Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

Database Security

Database Security

Rozwiązania Database Security to grupa produktów wyposażonych w funkcje monitorowania i ochrony baz danych. Instalowane są logicznie w ścieżce dostępu do baz danych, a czasem ich praca jest też wspomagana poprzez agenty instalowane w środowisku bazodanowym.

Proces ochrony można zasadniczo podzielić na dwa elementy:

  • Analiza podatności (Vulnerability Assessment) – wykrycie zbiorów danych, analiza struktury oraz spójności baz, rozpoznawanie występujących w nim podatności, weryfikacja praw dostępu użytkowników oraz dostępu administracyjnego. Efektem końcowym tego procesu jest określenie zasad, w oparciu o które będzie realizowany proces monitorowania i ochrony.
  • DAM (Database Activity Monitoring) – ciągła ochrona baz danych przed znanymi podatnościami związanymi z konkretnym produktem/wersją, ale też nieautoryzowanym dostępem i wyciekiem informacji. Ze względu na to, że przechowywane informacje (często wrażliwe) są jednymi z kluczowych elementów infrastruktury IT, ciągłe monitorowanie, zabezpieczenie przed potencjalnymi atakami i wykrywanie incydentów z niestandardowym dostępem do danych jest niezbędne.

Efektem działania tego typu rozwiązań oprócz zabezpieczonych baz są raporty oraz audyty na zgodność z regulacjami.

 

  • Brzeg Sieci
  • Cloud
  • Automatyzacja i Monitoring
  • Aplikacje
  • Dane
    • Database Security
    • Data Loss Prevention (DLP)
    • CASB
    • Data Encryption
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności