Vous êtes sur la page 1sur 9
Livre blanc (intel) security ® Mesteeis now par of intel Security, Renforcer la sécurité des bases de données Quand pare-feux réseau et solutions individuelles de protection des bases de données ne suffisent plus urity @ Livreblanc ——_-Renforcer la sécurité des bases de données: Sommaire Introduction Les defis, Nos solutions A propos des produits McAfee de gestion des risques et de la conformité A propos de McAfee oo nee curty Livre blanc Renforcer la sécurité des bases de données Les bases de données hébergent les inforrnations qui ont le plus de valeur pour Ventreprise. Malgré cela, elles sont bien souvent inal protégées. Il devrait aller de soi que les bases de données peuvent et doivent étre sécurisées au moins aussi rigoureusernent, si pas mieux, que tous les autres systémes de l'entreprise. Les solutions McAfee® de sécursation des hases de cionnées sont des produits multiniveaux eificaces, perfaitement en mesure de protéger l'ensemble des bases de données et de leur contenu Elles permettent ins de contrer les 1 assurant la démonstration de le conformité et en optimisant lefficacité opérationnelle Le canstat est simple : aucun autre produit ne peut les égaler a I'heure actuelle. naces et d’éliminer les vulniérabilités, tout en. Introduction « J0 pate, je pile, fe gagne de argent a l2 pelle. » Anchevs Avernheimer, aec in duvol et Pad d! Apple Imaginons. Votre PDG lit dans un grand quotidien un article qui interpelle au plus haut paint: une grande entreprise, tenor dans le sectaur de la fabrication, est en sérieuse dificulte. Ses bases de donndes Cont subi une intrusion et I'entreprise doit désormais informer des centaines de millers de clients que leurs numeros de cartes de créait sont probablement entre les mains de cybercrimine's, Inquiet, votre POG vous caryoque dans sen bureau: pour vous cemander : « est-ce que cela pourrail nous arriver ? Nos bases de donnees sont-elles suffisamment protegées 7 » Que pouvez vous lui répondre, en toute honnéteté ? Des exudes ont montré que plus de 92 % des violations de sécurte sigralées impliquaient une base de données et que plus de 87 % etalent causes par des expla'ss exigeant des competences techniques avancées’. in d'autres mats, les respansaales ne sont pas quelques adas désceuvrés vaguement dues en informatique. ls'agt bien ici dcxperts chevronnes qui, moyennant de tes genérsuses compensations, mettent leurs talents au service Porganisations eriminelles ‘Ou d'employeés mecontents de leur sort qu volent 4 eur entreprise des données proprétares au nez et a Ia barbe de tous, Quelle que soit leur identté, if ne fait aucun doute que ces criminels cnt des palinarés impressionnants Que cues exempies suffiront 4 vous convainere + 29 juin 2010 — Quelque 470 000 clients de la société d' assurance santa Anthem Blue Cross sont informés que leurs numéros de sécurité sociale et de cartes de crédit étaient susceptiblas o avoir été reveles a ia suite du pratage du site web de Ventreprise + 20 200t 2003 — Tro's complices russes sont jugés par un tnbunel fédéral du Neve Jersey pour le piratage presumé de la société de traitement de cartas Heartland Payment Systems, basée cans Ce méme Eta, ainsi que les entreprises Hennalord Brothers, 7-Eleven at deux data llants nationa.ix ont les noms n’ont pas été devoilés. Seion les documents du proces, ces pirates ont dérobe plus de 130 milions de pumeros de cartes de credit et de debit rien qu’ aupres de Heartland et Hannaford! + 24 fourier 201 — La banque londenienne HSBC confirme qu'un ancien informaticien de leurs bureaux (oe Geneve a fait main basse sur les cannes des comptes de plus de 24 000 clients. Leur exemploys ‘.€t€ pis en flagrant delit alors qu'il assayait de vendre ces données 2 ces bangues liana ses? + Septembre 2010 — Un ancien chiriste #t directeur technique de Valspar Corporation plaice coupable cu vol de secrets commerciaux d'une valeur approximative de 20 millions de dollars subtilsés & cette entreprise de febrication de peinture, L'auteur du crime 3 eyous au tribunal qu'il avait dérobe de nombreuses formules et auttes informations propniétaires des lors qu'il allt passer a le concurrence! Points aerate Lesbases oe donner necesetant avantage de protec on queles ‘en benefit actuellement 192 fades informations au sein des entepisesimpiquen ces bases de connees, le baces de donee sont le fat Lessolutions Mefee® de securhation ‘Ge bates de domnees permet de ie: dases de dannees ite securty ast Livre blanc Renforcer la sécurité des bases de données Les detis Les vieilles habitudes ont la vie dure Un grand nombre crentreprises se contentent de securser entreprise au niveau du réseau et considerent que cola est suftsant, Cette strategie pourrait sembler raisonnable 5 toutes les menaces provenaient de ‘extérieu, Or selan une étude annuell réalisée par le CERT, usqu' la moi das intrusions dans les bases de données sont perpétrées de l'interieur C'est dalleurs la raison pour laquelle de rombreuses entreprises deploient un second niveau de sécurisation composé de solutions indiviivelles qui prataqent les bases de données. Biles en retrent un (faux) sentiment de sécurité sugerficel, sans que cala consttue pour approche eflicace de la securilé informatique. Les so utions iolges présentent des limitations Tout dabord, la plupart dente elles ne prennent en charge qu'un seul fourisseur ou sont inytees dy opt de vue de fa fonctionnalité. £1 d autres mors, elles sant géneralerrent reserves aun bases de données Oracle, Microsoft ou IBN’, et elles ne couvrent que des sections lmitées et non contigues du grand puzzle de le sécurité des bases de données. Meme apres avoir totelement mis en oeware ces produits incividue's, les entreprises eprouvent des dificutés @ agrecer et 8 correer les donnees issues de {Ceuicci, Dans les norrbreux cas ou les beses de donee de plusieurs fournisseurs sont eparuilées eu sein de linfrastructute, les entreprises ne savent mémne oas quelle base de données speéctigue elles utlisent et 4 couverture de protection est lacunaire. Les gestionnaires de bases de connées veulent le statu quo. Dans la mesure ot les bases de darnées sont eanstarymant utlisées et d'une importance critique, feurs ackministrateurs créent généralement des conf gurations optimales de référence, Gui maximisent ’ cisponibilté et les performances. Ils sont peu enclins a modifier ces configurations, & appliquer des correctfs aux bases de Gonnées ou a ajouter a leurs serveurs des logiciels de securité dont ils craignent qu'ls affecteront (es performances, La direction rechigne a passer des investissements, méme obsolétes, en pertes et profits atte attitude est [Egil me. Quand une entreprise a investi des sommes considérables dans des oroduits is0l6s, les digaants ont tendance 4 croiser es doigts en s'attendant 8 ce qu'une solution spécialsee supplementaire fasse affair. Le problame est que ces solutions ponctuelles ne permettent pas dobtenir Une we d'enserible, un pont de vue général qui perrnettiait didentifier les falles de securité béantes quiales laissent ustement. Oy, soyons clas, quelle entieprse peut se permettre de se fare pireter ? Investir dans une solution de secur'sation complete, cur protege vos connees, Nacces 4 vos bases de données, le réseau, les servers et les pastes clents vous caliters au bout du compte nettement moins qu'une violation de sécurité importante. Chaque annonce de la publication d'un patch rend votre entreprise plus vulnérable La periede de vulnerabilite la plus forte se stue entie le moment oi les éd teurs de systemes de gestion de base de données (SGDB) publent un patch de sécurité et le moment ou celui est applique. Les pirates savent qu'il y@ la une fabuleuse opportunité 4 salsit car cette faile est susceptible etre exploitée pendant ce laps de temps, Prenons "exemple suivant, Un article récemment publié sur ZDNet, intitulé Oracle Patch Tuesday head’-up’ 81 database security ales’ Avert ssement & propos de la prochaine publication des paichs de securite Oracle 81 failles ce securite dans es bases ce données), a informe tant les responsables de la sécurite que les pirates informatiques de l'annonce ‘ture par Microsoft et Oracle de l'existence de vulnérabiltés non encore corrigeas. Toujours seton ‘article, certaines d entre elles etaient si graves qu’elles permetiaient une exploitation a distance sans autrentification (via un réseau sans quill soit nécessaire de fournir un nom d'utilisateur et un mot de passe}, Les auteurs dcrivaient ensuite certaines wulnérabilités des bases de données Gracie dans le détail Les pirates n'ont pas manqué l'aubaine et se sont empressés d'exploiter toutes les vulnérabilités possbles, Qui plus est, 4 couse des outils d’automarisation wills per les pirates et en raison du partage generalise informations wa les reseaux sociaux, la frequence et la sophistication des attaques contre ies bases de données se sont accrues de facon exponentielle entre la publication ce cel article et le mament oi les se sont attedes 4 la tache de correction equipes informatiques, aprés la diffusion aublique des patch des hases de condos, + norms et réglemantations tele us PC) 358, HIPAA, SOX. GIBA et SAS 1 nezerstent la mie an place iiques en matere fe contro ess {acces aux données fn Sus donner cent sens bles. resident ces donndes ? Dare vos bases ‘ce donner strategiques Elles ne bun oahme errene Iechtee ePO"), Ceiteintegratc ecurits exces raopane de eartormite pour des rilirs de bates de donnees ete retour surinvestsement| res rapide hoe 35 000 clients garent ft erveur Taide de McAfee (intel) Security @ Livre blanc Renforcer la sécurité des bases de données Ltapproche ponctuelle n'est pas vieble De nombreuses entreprises mettent en ceumte d'enormes moyens pour se conformer aux normes et réglementations dont releve leur secteur activités PCI DSS, SOX, HIPAAHITECH, et. La plupa’t dente eles sont dligentes dans I application de patcrs aux bases de données, Toutefois, toutes ces precautions ne sont pas suffisantes pour verrouller cormpletement un environnement et sécur ser efficacernent les acts. Les produits isoles pour bases de données propres 4 un fournisseur donné ne sant ps davantage a le hauteur Si nombre dente eux sont performan's, en fonictionnement solé is ne parviennent pas 4 rivaliser avec la débauche de moyens informatiques et d'ingeniosite humaine consacrée au pirtage des bases données. Maine avec [application require de patch et association de plusieurs produils individuals, les bbases de données resteront vuinérables. [tau bout du compte, méme si une seule tase d= données est compromise, C'est peutétie entreprise tou entiare qui joue sa survie Menaces persistantes avancées et oyberquerre De nas jours, Pidentité et les données en ligne sont plus importantes que jamais Ou coup, pirates et cyoerciminels ont adapte des méthode la fos furtives et parfaitement ciblées, que 'on a baptisées dunom de « menaces persistantes avancees » (APT, advanced persistent threat) Ces attaques exploitent, lentement mais mathociquerert, les vulnérabiltés presentes dans les réseau, les systémes d'exploitation et finalement, les couches de base de dannees avant de parvenir @ déraber wos données Flles re sont pas aussi voyantes que des attaques par céni de service ou la dégradation de pages web, Malheureusement, Ln produit sole est incapable de les conteer Sivotte entreorise passede des éléments de propriété intellectuelle de valeur ou héberge des informations confidenticlles suscepibles dinteresser d'autres pays, a cyberguerre constitue alors un autre danger potentel, Dans la mesure ou les attacues de ce genre sont corrmaneitees par des entites pubsiques, leurs auteurs esposent «importantes ressources, Pour se proiéger, les entreprises dofeent mettre en place des stratégies globales, cans le bur de combattre plusieurs vecteurs de menaces et de sécuriser tous les points novraigiques, di réseau aun systemos d'exploitation et aux bases de données. Toutefols, Ia mesure essentiele consiste & mette en ceuvre une solution qui leur offre une wue générale sur eur état de securisation dans sen ensemble, et pas uniquernent celui des bases de donnees, Nos solutions Sécurisation de l'environnement de bases de données : une approche globale des risques, et de la conformité Les fonctionnalites de sécurisation des bases de données natives sont trop fragmnentées et solicitent Fattention scutenue d'un effectf trop impertert pour protéger efficacement das environnements hetérogenes de grande ervergure. De plus elles possédent névitablement un impact considerable sur les performances des systemes. Les mesures de protection du périmetre sont incapables 2 elles seules de contrer las atlaques sophistiquées ciblant des vulnérebilés propres aux bases de données, tout comme elles ne peuvent bloguer les acces non autoriss par des utisateurs iternes bénéticiant de privileges. es lors, on peut se demander en quoi consiste une solution de securisation des bases de données, complete mais pratique. Quelles en sont les fonctions et es ceractéristiques essentieles ? Les experts de Nicfee ont determin qu'une sécurité et une mise en conlormité efficaces des bases de dornées passe par une approche muliniveau gui presente toutes les caractéristiques suivantes + Visibité globale sur les actis ot les wulnérabilités des bases de données d'entrearise, indépendamment du fournisseuir et du type de plate-torme technologique + Surveillance des activités et mise en ceuvre des strategies qui 'mpasent pas une charge supplémentaire aux bases de données ellessmémes + Contréles et données d’audit flables qui assurent une sécaratian dos réles, pour que méme les Utlisateurs avec priviéges ne puissent pas passer outre les mesures de sécurité + Protection de l'erwironnement de bases de données éiendu qui couvfe les services de fonciiannement, Iecces, le transport et le stockage + Gestion et surveillance continues et automatisées de l'environnement étend dans son intégralite ‘tous les nweeux, ces solutions doivent étre etre tement intagrees et constamiment tenuis & jour par des informations sur les menaces en temps rée, colectées 2 | échelle mondiale. Exaringms & piésent, ivecu par niveau, les exigences qu sous-terdent Ie sécurisation et la confarmité d'un environnement de bases de données dentraprise, ars! que las technolagies McAlee qui permettent ce trace ces exigences en real curity Livre blanc Renforcer la sécurité des bases de donns Niveau 1 : découverte et évaluation des vulnérabilités pour les bases de données, systemes di'exploitation et réseaux Pour sécuriser un envirannement de bases de Wunniées, vous devez connate tous vos actifs de bases de données ainsi que leurs états de configuration en cours, De plus, vous devez ée en mesure de délecter automatiquement toutes les bases de données du réseau, quel que soit le fournisseur ou [a plate forme, de dresser un meniaire complet des informations de coniguration, de determiner si les derniess patchs ont &t@ appliqués et de rechercher les faiblesses communes, Ces fonctions sant fondamentales pour parvenir 8 démontrer la conform té réglementaire et pour assure” la sécurte des connees, Dans la ganimne McAlee, elles sont proposes parla solution McAfee Vulnerability Manager for Databases Une fois qu'une base de données est identifiée, le systéme ¢exploitation sur lequel elle est exécutée doit lui aussi ire identfié et reconcilié avec celle-ci. Ces actions sont réalis6es par les logicie's McAlee Vulnerability Manager et McAfee ePolicy Orchestiator® (McAfee ePO). Enfin, il faut établi un inventaie de tous les périphériques réseau, de leurs configurations et de leurs vulnérabilte, McAfee Vulnerablity Manager for Databases identifie automatiquement les bases de données de votre réseau et effectue plus de 3 800 verifications des vulnérabiités sur les princypaun systérves de vases de données, notamment Oracle, Microsoft SOL Server, [BM DBZ et MySQL. Il evalu les risques posés par pratiquerent tous es vecteurs de menaces et dévermine si les derniers patchs sont appliques. I contrle les vulnérablités courant, telles que les mots de pesse faibles ou les comptes par défaut, et recrerche la présence de numéros de carte de crédit ou de sécurité sociale enregistés en texte clair. Enfin, i trie classe en lste hierarchique les résultats d analyse et propose des scripts de correction ainsi que des recommandations, McAfee Vulnerablity Manager for Databases est ris au point et géré par quip ayant contribus a sept des dix demiers patens critiques publiés par Oracle | benéticie des grandes competences d'éminents experts en bases de données pour assuter diverses fonctions, a savoir + Icentifor a probabilté de nsques propres aux bases de cannées, cont linjection de cade SQL les exploits par Buffer Gver‘low et es codes PUSQL non sécurisés ou malvellants + Higrarchiser les résultats obtenus et mettre en avant les « vrais » prodlémes nécessitant une attention immédiate + Fournie des informations exploitables quant ala maniére de gérer les rsques, par exemple en propasant des scripts de correction chaaue fois que c'est possible + Permettre & des utilsateurs de solutions de sécurisation et de conformité possédant peu de connaissances fen matiere de nases de données d'appréhender rapidement les risques lies aux données sensibles et les mesures & prendre pour les miter McAfee Vulrerablity Manager for Databases procure une visiblite complete sur les vulnérabiltes des bases de données, posant ains’ les bases d une sécurisation officace et d'une conformité au cout mesure. McAfee Vulnerability Manager for Databases permet de detecter et de réconclier rapidement les ‘actif presents su” le réseau, Non seulement il dentifie les services en cours execution, los systernes exploitation et les peripheriques reseau, mais offre une plate-forme permettant de mettre en ceuvte et administer la gestion ci cycle de vie des wulnérabittes. Une base de données qui est sécurisée alors que le systéme d exploitation sur leque' elle sexécure ne Vest pas est vulnerable, Pour réduire risque, il est essantil de l'évaluer et de le gérer au niveau cu systéme d'explaitation et de la courhe réseau, McAfee Vulnerability Manager for Databases peut évaluer de facon approfordie plusieurs systernes exploitation, périphériques réseau et workflows ala recherche de wulnerablites et corniger ces demieres, McAfee Change Control assure des fonctions capilales devaluation de la configuration réseau, I peut anelyser la configuration réseau el enregistrer les informations pertinentes, De plus, il permet de revenir 2 une configuration précédente si actuelle n'est pas opt male, Niveau 2 : protection de tous les aspects de l'environnement de bases de données Une fois toutes les bases de données de l'entreprise consiqnées cans un inventaire et confiqurées our en ontimiser la securisation, il est temps de proteger tous les autres elements de lenvitonnement de bases de données etendu . le réseau, les serveurs et les données au repos. A linstar des bases de données elles-rmémes, chague composent de l'environnement de bases de données éendu doit etre svalue, protege t place sous suveience La sécurisation du réseau commence par un pare-feu d'entreprise qui permet de décounrir, de contrbler, de visualiser et de protéger les bases de données nouvelles et existantes, en octrayant un acces aux seus utilsateurs et applications pertinents, Le pare-teu d'entreprise est combine a un systeme complet de prevention des intrusions, ce qui assure une protection en temps reel contie les menaces de tous types. unity Livre blanc Renforcer le sécurité des bases de données McAfee Firewll Enterprise propose des fonctions fiables de découverte, de contréle, de visualistion et de protection des applications, nouvelles et existantes, basées sur des analyses visuelles et identile des utlisateus, Qui petmettent de ciaer des regies extrémement efficaces. Avec la version 8 de cette solution, Mokfee révolut onne véritablement la technologie des pare-feux : dans un seul produit fecle 4 gérer ét économique, il assode a visilité et le contidle complets sur les apaiications, les informations sur les menaces basées sur la reputation et la protection contre les aitaques multivectoriaies MicAfee Network Security Platform est un systeme de prévention dies intrusions de pointe, dant lefficarité cst validée par des tests independant | s'ag7t de le solution de sécurisation du réseau et des systemes la plus complete et la plus fieble du marché. Cette apelance tout en un offre une protection en temps reel contre es attaques en tous genres :connues, « jour zero », chiffées, par denice service, par dén de service cisirioud ou par requstes de synchronisation (SYN flooch. Capable de détecter les atlaques dans tous les dépioiements, méme les plus exigeants, Network Security Platiorm a cbtenu la certification «10 Gigabit IPS » deceinée par NSS Labs en matidre de systenes de prévention des intrusions Letape sunante consiste a securiser les serveurs, Alors que les bases de donnges sont ts dynamigues, les serveurs sur lesquels elles s'exécutent font objet de configurations precses et igoureuses, verrouilées {dans un souc de stablité. Cela se préte parfalterent a 'éteblissement de lstes d'autorsation des applications, qarantissant que seus les applications approuvées peuvent interagir avec les bases de onnées. De ous, la protection ce la memoire et la prévention des intrusions contrent les attaques Ce type « [our 260 » et les injections de cade SQL en recourant 4 'anaiyse du compartement et des signatures au sein du trafic au niveau de la memore, ces serveurs et des bases de données, Mcafee Application Control est une solution d'entreprise effcace qui protege les serveurs et les postes cant contre es applications non autonsees au moyen d'un rrodele d'approbaion dynamique, plutot qu'a aide e lstes ext-2mement compliquées a eter, Elle arnéliore la definition de lstes de blacage, la reconnaissance ce la reputation en tomps rel et les approches basées sur 'analyse comportement, aidant ainsi le personnel informatique a autorser les logiciels egitimes, a bloquer les proqranmes nulsinies conus et a ‘gerer comme ise dott les applications nousells et inconnues. Ele étend la couverture a Java, aux contrdles ActiveX, aux scripts, aux fichiers de commande et au code specialise, afin de vous offur un contrOle accru sur les composants d'app ication et de oloquer @s olues sans exiger de misas a jour das signatures. Le solution Me&fee Data Loss Prevention offre les niveaux de protection les plus élevés pour les ‘onnées sensibles, tau: en réduisant considérablement les couts et ia complaxité de la s€curisation es informations strateg ques. Ele fait appel a des methodes d'analyse uriques afin de vous permattie de conserver une longueur d'avance sur les menaces, diltustrer les transferts de données et, «'appréhender I utlisation des données dans votre entreprse. Yous pouvez ainsi créer rapidement des strategies efficaces de protection des données, sans rsque de perturbation des actiites de Tentrepnse application de patchs virtuels essure une protection conte les vulnerabil tés connues et les alieques par injection de code SOL sur les bases ce données nan corrigées. Toutes es commends de nase de dennes sont surveliées dans la mémore, en vertu de regles prédefinies. 5) une regie est décenchée, les attaquies peuvent ére bloquées en fermant la session ou en rejetant l'utlisetour ou Hadrosse IP En plus de fournir une piste d'aud tfiable, la solution distribue réguliérement des oatchs virvels afin de cournr les nouvelles vulnérabillés déccuverles, Ceuxc peuvent étre ris en Geunre saris temps diartét ele base ce connées, protégeant ains les dannées sensibles jusqu' ce qu'un patch soit publié par le fourrisseur de la base de données et que vous soyez prét 8 I'apeliquer. U'application de patchs wrtuols constitue une fonction essentielle de McAfee Database Actity Monitoring (vor page su vante) Pour venforcer encore la sécurité, il est recommandé de mettre en place des mesures de chiffrement ou lUtlisation de tokens, clast-a-dire de chaines de substitution eléatores, en lieu et place de données. settibles, un processus appelé fokenization, Les paramélies Ge rise en aeuvre de ces technologies ‘dependent de la prise de risque gue 'entrepr se considére comme acceptable. Vous pouvez opter pour tn chiffrement au niveau des colonnes individuelles cu, si entreprise a besoin de mesures de sécurité sirictes, cholsir un chiffrement ou la Tokenizatton pour Vensainle de la base de données, ce qui peut necessiter des modifications au niveau applcat . McAfee recomrande de cho sir des produits prenant cen charge las fonctions suwantes + Chiffrement au niveau des colonines ne nécessitant gas de mouiication de I application + Gestion certralisée des cles + Bases de données hetérogenes + Tokenization + Separation des roles (intel) security w Livre blanc Renforcer la sécurité des bases de données McAfee recammande Protegrity#, un partenaite McAfee Security Innovation Aliance speécialisé dans les logiciels de chiffrement des dsques et des bases de données, les pere-feux applicalfs, les audits et rapports sur les €venements de sécurite, ainsi que la tokenvzation et la sécurité des envinonnenients dématérielses Niveau 3 : surveillance et gestion de l'environnement de bases de donnees Une sécurisation pertormante n'est véritablement possible que lorsque les opérations stexécutent de maniere eff cace et que la protection des bases de données est integrée de facan cahérente fot transparente. En d'autres mats, les responsadles informatiques doivent mettre ex place les custls necessaires pour identifier et proteger les actifs ot disposer d'une vue complete de tous les recoins de Fentreprise, en temps quasi reel et a partir d'une plate-forme unique. Cette plate-forme logicelle dott permettre la gestion ela surveiliance de tous les postes clients, 1eseaunx el bases de donnees, McAfee Database Activity Monitoring détecte autormatiquement les bases de données présentes sur votre réseau, los protége au moyen d'un ensembie de mécarismes précentigurés et vous aide 3 mettre on place une siratégie de sécurté personnal sée pour votre envronnerment — de quoi pouvoir apporter plus facilement a preuve de votre conforité aux aud teurs et amélorer la protection de vos données ertiques. La solution emploie des sondes ron intrusives, agissant en mémoite vive, pour surveillerfocalement Vfactvig sur chaque serveur de base de données et idertfier les comoorterents maheellants que le vyecteur ¢ altaque soit le réseeu, un utilsateur local avec priviéges ou une procédure stockée au sein de le base de données ellasméme. Des fonctions de surveilance en temps réel et da prévention des intrus ons. bloquent les tentatives dlattaques avant tout dommage. Par alrs, es alaries sont cirecternent envoyées au tableau de bord de surve lance, avec des details complets concernant linfractian a la strategie, alin de feciiter la conection, En cas dinttactions & 2 sécurité 4 haut risque, il est possible de fermer eutoratiguerent le session! et de mettre en quatatiaine les ullsateurs maveilents Moitfea ePolicy Orchestrator® (McAfee ePO”) est répute pour etre la plate-forme de gestion de la sécurité la plus avancee et évalutive du marché, Grace @ McAfee eP0, les enirepses de tutes talles peuvent gere efficacement un nombre ilinité ce périphériques, & part d'une conscle web personnalisée. Cette demigre constitue une « vtrine » unique et interactive pour l'administration, analyse et la gestion des strategies, es rapporss et das alertes. Perma angulaire de la plate-forme McAfee Secunty Management, McAfee eFO edininistte la protection de tous les postes cients, réseaux et données. Il intagre kes solutions d/uiteurs lies et auomatise les workflows et las rapeorts a¥és sur les bles pour accroitie efficacité, optimise’ Ia conformité ef assurer une visbilté totale sur état de conformité et de protection de ‘entreprs McAfee : le partenaire idéal on matiere de sécurisation des bases de données les bases de donnees stratégiques constituent la force vitale de a plupart des entreprises. Leur stabilité cot leurs performances sont depuis toujours une priorite majeure pour les départements informatiques, La sécunté constitue également une considération importante. Toute‘a's, a Pheure actuelle, ces pases de donnees sont des cibles de predilection pour les cybercriminels, Cette eva ution du paysage des menaces signifie que les céfenses conventionnelles sont inadequates face é la puissance intellectuelle déployée par les nouveaux génies du cybercrime, Pour mieux sécuiriser vos données d'entreprise critiques, MciMfee propose une solution de sécurisat on des bases de données complete, qui arotege lenvironnemen: de bases de données avec elficacité et pour un colt mesuré, tout en préservant une disponibiité et des performances optimales. Cette solution protege l'ensemible des pases de dornees principeles eins! que des serveurs, composants reseau et actets de données qui les touchent. Ses composants intégres mettent en jeu la gamme de technologies ‘et de services de sécursation des informations la plus complete du marcvé, par aileurs pleinement Fe, en la combinant au systeme de collecte mondiale de renseignements sur es menaces de McAfee Labs", Leur abjecti® commun - protéger au mieux vos donnéas sensibles. Ils constituent cen outre des composants essenticls du cadre McAfee Security Connected, qui aermet daptimiser la securité au quotidien, de favoriser la performance de “entreprise tout en redursant les risques, dlassurer a canformité et c'ameliorer Fellicacité opérationnelle Pour plus dinformations, consultez notre site & la page www.ncelee.com/dusecuriy ou comactez votre revendeur ou représentant local Mcafee. (ated secuntyo Livre blanc ——_-Renforcer la sécurité des bases de données A propos des produits McAfee de gestion des risques et de la conformite Les produits McAfee de gestion des risques et de la conformité vous aident a réduire les risques, a ayiomaliser la mise en conform té et o optimiser a sécurité, Nos solutions diagnostiquent état de votre eny ronnement afin que vous disposiez d informations pertinentes en temps réel sur vos vyulnérabiltés et stratégies et que vous nuissiez protéger vos actifs les plus cliques en concentrant, vos investissements de sécurité 1g cu ils sant incispensables. Pour en sowarr plus, vsitez notre site a Fadresse www mcafee comviniproductsirisk-and: ‘findex aspx A propos de McAfee McAiee, flale a part entiewe d'intel Corporation (NASDAQ : INIC) est la plus grande entreprise au monde entierement dediée a la sécurité informat.que, élle propose dans le mande entier des Solutions et des services proactis et réputes, qui assurent la sécurisation des systomes, des réseaux et des periphériques mobiles et qui permettent aux utiisateurs Ge se connecter internet, de surfer ou dleffectuer leurs achats en ligne en toute sécurité Grace au soutien de son systeme hors pair de renseignernent sur les menaces, Global Threat Inteligence, McAfee crée des produits innovants au service des particulers, des entreprises, du secteur public et des fournisseurs de services, pour es aide a se conformer aux régiementations, 2 protéger leurs données, 4 prévenit les perturbations dans le tx dos activites, a identifier los yulnérabilites ainsi qu’ surveil’ et a amelirer en continu leurs defenses. McAfee consacre tous ses efforts & trouver des colutions navatrices afin diassurer a ses clients une protection iéorochable, 4

Vous aimerez peut-être aussi