SharePoint, serwerach plików i urządzeniach NAS (Network Attached Storage).

Page 4: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

4

DATASHEET

W odróżnieniu od rozwiązań wymagających udziału

administratora bazy danychi polegania na drogich usługach profesjonalistów, SecureSphere

zapewnia niezbędne funkcje zarządzania i centralizacji

pozwalające administrować tysiącami baz danych, węzłów

dużych zbiorów danychi repozytoriów plików.

Wykrywanie nieautoryzowanego dostępu, działania oszukańczeSecureSphere określa normalne wzorce dostępu użytkowników do danych, wykorzystując opatentowane przez firmę Imperva metody DLM (Dynamic Learning Method) i NBP (Adaptive Normal Behavior Profile). Rozwiązanie wyznacza poziom bazowy czynności użytkowników, w tym korzystanie z poleceń typu DML, DDL, DCL, czynności wyłącznego odczytu (SELECT) i procedur zapamiętanych. SecureSphere wykrywa istotne odstępstwa od normy, spowodowane wykonaniem przez użytkowników niespodziewanych zapytań, wywołując dodatkowe działania w celu ich zbadanialub zablokowania.

Do ochrony danych bez konieczności wyłączania konta użytkownika można wykorzystać ostrzeżenia złożone z wielu czynności, tymczasowe kwarantanny oraz – jeśli to stosowne – blokowanie nieautoryzowanych działań, dzięki czemu możliwe jest uniknięcie potencjalnego zakłócenia krytycznych procedur biznesowych. Automatyczne procesy naprawcze powodują uruchomienie ostrzeżeń bezpieczeństwa złożonych z wielu czynności, zdolnych wysłać informacje do systemu SPLUNK, SIEM, systemów zgłoszeń lub innych rozwiązań podmiotów zewnętrznych, co upraszcza podejmowane na szerszą skalę procesy dochodzeniowe.

Wdrażanie i egzekwowanie zunifikowanych procedurKolejną zaletą SecureSphere jest wbudowana w rozwiązanie fachowa wiedza merytoryczna. Wiele organizacji ma kłopoty z utrzymaniem wystarczających zasobów wewnętrznych wyposażonych w odpowiedni zestaw umiejętności wymaganych do wdrożenia i prowadzenia skomplikowanego, zorientowanego na dane systemu bezpieczeństwa i audytu. Udana implementacja środków kontroli dostępu i procesów audytu wymaga zapewnienia ich powtarzalności. Scentralizowane zarządzanie audytemi oceną różnorodzajowych systemów upraszcza zarządzanie tymi procesami, automatyzacja z kolei zmniejsza ilość zasobów niezbędnych do zachowania zgodnościi zapewnia pozytywny zwrot z inwestycji.

W odróżnieniu od rozwiązań wymagających udziału administratora bazy danychi polegania na drogich usługach profesjonalistów, SecureSphere zapewnia niezbędne funkcje zarządzania i centralizacji pozwalające administrować tysiącami baz danych, węzłów dużych zbiorów danych i repozytoriów plików. Wstępnie zdefiniowane zasady, procedury naprawcze i setki raportów znacząco ograniczają konieczność stosowania skryptów SQL i posiadania fachowej wiedzy na temat zgodności. Wyeliminowanie potrzeby ciągłego udziału administratora bazy danych zapewnia spełnienie wymogu rozdziału obowiązków. Wykorzystując nieszablonowe interfejsy API procesów, konsolę zarządzania, procesy, raporty i narzędzia analizy, personel jest w stanie wdrożyć systemi zarządzać nim.

Uproszczone raporty zgodnościW Imperva SecureSphere zawarto setki wstępnie zdefiniowanych raportów spełniających najczęściej zgłaszane potrzeby naszych klientów. Dodatkowo rozwiązanie obejmuje spersonalizowany moduł tworzenia raportów, pozwalający dostosować je do wymagań konkretnego przedsiębiorstwa. Wbudowane procesy i automatyzacja zapewniają terminowe wykonywanie obowiązków i raportów związanych ze zgodnością na całym zestawie danych.

Page 5: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

5

DATASHEET

Powstrzymywanie ataków w czasie rzeczywistym to jedyny

skuteczny sposób zapobiegania uzyskaniu dostępu do danych przez hakerów. SecureSphere DAM monitoruje całość ruchu

pod kątem naruszeń zasad bezpieczeństwa, wyszukując ataki na poziomie protokołu

i systemu operacyjnego, a także nieautoryzowane polecenia

języka SQL

Skuteczne zarządzanie prawami użytkowników w różnych bazach danychW każdych praktycznie przepisach znajdują się wymogi zarządzania uprawnieniami użytkowników do danych wrażliwych. Zgodność z tymi wymaganiami jest jednymz najtrudniejszych zadań, jakie przedsiębiorstwa muszą wykonywać ręcznie na dużych zbiorach danych. SecureSphere automatycznie agreguje uprawnienia użytkownikóww różnorodzajowych zbiorach danych i pomaga stworzyć zautomatyzowany proces przeglądu uprawnień dostępu, eliminujący uprawnienia nadmiernie rozbudowane. Ułatwia również rutynowe wykazywanie zgodności z przepisami takimi jak SOX i PCI DSS. Zautomatyzowanie tych przyziemnych, lecz krytycznych zadań obniża koszty pracyi zmniejsza ryzyko błędów lub przeoczeń przy raportowaniu.

Blokowanie ataków typu SQL injection, DoS i innych w czasie rzeczywistymPowstrzymywanie ataków w czasie rzeczywistym to jedyny skuteczny sposób zapobiegania uzyskaniu dostępu do danych przez hakerów. SecureSphere DAM monitoruje całość ruchu pod kątem naruszeń zasad bezpieczeństwa, wyszukując atakina poziomie protokołu i systemu operacyjnego, a także nieautoryzowane polecenia języka SQL. Tego rodzaju wysoce wydajny monitoring jest w stanie poddawać czynności kwarantannie w oczekiwaniu na weryfikację uprawnień użytkownika lub blokować jebez zakłócania działalności przedsiębiorstwa, jakie wywołałoby zablokowanie całego konta.

Blokowanie jest możliwe zarówno na poziomie agenta bazy danych jak i sieci,co pozwala precyzyjnie dopasować profil bezpieczeństwa, równoważąc bezwzględną potrzebę zabezpieczeń i konieczność zapewnienia wydajności krytycznych baz danycho dużej liczbie transakcji.

Przedsiębiorstwa chcące szczególnie wzmocnić profilaktyczne bezpieczeństwo mogą wdrożyć zaporę internetową Imperva SecureSphere Web Application Firewall,która wykorzystuje tą samą architekturę i platformę zarządzania co rozwiązania SecureSphere dla danych. Dodatkowa integracja z modułami chroniącymi przed złośliwym oprogramowaniem, systemem SIEM i innymi wyspecjalizowanymi systemami bezpieczeństwa pomagają organizacjom dopasować procesy i zamknąć luki bezpieczeństwa.

Analiza audytów – badanie incydentów i ekspertyzy kryminalistyczneImperva SecureSphere zapewnia zunifikowane rozwiązanie umożliwiające działom bezpieczeństwa, zgodności i prawnemu działanie samodzielne z jednoczesnym powiązaniem podczas prowadzonego dochodzenia. Produkt Imperva zapewnia dostęp zarówno do danych historycznych jak i aktualnych, dzięki czemu zespoły reagującena incydent posiadają dokładny i kontekstowy wgląd na bieżąco w daną czynność. Obsługa w czasie rzeczywistym, śledzenie użytkowników, procesy naprawcze, korelacjaz SecureSphere WAF i duża liczba wstępnie zdefiniowanych raportów dochodzeniowych i kryminalistycznych stanowią główne czynniki odróżniające produkt Impervaod konkurencji.

Page 6: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

6

DATASHEET

Automatyzacja wdrożenia i konfiguracji jest czynnikiem

decydującym o szybkim uzyskaniu korzyści. Jeden z

klientów Imperva był w stanie wdrożyć ponad 69 tysięcy baz danych w ciągu zaledwie kilku miesięcy dzięki wykorzystaniu

narzędzi automatyzacji.

Imperva – gotowość klasy biznesowejPrzewidywalna wydajność w odpowiedniej skaliProdukt firmy Imperva osiąga niezrównaną skalowalność dzięki wysoce wydajnej metodzie tworzenia rejestrów audytu. W odróżnieniu od rozwiązań konkurencyjnych,w których do przechowywania danych monitoringu wykorzystuje się bazy danych SQL,w produktach Imperva zastosowano metody rodem z najbardziej technologicznie zaawansowanych rozwiązań analizy dużych zbiorów danych. Możliwość szybkiego zapisu i jeszcze szybszego odczytu pozwala na skalowanie produktów Imperva w zakresie dużo większym niż produkty konkurencji i zapewnia unikatową przewagę na rynku.

System można skonfigurować tak, aby monitorować wszystkie działania pod kątem naruszeń zasad bezpieczeństwa, z jednoczesnym monitoringiem i rejestracją innego zestawu działań dla celów audytu. Tego rodzaju rozdział może przynieść znaczące polepszenie bezpieczeństwa danych, wydajności, rozmiarów dzienników audytui ich istotności w porównaniu z innymi rozwiązaniami.

SecureSphere zapewnia wysoką dostępność dzięki wyeliminowaniu pojedynczych punktów awarii – w rozwiązanie wbudowana została aktywna redundancja. SecureSphere implementuje najbardziej zaawansowane i inteligentne funkcje wysokiej dostępności,w tym interesujące nowe możliwości w postaci agentów zdolnych samodzielniesię równoważyć i poruszać po systemie, co pomaga zapewnić bezusterkowość oprogramowania ochrony danych oraz wyeliminować przerwy w rejestrze audytu.

Szybkie wdrażanieProdukt Imperva oferuje kompleksowy widok przedsiębiorstwa i scentralizowaną konsolę zarządzania umożliwiającą wydawanie poleceń i sprawowanie kontrolina poziomie globalnym. Konsola zarządzania najwyższego poziomu umożliwia szybkie wdrażanie globalnych zasad i automatyzację zadań takich jak klasyfikacja danych,co skraca czas implementacji.

Imperva docenia również znaczenie dostarczania technologii informatycznych, zapewniając zestawy API ułatwiające bezproblemową dystrybucję oprogramowania, aktualizację konfiguracji, dystrybucję zasad i wykrywanie danych. Automatyzacja wdrożenia i konfiguracji jest czynnikiem decydującym o szybkim uzyskaniu korzyści. Jeden z klientów Imperva był w stanie wdrożyć ponad 69 tysięcy baz danych w ciągu zaledwie kilku miesięcy dzięki wykorzystaniu narzędzi automatyzacji.

Monitoring hybrydowyProdukty Imperva oferują coś więcej niż typowy scenariusz wdrażania, w którymna wszystkich serwerach baz danych muszą znajdować się agenty. SecureSphere obsługuje rozmaite metody wdrażania, w tym agenty lokalne, opcję przezroczystego mostu sieciowego oraz zewnętrzny tryb nasłuchiwania. Dzięki kombinacji różnych metod wdrażania przedsiębiorstwo może sprostać szerokiej gamie potrzeb bez konieczności trzymania się jednego uniwersalnego modelu.

Page 7: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

7

DATASHEET

Produkty Imperva oferują możliwość przeglądu

środowiska i dostosowania go do znanych luk, co daje wyraźny obraz konkretnych zagrożonych

danych.

Możliwość pracy w chmurzeImperva SecureSphere for AWS rozszerza funkcje bezpieczeństwa i zgodności zawartew najbardziej wiarygodnym i skalowanym rozwiązaniu ochrony danych i audytuna środowisko Amazon Web Services. SecureSphere to jedyne dostępne dla AWS rozwiązanie klasy biznesowej zapewniające ochronę danych i zgodność z przepisami. Dzięki natywnemu uruchamianiu w tym środowisku wersja SecureSphere z samodzielnie dostarczaną licencją (BYOL) wykorzystuje te same czołowe na rynku funkcje co wersja działająca lokalnie. Klienci wdrażający którekolwiek z rozwiązań SecureSphere (DBF, DAM lub WAF) w środowisku AWS mogą opcjonalnie włączyć Imperva SkyFence,aby chronić swoje aplikacje internetowe w chmurze, takie jak Office 365 i AWS Management Console.

Ocena luk w bazach danych i wirtualne poprawkiGdy dane przedsiębiorstwa przechowywane są w rozmaitych bazach rozsianych po całym świecie, o potencjalnie różnych numerach wydań i poprawek, niezbędna stajesię uproszczona metoda wyszukiwania znanych luk. Produkty Imperva oferują możliwość przeglądu środowiska i dostosowania go do znanych luk, co daje wyraźny obraz konkretnych zagrożonych danych. Dostępna w SecureSphere funkcja wirtualnych poprawek blokuje próby wykorzystania konkretnych znanych, lecz nie zamkniętych luk. Wirtualne poprawki baz danych pomagają zminimalizować czas narażenia na skutki lukii drastycznie zmniejszają ryzyko naruszenia integralności danych w okresie testowaniai wdrażania poprawek.

Szybkie osiąganie korzyściElastyczna architektura SecureSphere umożliwia wzrost bez zakłócania istniejącego środowiska i pozwala przedsiębiorstwom osiągnąć więcej mniejszymi zasobami. Produkty Imperva oferują wydajną, przewidywalną skalowalność w klasie biznesowej. Niedawno na produkty Imperva przeszła jedna ze spółek z listy Fortune 500, ponieważ dotychczasowe rozwiązanie nie pozwalało jej tworzyć niezawodnych planówlub budżetów na przyszłość. Dzięki ofercie Imperva spółka ta była w stanie nie tylko wydatnie zmniejszyć nakłady na monitoring i koszty operacyjne, lecz również dokładnie zaplanować i ująć w budżecie przyszły wzrost.

Page 8: Imperva SecureSphere a bezpieczeństwo danych · 2 S Imperva SecureSphere a dane • Odkrywanie i pomoc w klasyfikowaniu wrażliwych baz danych • Identyfikowanie nadmiernie rozbudowanych

8

DATASHEET

imperva.com

© 2015, Imperva, Inc. Wszelkie prawa zastrzeżone. Imperva, logo Imperva, SecureSphere, Incapsula i Skyfencesą znakami towarowymi spółki Imperva, Inc. i jej spółek zależnych. Wszystkie pozostałe marki lub nazwy produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli. DS-SS-AWS-0915-rev1

SecureSphere a cyberbezpieczeństwoImperva SecureSphere to kompleksowa, zintegrowana platforma bezpieczeństwa obejmująca moduły do zabezpieczenia sieci WWW, baz danych oraz plików. Dzięki swej skalowalności spełnia wymagania z zakresu bezpieczeństwa centrów danych nawet największych organizacji. Ponadto platforma ta jest wspierana przez światową organizację badawczą Imperva Application Defense Center, która dba o to, by system zawsze zapewniał bezkonkurencyjną ochronę przed nowymi zagrożeniami.

SECURESPHERE

DATABASE

FIREWALL (DBF)

SECURESPHERE

DATABASE ACTIVITY

MONITORING (DAM)

SECURESPHERE

DATABASE

ASSESSMENT (DAS)

Wykrywaniei klasyfikacja

Tak Tak Tak

Rejestr monitoringui audytu

Tak Tak -

Blokowanie w czasie rzeczywistym

Tak Nie -

Ocena Luk Tak Tak Tak

Tak Tak -

Klastry bram Opcjonalne Opcjonalne -

Monitorowanie dużych zbiorów danych

Opcjonalne Opcjonalne -

Zarządzanie uprawnieniami użytkowników2

Opcjonalne Opcjonalne

Usługi rozszerzone dla konkretnych aplikacji (Oracle, EBS, SAP, Peoplesoft)

Opcjonalne Opcjonalne -

Wysoka dostępność serwera zarządzania (MX)

Opcjonalne Opcjonalne -

Tak Tak -

1 Liczba agentów zależy od zakupionych urządzeń ze wstępnie zainstalowanym oprogramowaniem, szczegółowe informacje

zawarto w Arkuszu danych urządzeń SecureSphere

2 Monitorowanie uprawnień użytkowników nie jest dostępne w węzłach dużych zbiorów danych

3 Funkcje wymagające szczegółów rejestru audytu nie będą dostępne w przypadku samodzielnego wdrożenia DAS

4 W środowisku AWS nie są dostępne wszystkie funkcje

Opcjonalne3

Agenty bazy danych1

Dostępność w Amazon Web Services (AWS) BYOL4