Loading...
Security Testing

DbProtect

Eine hoch skalierbare Datenbanksicherheitsplattform, mit der Unternehmen ihre relationalen Datenbanken und Big-Data-Speicher sowohl vor Ort als auch in der Cloud mit einer verteilten Architektur und Analysen auf Unternehmensebene sichern können.

Datenbanksicherheitsplattform für den Unternehmenseinsatz

Datenbanken speichern sensible und geschützte Informationen. Das macht sie zu begehrten Zielen für Cyberkriminelle, die stets nach Wegen suchen, sich Zugang zu wertvollen Daten zu verschaffen, um große finanzielle Gewinne einzustreichen. Trustwave DbProtect unterstützt Ihr Unternehmen beim Überwinden von Ressourcenengpässen bei der Aufdeckung von Databankkonfigurationsfehlern, Problemen bei der Zugangskontrolle, fehlenden Patches und weiteren Schwachstellen, die Datenverluste, Missbrauch von Daten oder andere schwerwiegende Auswirkungen zur Folge haben können.


Was DbProtect Ihnen bietet

  • Hohe Skalierbarkeit mit Echtzeit-Transparenz und Schutz vor fortgeschrittenen, hartnäckigen, heimlichen und Insider-Bedrohungen.
  • End-to-End-Transparenz und Schutz für kritische Datenbanken im gesamten Unternehmen – sowohl vor Ort als auch in der Cloud.
  • Eine Echtzeitansicht für Datenbankressourcen, Schwachstellen, Risikostufen, Benutzerrechte, Anomalien und Vorfälle über ein einziges Dashboard.
  • Die Fähigkeit, verdächtige Aktivitäten, Angriffe und Richtlinienverletzungen zu erkennen, zu melden und Korrekturmaßnahmen dagegen zu ergreifen.
  • Compliance-Berichtsfunktionen über mehrere Sets an Geschäfts-, Sicherheits- und Regulierungsrichtlinien hinweg.
  • Umfangreiche und kontinuierlich aktualisierte Analysen und eine Knowledgebase über relationale Datenbanken und Big-Data-Speicher, unterstützt durch Trustwave SpiderLabs.

Holen Sie sich Ihre kostenlose Testversion

Sichern Sie Ihre Daten dort, wo sie sich befinden – vor Ort, in der Cloud, in der Hybrid-Cloud – alle Daten, überall.

Trustwave DbProtect ist eine Datenbanksicherheitsplattform, die Probleme mit der Datenbankkonfiguration, der Identifizierung und der Zugriffskontrolle, fehlende Patches oder Einstellungen aufdeckt, die zu Angriffen auf Berechtigungen, Datenverlusten, Denial-of-Service oder nicht autorisierten Datenänderungen führen können.

FORDERN SIE IHRE INDIVIDUELLE AUSWERTUNG AN

Sicher. Überschaubar. Flexibel.


  • Magnifying Glass Icon

    Discovery und Inventarisierung

    Untersuchen Sie Datenbanken im gesamten Unternehmen sowie die entsprechenden Objekte, Benutzer und aktivierten Sicherheitsfunktionen.

  • Application Icon

    Führen Sie Bewertungen durch

    Untersuchen Sie Datenspeicher anhand integrierter und benutzerdefinierter Richtlinien auf Schwachstellen, Konfigurations- und Benutzerrechteprobleme.

  • Officer Icon

    Identifizieren Sie übermäßig privilegierte Benutzerkonten

    Schaffen Sie proaktiv eine Umgebung der geringsten Rechte, indem Sie sich einen Überblick darüber verschaffen, wer Zugriff auf Ihre sensiblen Daten hat.

  • QL Injection Icon

    Implementieren von Kontrollen

    Beheben Sie risikoreiche Schwachstellen und Fehlkonfigurationen und verwenden Sie Ausnahmeregelungen für Schwachpunkte, die nicht sofort gepatcht werden können.

  • Storage Icon

    Database Activity Monitoring (DAM)

    Reduzieren Sie die Auslastung Ihrer internen Teams durch Identifizieren und Melden ungewöhnlicher oder verdächtiger Verhaltensweisen.

  • Security Report Icon

    Überwachen Sie das Verhalten privilegierter Benutzer

    Sammeln Sie forensische Audit-Trails aller privilegierten Aktivitäten, um Compliance-Anforderungen zu erfüllen.

  • Soical Icon

    Richtlinienverletzungen erkennen, melden und auf sie reagieren

    Senden Sie Warnmeldungen an das Personal der Betriebszentrale, um bei Sicherheitsverstößen geeignete Maßnahmen zu ergreifen.

  • Paper Data Icon

    Berichte, Integration und Analytik

    Erstellen Sie Analysen und Berichte über aktuelle Systemzustände und belegen Sie Ihre Fortschritte und betriebliche Effizienz.

Ebook

7 Experten für Datenbanksicherheit

In diesem eBook geben Sicherheitsverantwortliche ihre Erkenntnisse darüber weiter, wie ihre Organisationen ihre Datenspeicher erfolgreich gesichert haben.

Get Your Copy Now (EN)

Hochskalierbare, softwarebasierte Architektur


Bereit für virtuelle Umgebungen
Unterbrechungsfreie agentenlose Scan-Engines
Ressourcenschonende Sensorik mit geringer Netzwerkbelastung
Keine Neukonfiguration des Netzwerks erforderlich