Sonia Márquez Paz sonia_marquez@es.ibm.com



Documentos relacionados
Monitorización y Auditoría de Bases de Datos InfoSphere Guardium for z. Sonia Márquez Paz sonia_marquez@es.ibm.com

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Anuncio de software ZP de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

IBM InfoSphere Guardium

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM InfoSphere Guardium

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

2008 EMC Protección y retención de la información

IBM Tivoli Compliance Insight Manager

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Protección y Monitoreo de Bases de Datos en tiempo Real

Lleve el backup de su entorno Cloud a otro nivel

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

White Paper Gestión Dinámica de Riesgos

Arquitectura de sistema de alta disponibilidad

HP Server Automation Premium

TIVOLI. GERZEL, Stella Maris.

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Monitorización de sistemas y servicios

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

We Care For Your Business Security

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

SMV. Superintendencia del Mercado de Valores

Diseño dinámico de arquitecturas de información

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

IBM MobileFirst: Seguridad Móvil

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

OpenProdoc. ECM Open Source

Pandora FMS Enterprise para SAP

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

Ing. Yonogy Curi Pomahuali

Solución de adaptación a la LOPD

Almacén de datos - concepto. Arquitectura de un sistema de almacén de datos

TADDM (Tivoli Application Dependency Discovery Manager)

RODRIGO TAPIA SANTIS com) has a. non-transferable license to use this Student Guide

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

SOLUCIONES EN SEGURIDAD INFORMATICA

Guía Rápida de Puesta en Marcha de MailStore

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

Alcatel-Lucent VitalQIP Appliance Manager

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

CI Politécnico Estella

BITDEFENDER GRAVITYZONE

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

Presentación de BlackBerry Collaboration Service

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de Standard Edition One. Express Edition. Standard Edition

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Anuncio de software de IBM Europe, Middle East and Africa ZP , con fecha 2 de junio de 2009

Vulnerabilidades de los sistemas informáticos

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Windows, Linux, AIX, IBM i, Solaris y UNIX

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

We Care For Your Business Security

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Tema 1. Conceptos básicos

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda

TBSecure for Banking

Soluciones de administración de clientes y soluciones de impresión universales

ecicom Managed File Transfer (MFT)

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional

Backup online empresarial Resumen de características técnicas 2015

3-ANÁLISIS DE VULNERABILIDADES

Recursos HELP DESK Biblioteca 2012

Seguridad en Bases de Datos

ORA NFA: Base de Datos Oracle11g Release 2: Nuevas Funcionalidades para Administradores de Oracle10g

Guía de servicios. Contenidos

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Monitorización y gestión de dispositivos, servicios y aplicaciones

SOLUCIONES DE SOFTWARE

Pandora FMS Enterprise for SAP. Software integrado de monitorización SAP

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

RUP: Disciplina de Manejo de Cambios y Configuraciones

WebSphere Extended Deployment

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

MS_10974 Deploying Windows Server

1ª OBJETO DEL CONTRATO

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Puntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno

Lookwise Device Manager for ATM. v 2.2.0

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

rg.o El l c i c c i l c o l o de d vi v d i a d a cm a l@ rza e de d u n u n si s s i t s e t ma m a de d in i f n or o ma m c a i c ó i n ó b

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

Transcripción:

InfoSphere Guardium for z Auditoría, Monitorización y Protección de bases de datos: InfoSphere Guardium for z/os V8R2 Guardium STAPs for z/os (DB2, IMS, VSAM) Sonia Márquez Paz sonia_marquez@es.ibm.com

Agenda Introducción a InfoSphere Guardium Principales Novedades de InfoSphere Guardium V8.2 (comunes a las plataformas) InfoSphere Guardium V8.2 for DB2 z/os Novedades detalladas Arquitectura V8.2 InfoSphere Guardium V8.2 for VSAM InfoSphere Guardium V8.2 for IMS Resumen 2 IBM

Introducción a InfoSphere Guardium

Data Growth: Data Retention Data Retirement IBM Optim Data Growth Secure Data Security: Prevent Access Restrict Access Monitor Access DB2 Security and RACF Tivoli zsecure Command Verifier Tivoli zsecure Admin y Alert Manage Data Growth Data Information Governance Protect Data Privacy Audit: Audit Acceses Audit Privileges Audit Users InfoSphere Guardium Tivoli zsecure Audit Tivoli zsecure Alert 4 IBM Audit Data Protect Privacy: Mask Data Encrypt Data IBM Optim Data Masking IBM Optim Test Data Management Data Encryption for IMS & DB2

Problemática en el Negocio / Retos Habituales Aumento de ataques y robos internos y externos de datos Aumento del fraude por el robo de datos personales Multas y sanciones por no cumplir normativa: SOX, PCI, LOPD, DP Insiders (DBAs, developers, outsourcers, etc.) Outsourcing Web-Facing Apps Stolen Credentials (Zeus, etc.) Legacy App Integration/SOA Employee Self-Service, Partners & Suppliers 5 IBM

InfoSphere Guardium permite a las empresas proteger su información más valiosa Monitoriza continuamente el acceso a repositorios de datos de alto-valor para: 1. Prevenir brechas de datos Mitigar amenazas externas e internas 2. Asegurar la integridad de datos sensibles Previene contra cambios no autorizados sobre datos sensibles o estructuras 3. Reducir el coste de cumplimiento con normativas y minimizar el riesgo de excepciones en auditorías Automatizar y centralizar controles Con SOX, PCI DSS, HIPAA/HITECH, FISMA En distintos gestores y aplicaciones Simplificar procesos 6 IBM

Monitorización, auditoría y protección en tiempo real con InfoSphere Guardium Host-based Probes (S-TAPs) Collector Sin cambios en gestores de bases de datos o aplicaciones No basado en logs del gestor, que pueden ser borrados por atacantes (internos o externos) 100% visibilidad (accesos locales y remotos) Impacto mínimo en rendimiento 7 IBM Solución cross-dbms (incluyendo z/os) Granular, políticas en tiempo real y auditoría completa (quién, qué, cuándo, cómo) Informes automatizados de cumplimiento, gestión de firmas y escalados (regulaciones financieras, PCI DSS, privacidad de datos, etc.)

Arquitectura escalable multi-nivel Ampliando y Mejorando el soporte para System z S-TAP for DB2/z S-TAP for IMS S-TAP for VSAM Integration with LDAP, IAM, IBM Tivoli, IBM TSM, Remedy, IBM

La seguridad y el cumplimiento a nivel global dentro de la empresa requiere soporte completo de las bases de datos Security and Compliance for mainframe environment IMS VSAM Security and Compliance for distributed environments FTP Core LUW databases Data warehouses Open source LUW databases DB2 for z/os File-based repositories 9 IBM

Soporte para aplicaciones de empresa Custom Applications and Niche Databases Comprehensive Enterprise Application Support FTP Comprehensive Database Support 10 IBM

Gestión del ciclo de vida completo de la Seguridad en bases de datos y del Cumplimiento con Guardium 11 IBM

Tráfico local y remoto Log in y conexiones Monitorización y Reforzamiento de las Bases de Datos Actividad sobre bases de datos u objetos sensibles (DDLs, DMLs, DCLs) Gestión de Incidencias Envío de Alertas y Bloqueos 12 IBM

Auditoría y Cumplimiento Automatiza el proceso de Cumplimiento Advanced Workflow Informes Predefinidos para el cumplimiento con políticas y regulaciones tales como PCI DSS, SOX, y directivas sobre Privacidad de Datos Capacidad de generar nuevos informes Evidencias para demostrar el cumplimiento con normativas Gestión de firmas (sign-off) y escalados Automatización de proceso completo de auditoría evitando tareas manuales (más propensas a errores) 13 IBM

Análisis de Vulnerabilidades Descubrir vulnerabilidades en Bases de Datos mediante tests predefinidos o configurables, basados en Best Practices de la Industria (STIG, CIS, CVE ) Actualizaciones periódicas para evitar amenazas Realizar chequeos de vulnerabilidad regularmente Identificar riesgos: parches no aplicados y críticos, privilegios mal configurados, passwords débiles, cuentas por defecto, etc Los Auditores necesitan evidencias de controles, procesos y procedimientos adecuados 14 IBM

Descubrimiento y Clasificación de Información Sensible Descubrimiento de Bases de Datos Descubrimiento y Clasificación de Información Sensible 15 IBM

Auditoría y Generación de Informes (Reporting) Dispone de diversos aceleradores de cumplimiento de normativas (SOX, PCI, Privacidad de Datos ) Monitorización de aplicaciones financieras (EBS, JD Edwards, PeopleSoft, etc) Sólo acceso de aplicación autorizado Informes de cumplimiento automatizados, revisión, firma y escalado (SOX, PCI, NIST, etc.) 16 IBM

Monitorización mejorada de SAP para detectar Fraude Información detallada de los usuarios de SAP Va más allá de lo que muestran los logs de transacciones Detección de fraude y otras actividades no autorizadas No se necesitan cambios en la aplicación o la base de datos Disponible para Oracle y DB2 17 IBM

Novedades InfoSphere Guardium 8.2 (comunes)

19 IBM Con el nuevo Universal Feed, el sistema InfoSphere Guardium se abre, permitiendo que todas sus capacidades se puedan aplicar a aplicaciones de cliente y bases de datos singulares El protocolo InfoSphere Guardium (agente a Colector) se hace disponible a clientes y otras empresas Proporciona un medio de soporte para segmentos fragmentados de mercado: aplicaciones a medida, bases de datos nicho, etc. Modelo de auditoría de datos; no es un SIEM El cliente/partner es responsable de desarrollar el interfaz para integrar el sistema (p.ej. el equivalente al S-TAP) Se usa un protocolo estándar Open Industry para simplificar el desarrollo Soporte de capacidades completas, o bien de un subconjunto de las capacidades de InfoSphere Guardium Monitorización y protección Tiempo-Real Registro de auditoría seguro, automatización del workflow de compliance, etc.

Instance 1 Instance 2 Instance 3 Instance 100 Instance 101 Instance 102 Instance 901...... El nuevo InfoSphere Guardium Grid (GGr) mejora la flexibilidad a la vez que reduce los costes operacionales IP Load balancer(s) (Cisco, F5) Collector 1 Provides virtual IP(s) to S-TAPs Balances loads across Collectors Reassigns upon Collector failure Collector N Collector Z Beneficios: Con una VIP se simplifica la configuración del S-TAP, reduciendo los costes de despliegue El sistema asigna el colector apropiado para nuevos S-TAPs basados en la disponibilidad y capacidad, reduciendo los costes de planificación Los colectores se pueden añadir (o eliminar) según crece el sistema sin modificar las configuraciones, reduciendo los costes operacionales Preserva las características de redundancia completa y balanceo de carga del sistema Instance 902 Instance 903 20 IBM GGr activado por cambios en la gestión central para eliminar las dependencias IP

Sensitive Data Finder Overview Automatiza el proceso de búsqueda y clasificación de datos sensibles Soporta múltiples acciones de respuesta: generación de alertas en tiempo real, aplicación automatizada de políticas apropiadas, etc. Cuatro técnicas de búsqueda complementarias para maximizar la identificación Integrado con workflow y otras aplicaciones para minimizar los costes operacionales Sensitive Data Finder: mejoras en matching y rendimiento, con nuevo soporte de automatización Capacidad ampliada para buscar patrones de datos o valores Se añade soporte para algoritmos a medida al soporte regex previo (p. ej. DNI, NIF) Clase Java conforme al interfaz IBM Soporte para agrupación de reglas Deben cumplirse los requisitos de todas las reglas del grupo, para que se dé un match Ejemplo: número de tarjeta de crédito y código de verificación, etc. Se añaden umbrales de match Lleva un registro del número de matches y los compara a los umbrales definidos por el usuario Reduce los falsos positivos Muestreo consolidado para mejorar el rendimiento Soporte API para permitir la automatización basada en script Resultado: Mejoras en rendimiento y descubrimiento 21 IBM

InfoSphere Guardium Supported Platforms Supported Versions Oracle 8i, 9i, 10g (r1, r2), 11g, 11gr2 Oracle (ASO, SSL) 9i, 10g(r1,r2), 11g Microsoft SQL Server 2000, 2005, 2008 Microsoft SharePoint 2007, 2010 IBM DB2 (Linux, Unix, Linux for System z) 9.1, 9.5, 9.7 IBM DB2 (Windows) 9.1, 9.2, 9.5, 9.7 IBM DB2 for z/os 8.1, 9.1, 10.1 IBM DB2 for iseries V5R2, V5R3, V5R4, V6R1 IBM IMS 9, 10, 11, 12 IBM Informix 7, 9, 10,11, 11.5, 11.7 MySQL and MySQL Cluster 4.1, 5.0, 5.1 Sybase ASE 12, 15, 15.5 Sybase IQ 12.6, 12.7, 15 Netezza NPS 4.5, 4.6, 4.6.8, 5.0, 6.0 PostgreSQL 8,9 Teradata 6.X, 12, 13, 13.1 FTP 22 IBM

Novedades Guardium 8.2 for DB2 z/os

IBM InfoSphere Guardium S-TAP for DB2 on z/os 8.1 No hay cambio en la versión del S-TAP for DB2 on z/os 8.2 sino que se distribuyen los cambios mediante PTFs sobre la release 8.1 Mejoras implantadas desde Diciembre de 2010 Nuevo filtrado por CONNECTION TYPE, PROGRAM, NEW SQLID y original AUTHID Mejoras en el proceso general de Filtrado Reducción en el uso de CPU durante procesado de eventos IFI Mejoras en el streaming de Datos de Audit al appliance Descarga de actividad a procesadores ziip Mejoras añadidas para la release 8.2 Soporte de 'policy push down Streaming para datos IFI (eliminación de ficheros de offload y FTP) Informe sobre errores y problemas de STAP al Appliance Guardium Auditoría de eventos de DDL (Create/Alter/Drop) en tarea ASC Stage 0 Filtering 24 IBM 24

Guardium S-TAP for DB2 on z/os Arquitectura Release 8.2 Guardium z Collector Administración Simplificada Configuración Simplificada Rendimiento Mejorado Mejor Separación de Roles S-TAP Audit Server Administration Repository DB2 Subsystem TCP/IP STREAMING Process S-TAP Agent DB2 IFI Collection Audit Trace Audited Table Audited DB2 Subsystem ASC Audit SQL Collector 25 IBM

Guardium for DB2 on z/os Novedades V8.2 En 8.2: Rendimiento Mejorado Menor overhead del S-TAP Nuevos campos para filtrado ej. filtrado por attach Administración Simplificada se integra la administración del S-TAP dentro del interfaz del appliance Despliegue Simplificado se elimina el FTP todos los datos de auditoría se transmiten al appliance por streaming Diagnóstico mejorado Nueva información de estado enviada al appliance Vulnerability Assessments más completos para DB2/z 26 IBM

Guardium for DB2 on z/os Novedades V8.2 Otras mejoras Auditoría de DDL (create/alter/drop) sin añadir audit flag a las tablas Recogida de eventos DDL Create/Alter/Drop cambia de IFI (trazas) al ASC Captura todo el DDL y de más tipos de objetos no sólo el proporcionado por trazas en una tabla Rendimiento Mejorado - Filtrado Stage 0 por plan y tipo de conexión Uso adicional de ziips Cifrado SSL entre el S-TAP y el appliance Entitlement Reporting para DB2/z 27 IBM

Soporte adicional para filtrado de eventos Connection Type: Filtrado sobre uno o más tipos de los siguientes: 1. TSO => TSO FOREGROUND AND BACKGROUND 2. CALL => DB2 CALL ATTACH 3. BATCH => DL/I BATCH 4. CICS => CICS ATTACH 5. BMP => IMS ATTACH BMP 6. MPP => IMS ATTACH MPP 7. PRIV => DB2 PRIVATE PROTOCOL 8. DRDA => DRDA PROTOCOL 9. CTL => IMS CONTROL REGION 10. TRAN => IMS TRANSACTION BMP 11. UTIL => DB2 UTILITIES 12. RRSAF => RRSAF Original Authorization ID Program Name Suele ser típicamente el DB2 package name Útil cuando se requiere auditar sólo unos pocos paquetes en un plan multi-package 28 IBM 28

Vulnerability Assessment Tests en Guardium DB2 z/os V8.2 Nueva capacidad que permite a las empresas mejorar significativamente la seguridad de sus entornos mainframe, realizando pruebas de análisis de vulnerabilidades en bases de datos de manera automatizada Test preparados para detectar vulnerabilidades, incluyendo privilegios inapropiados, grants, cuentas por defecto, etc. Capacidades que permiten el desarrollo de pruebas a medida Basados en los estándares de seguridad del grupo de Desarrollo del DB2 en Silicon Valley Lab, y estándares de la industria como DISA STIG y CIS Server defaults Patch levels OS and DBMS Vulnerability Assessment Se añaden nuevas consultas al catálogo para detectar riesgos potenciales Se verifican también parámetros de seguridad del subsistema DB2 (DSNZPARM) Existen tests para buscar huérfanos z/os Los huérfanos son authorization IDs con privilegios, que no aparecen en la base de datos de RACF Patch Tests para PTFs relacionadas con Seguridad Más de 40 tests sobre APARes inicialmente Se proporcionan actualizaciones trimestrales Funcionalidad Exclusiva de IBM 29 IBM

System Z Vulnerability Assessment 30 IBM

Guardium STAP for VSAM on z/os 8.2

El VSAM es importante desde el punto de vista de seguridad y cumplimiento VSAM Factoids Popular mainframe file management system included in z/os Data not stored in RDB is typically stored in VSAM Fast and free Used in a variety of sensitive environments; examples include payroll, retirement plans, ATM and core banking applications. Constituye el repositorio para muchas aplicaciones que manejan datos sensibles Es el repositorio que soporta muchas aplicaciones críticas de las empresas Aumento en las exigencias de las auditorías que afectan a datos en VSAM Las empresas tienen los mismos requisitos para sus entornos VSAM que para otros tipos de gestores de bases de datos No resulta práctico disponer de soluciones de auditoría y seguridad diferentes para distintos entornos 32 IBM

33 IBM Nuevo S-TAP for VSAM Nuevo agente que aprovecha la tecnología existente de IBM para captura de eventos Soporta ficheros de tipo ESDS, KSDS, RRDS, VRRDS y LDS Captura en tiempo real de eventos VSAM Data set OPENs, UPDATEs, DELETEs, RENAMEs, CREATEs, ALTERs, RACF ALTERs, CONTROLs, UPDATEs, READs El colector proporciona funcionalidad consistente con otros agentes Registro de auditoría seguro Reporting Detección de violaciones de políticas Workflow de Compliance, etc. Auditoría para utilidades fuera de DB2 Plus significant enhancements to the performance and manageability of the existing S-TAP for DB2 on z/os

Guardium STAP for IMS on z/os 8.2

35 IBM La importancia del soporte a IMS desde el punto de vista de seguridad y compliance IMS es el gestor de bases de datos usado por muchas aplicaciones con acceso a datos IMS Factoids Hierarchical database optimized for performance and mission critical applications Large client base: highly reliable transactional system for large workloads. Examples: - 250 million transactions/day - $3 trillion/day transferred 95+% of Fortune 1000 companies use IMS. Close to 200 million users/day sensibles La seguridad de los datos es una prioridad IMS es el gestor que soporta numerosas aplicaciones críticas de la empresa Sensible a integridad de datos Creciente demanda de auditorías que afectan también al IMS Necesidad de demostrar controles adecuados Las empresas tienen preocupaciones similares en sus entornos IMS a los que tienen para otros tipos de gestores Monitorizar actividades de usuarios privilegiados Automatizar la identificación de violaciones de políticas Recoger registro granular de auditoría para análisis forense Garantizar la Separación de Funciones Las empresas están buscando eliminar aproximaciones parciales de seguridad y compliance

Nuevo S-TAP for IMS on z/os Nuevo agente que aprovecha la tecnología de captura de eventos de IBM Seguro Captura de eventos IMS en tiempo real DB READs, INSERTs, UPDATEs, DELETEs Soporta regiones online y jobs batch Colector que proporciona funcionalidad consistente con otros agentes Registro de auditoría seguro Reporting Detección de violaciones de políticas Workflow de Compliance, etc. Un agente por instancia Servidor de auditoría compartido por varios agentes IMS 36 IBM

3 7 Information Management Implantación por fases Comprender los accesos a los datos (quién, qué, cuándo, dónde, cómo) Alertar en accesos no-autorizados en tiempo-real (cambios en esquemas, modificar procedimientos almacenados, errores, logins fallidos) Detener accesos no autorizados (pasivo o en-línea) visibilidad detección prevención 37 IBM

Integración con Infraestructura Existente Application Servers Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, etc Alertas a SIEM - ArcSight, EnVision, etc Directory Services (Active Directory, LDAP, etc) Privileged User Authorized Change Control Process Decode Application Users Using DB Pooled Connection Send Alerts To SIEM Authentication Group Upload Reports & Policies Long Term Storage EMC Centera, IBM TSM FTP, SCP, etc IT Service Management - Remedy, Peregrine, etc Backups and Long Term Storage Sensitive Data - ---- - - - - -- ---- - - - - - - - Silent Installs & Deployment Packaging Data Leak & Data Classification Software Deployment Tivoli, RPM s, Native Distributions SNMP Monitoring Systems Openview, Tivoli, etc Vulnerability Assessment -CVE # s, CIS Benchmark, STIG 38 IBM

Guardium for z Resumen de novedades de la nueva release (V8R2) Nuevo soporte para IMS Nuevo S-TAP para IMS Captura la actividad de IMS para su envío al Appliance Guardium Monitorización en Tiempo Real de eventos IMS Auditoría extensa de IMS Informes de seguridad y cumplimiento IMS customizables Nuevo soporte para VSAM Nuevo S-TAP para VSAM Captura la actividad sobre ficheros VSAM para mejorar la monitorización de las bases de datos de la empresa Informes de seguridad y cumplimiento VSAM Soporte mejorado para DB2/z Mejoras constantes en rendimiento Administración unificada del DB2 S-TAP dentro del appliance Guardium Eliminación del FTP streaming en tiempo real de todos los eventos Mejoras en capacidades y flexibilidad de filtrado (authorization id s) Soporte mejorado para el Vulnerability Assesment DB2/z 39 39 IBM

Resumen de InfoSphere Guardium V8.2 InfoSphere Guardium es la única solución de seguridad y compliance que proporciona soporte completo en mainframe afectando a DB2, IMS y VSAM Utiliza tecnología madura de mainframe para captura de eventos IBM dispone de una solución líder en el mercado que proporciona capacidades a nivel global de la empresa Interfaz abierto para plataformas únicas o singulares Completa flexibilidad en opciones de desarrollo Integración con entornos de archivado/tdm Esta release continúa la tendencia de IBM de aumentar la flexibilidad, mejorar el rendimiento y reducir los costes IBM ha continuado el proceso de integración de InfoSphere Guardium con soluciones importantes de su portfolio, reduciendo los costes y mejorando la seguridad IMS VSAM Mejoras en soporte a DB2 z/os InfoSphere Discovery 40 IBM

41 IBM