Imprimir esta Página

Protección Accesos a Bases de Datos

Protección de los accesos a Bases de Datos

Una buena parte de la información de tipo estratégico de las corporaciones se halla almacenada en Bases de Datos, amenazada por una serie de factores de riesgo que van desde el hacking por parte de delincuentes que podría aprovechar vulnerabilidades conocidas hasta la posibilidad de que se produzcan accesos indebidos por parte de personal interno a datos sensibles protegidos por la legislación (como la Ley de Protección de Datos personales) o por normativas sectoriales (como podría ser en el entorno comercial, PCI)
Se precisa arbitrar medios que filtren las instrucciones de recuperación de los datos y que registren todas las actuaciones a fin de hacer posible tanto una auditoría como una investigación forense en caso de necesidad.

Img_okFunciones y Beneficios

 

Img_#1 Img_#2 Img_#3
Definición de las informaciones contenidas en las Bases de Datos que pueden definirse como sensibles. Identificación de las vulnerabilidades del entorno Análisis de las acciones solicitadas como de los datos recabados al SGBD para aislar conductas anómalas, ilegales o presuntamente fraudulentas. Alertar de actividades no habituales y monitorizar actividades sobre los derechos de acceso a las informaciones
  • Provee Data Breach Prevención: Protección en tiempo real contra hackers
  • Cumplimiento de normativa: Vista rápida y completa del uso que se hace de la información, las vulnerabilidades del sistema y los derechos de acceso que tiene cada usuario
  • Gestión del Riesgo en el manejo de información: Proceso continuo y repetitivo para identificar y mitigar los riesgos a lo largo del ciclo de vida de la información
  • Proporciona la seguridad de que los accesos procedentes de aplicaciones o efectuados por cualquier otro procedimiento son correctos y realizados por quienes están autorizados a ello.
  • Con ello se ponen las bases para cumplir legislación y normas aplicables
  • Se guardan registyros de auditoría para posteriores estudios forenses.
  • Las sesiones pueden treminarse automáticamente en caso de intentos de acceso a datos no autorizados.
  • Pueden encriptarse los datos de forma automática.
  • Se proporciona una total separación de funciones: Los accesos de los administradores son también supervisados y controlados.

¿Más información?

Si desea obtener información adicional sobre esta solución, puede descargar de forma instantánea la hoja de datos en la que se comentan en mayor profundidad su alcance y funcionalidades pulsando el botón a la derecha de éstas líneas. Boton_Dwn_Datasheet
También puede obtener una visión sobre aspectos concretos de la operatividad y aplicación de esta solución leyendo los post que hemos publicado relacionados con este tema. Puede hacerlo empleando el botón situado a su derecha.
Si prefiere que nos pongamos en contacto con Vd. para resolver dudas técnicas, realizar un planteamiento, un presupuesto o desarrollar una prueba de concepto de la solución, complete – por favor – el formulario de contacto pulsando el correspondiente botón y le llamaremos lo antes posible.
Share

Enlace permanente a este artículo: http://www.ingelan.com/?page_id=4380