PowerBroker Databases Monitor & Audit aide les directeurs de la conformité informatique, informatique et informatique à faire face à la menace que représentent pour la sécurité et la conformité des données les utilisateurs privilégiés non contrôlés de la base de données. Il fournit une solution complète en s’attaquant à cette menace tout au long du cycle de vie privilégié des titres de compétences, y compris la découverte des titres de compétences, la gestion, la délégation de privilèges à grain fin, la surveillance privilégiée des activités des utilisateurs, le rapprochement des activités en boucle fermée et les rapports de conformité automatisés. Ces fonctionnalités sont emballées pour le déploiement rapide de solutions pragmatiques de sécurité et de conformité des données, ce qui rend très court le temps d’apprécier un investissement dans les bases de données PowerBroker. PowerBroker Databases Monitor & Audit offre la meilleure valeur économique sur le marché aujourd’hui, pour assurer la conformité de votre environnement hétérogène DB. La sécurisation de ces précieux actifs de données, l’atténuation des risques pour l’entreprise posés par des infractions ou des fraudes, et le respect rentable des mandats de conformité nécessitent une solution qui contrôle l’accès privilégié à ces systèmes de base de données. La sécurisation d’actifs de données précieux, l’atténuation des risques pour l’entreprise posés par des infractions ou des fraudes, et le respect rentable des mandats de conformité nécessitent une solution qui contrôle l’accès privilégié à ces systèmes de base de données. Powerbroker Databases Monitor & Audit fournit aux propriétaires de bases de données la sécurité et la conformité les outils nécessaires pour déployer rapidement des solutions simples qui permettent un contrôle efficace des droits privilégiés dans les systèmes de base de données hétérogènes. La visibilité fournie par PowerBroker Database Monitor & Audit sur la façon dont les données sont utilisées, permet aux équipes opérationnelles et de sécurité de permettre une utilisation saine de ces actifs tout en alertant sur l’utilisation abusive des données et potentiellement déstabilisant les changements aux contrôles mis en place pour les protéger. Les entreprises peuvent désormais identifier les activités suspectes qui s’écartent des politiques d’utilisation acceptables établies et détecter immédiatement la déstabilisation potentiellement vers des contrôles de sécurité critiques.
historique de la version
- Version 6.5 posté sur 2011-08-01
Détails du programme
- Catégorie: Sécurité et confidentialité > Contrôle d’accès
- Éditeur: BeyondTrust
- Licence: Essai gratuit
- Prix: N/A
- Version: 6.5
- Plate-forme: windows