Livre blanc (intel) security ®
Mesteeis now par of intel Security,
Renforcer la sécurité des bases
de données
Quand pare-feux réseau et solutions individuelles de protection
des bases de données ne suffisent plusurity @
Livreblanc ——_-Renforcer la sécurité des bases de données:
Sommaire
Introduction
Les defis,
Nos solutions
A propos des produits McAfee de gestion des risques et de la conformité
A propos de McAfee
oo neecurty
Livre blanc Renforcer la sécurité des bases de données
Les bases de données hébergent les inforrnations qui ont le plus de valeur pour
Ventreprise. Malgré cela, elles sont bien souvent inal protégées. Il devrait aller de
soi que les bases de données peuvent et doivent étre sécurisées au moins aussi
rigoureusernent, si pas mieux, que tous les autres systémes de l'entreprise. Les solutions
McAfee® de sécursation des hases de cionnées sont des produits multiniveaux eificaces,
perfaitement en mesure de protéger l'ensemble des bases de données et de leur contenu
Elles permettent ins de contrer les 1
assurant la démonstration de le conformité et en optimisant lefficacité opérationnelle
Le canstat est simple : aucun autre produit ne peut les égaler a I'heure actuelle.
naces et d’éliminer les vulniérabilités, tout en.
Introduction
« J0 pate, je pile, fe gagne de argent a l2 pelle. »
Anchevs Avernheimer, aec in duvol et
Pad d! Apple
Imaginons. Votre PDG lit dans un grand quotidien un article qui interpelle au plus haut paint: une
grande entreprise, tenor dans le sectaur de la fabrication, est en sérieuse dificulte. Ses bases de donndes
Cont subi une intrusion et I'entreprise doit désormais informer des centaines de millers de clients que
leurs numeros de cartes de créait sont probablement entre les mains de cybercrimine's, Inquiet, votre
POG vous caryoque dans sen bureau: pour vous cemander : « est-ce que cela pourrail nous arriver ?
Nos bases de donnees sont-elles suffisamment protegées 7 »
Que pouvez vous lui répondre, en toute honnéteté ? Des exudes ont montré que plus de 92 % des
violations de sécurte sigralées impliquaient une base de données et que plus de 87 % etalent causes
par des expla'ss exigeant des competences techniques avancées’. in d'autres mats, les respansaales ne sont
pas quelques adas désceuvrés vaguement dues en informatique. ls'agt bien ici dcxperts chevronnes qui,
moyennant de tes genérsuses compensations, mettent leurs talents au service Porganisations eriminelles
‘Ou d'employeés mecontents de leur sort qu volent 4 eur entreprise des données proprétares au nez et a
Ia barbe de tous,
Quelle que soit leur identté, if ne fait aucun doute que ces criminels cnt des palinarés impressionnants
Que cues exempies suffiront 4 vous convainere
+ 29 juin 2010 — Quelque 470 000 clients de la société d' assurance santa Anthem Blue Cross sont
informés que leurs numéros de sécurité sociale et de cartes de crédit étaient susceptiblas o avoir été
reveles a ia suite du pratage du site web de Ventreprise
+ 20 200t 2003 — Tro's complices russes sont jugés par un tnbunel fédéral du Neve Jersey pour le
piratage presumé de la société de traitement de cartas Heartland Payment Systems, basée cans
Ce méme Eta, ainsi que les entreprises Hennalord Brothers, 7-Eleven at deux data llants nationa.ix
ont les noms n’ont pas été devoilés. Seion les documents du proces, ces pirates ont dérobe plus de
130 milions de pumeros de cartes de credit et de debit rien qu’ aupres de Heartland et Hannaford!
+ 24 fourier 201 — La banque londenienne HSBC confirme qu'un ancien informaticien de leurs bureaux
(oe Geneve a fait main basse sur les cannes des comptes de plus de 24 000 clients. Leur exemploys
‘.€t€ pis en flagrant delit alors qu'il assayait de vendre ces données 2 ces bangues liana ses?
+ Septembre 2010 — Un ancien chiriste #t directeur technique de Valspar Corporation plaice coupable
cu vol de secrets commerciaux d'une valeur approximative de 20 millions de dollars subtilsés & cette
entreprise de febrication de peinture, L'auteur du crime 3 eyous au tribunal qu'il avait dérobe de
nombreuses formules et auttes informations propniétaires des lors qu'il allt passer a le concurrence!Points aerate
Lesbases oe donner necesetant
avantage de protec on queles
‘en benefit actuellement
192 fades
informations au sein
des entepisesimpiquen ces bases
de connees,
le baces de donee sont le fat
Lessolutions Mefee® de securhation
‘Ge bates de domnees permet de
ie: dases de dannees
ite securty
ast
Livre blanc Renforcer la sécurité des bases de données
Les detis
Les vieilles habitudes ont la vie dure
Un grand nombre crentreprises se contentent de securser entreprise au niveau du réseau et considerent
que cola est suftsant, Cette strategie pourrait sembler raisonnable 5 toutes les menaces provenaient de
‘extérieu, Or selan une étude annuell réalisée par le CERT, usqu' la moi das intrusions dans les bases
de données sont perpétrées de l'interieur C'est dalleurs la raison pour laquelle de rombreuses entreprises
deploient un second niveau de sécurisation composé de solutions indiviivelles qui prataqent les bases
de données. Biles en retrent un (faux) sentiment de sécurité sugerficel, sans que cala consttue pour
approche eflicace de la securilé informatique. Les so utions iolges présentent des limitations
Tout dabord, la plupart dente elles ne prennent en charge qu'un seul fourisseur ou sont
inytees dy opt de vue de fa fonctionnalité. £1 d autres mors, elles sant géneralerrent reserves aun
bases de données Oracle, Microsoft ou IBN’, et elles ne couvrent que des sections lmitées et non contigues
du grand puzzle de le sécurité des bases de données. Meme apres avoir totelement mis en oeware ces
produits incividue's, les entreprises eprouvent des dificutés @ agrecer et 8 correer les donnees issues de
{Ceuicci, Dans les norrbreux cas ou les beses de donee de plusieurs fournisseurs sont eparuilées eu sein
de linfrastructute, les entreprises ne savent mémne oas quelle base de données speéctigue elles utlisent et
4 couverture de protection est lacunaire.
Les gestionnaires de bases de connées veulent le statu quo.
Dans la mesure ot les bases de darnées sont eanstarymant utlisées et d'une importance critique,
feurs ackministrateurs créent généralement des conf gurations optimales de référence, Gui maximisent
’ cisponibilté et les performances. Ils sont peu enclins a modifier ces configurations, & appliquer des
correctfs aux bases de Gonnées ou a ajouter a leurs serveurs des logiciels de securité dont ils craignent
qu'ls affecteront (es performances,
La direction rechigne a passer des investissements, méme obsolétes, en pertes et profits
atte attitude est [Egil me. Quand une entreprise a investi des sommes considérables dans des oroduits
is0l6s, les digaants ont tendance 4 croiser es doigts en s'attendant 8 ce qu'une solution spécialsee
supplementaire fasse affair. Le problame est que ces solutions ponctuelles ne permettent pas dobtenir
Une we d'enserible, un pont de vue général qui perrnettiait didentifier les falles de securité béantes
quiales laissent ustement. Oy, soyons clas, quelle entieprse peut se permettre de se fare pireter ?
Investir dans une solution de secur'sation complete, cur protege vos connees, Nacces 4 vos bases de
données, le réseau, les servers et les pastes clents vous caliters au bout du compte nettement moins
qu'une violation de sécurité importante.
Chaque annonce de la publication d'un patch rend votre entreprise plus vulnérable
La periede de vulnerabilite la plus forte se stue entie le moment oi les éd teurs de systemes de gestion
de base de données (SGDB) publent un patch de sécurité et le moment ou celui est applique.
Les pirates savent qu'il y@ la une fabuleuse opportunité 4 salsit car cette faile est susceptible etre
exploitée pendant ce laps de temps, Prenons "exemple suivant, Un article récemment publié sur
ZDNet, intitulé Oracle Patch Tuesday head’-up’ 81 database security ales’ Avert ssement & propos
de la prochaine publication des paichs de securite Oracle 81 failles ce securite dans es bases ce
données), a informe tant les responsables de la sécurite que les pirates informatiques de l'annonce
‘ture par Microsoft et Oracle de l'existence de vulnérabiltés non encore corrigeas. Toujours seton
‘article, certaines d entre elles etaient si graves qu’elles permetiaient une exploitation a distance sans
autrentification (via un réseau sans quill soit nécessaire de fournir un nom d'utilisateur et un mot de
passe}, Les auteurs dcrivaient ensuite certaines wulnérabilités des bases de données Gracie dans le détail
Les pirates n'ont pas manqué l'aubaine et se sont empressés d'exploiter toutes les vulnérabilités possbles,
Qui plus est, 4 couse des outils d’automarisation wills per les pirates et en raison du partage generalise
informations wa les reseaux sociaux, la frequence et la sophistication des attaques contre ies bases de
données se sont accrues de facon exponentielle entre la publication ce cel article et le mament oi les
se sont attedes 4 la tache de correction
equipes informatiques, aprés la diffusion aublique des patch
des hases de condos,+ norms et réglemantations tele
us PC) 358, HIPAA, SOX. GIBA et
SAS 1 nezerstent la mie an place
iiques en matere
fe contro ess
{acces aux données fn
Sus donner cent sens bles.
resident ces donndes ? Dare vos bases
‘ce donner strategiques Elles ne
bun oahme errene
Iechtee ePO"), Ceiteintegratc
ecurits exces raopane de eartormite
pour des rilirs de bates de donnees
ete retour surinvestsement|
res rapide
hoe 35 000 clients garent
ft erveur Taide de McAfee
(intel) Security @
Livre blanc Renforcer la sécurité des bases de données
Ltapproche ponctuelle n'est pas vieble
De nombreuses entreprises mettent en ceumte d'enormes moyens pour se conformer aux normes et
réglementations dont releve leur secteur activités PCI DSS, SOX, HIPAAHITECH, et. La plupa’t dente
eles sont dligentes dans I application de patcrs aux bases de données, Toutefois, toutes ces precautions
ne sont pas suffisantes pour verrouller cormpletement un environnement et sécur ser efficacernent les
acts. Les produits isoles pour bases de données propres 4 un fournisseur donné ne sant ps davantage a le
hauteur Si nombre dente eux sont performan's, en fonictionnement solé is ne parviennent pas 4 rivaliser
avec la débauche de moyens informatiques et d'ingeniosite humaine consacrée au pirtage des bases
données. Maine avec [application require de patch et association de plusieurs produils individuals, les
bbases de données resteront vuinérables. [tau bout du compte, méme si une seule tase d= données est
compromise, C'est peutétie entreprise tou entiare qui joue sa survie
Menaces persistantes avancées et oyberquerre
De nas jours, Pidentité et les données en ligne sont plus importantes que jamais Ou coup, pirates et
cyoerciminels ont adapte des méthode la fos furtives et parfaitement ciblées, que 'on a baptisées
dunom de « menaces persistantes avancees » (APT, advanced persistent threat) Ces attaques exploitent,
lentement mais mathociquerert, les vulnérabiltés presentes dans les réseau, les systémes d'exploitation
et finalement, les couches de base de dannees avant de parvenir @ déraber wos données Flles re sont pas
aussi voyantes que des attaques par céni de service ou la dégradation de pages web, Malheureusement,
Ln produit sole est incapable de les conteer
Sivotte entreorise passede des éléments de propriété intellectuelle de valeur ou héberge des informations
confidenticlles suscepibles dinteresser d'autres pays, a cyberguerre constitue alors un autre danger
potentel, Dans la mesure ou les attacues de ce genre sont corrmaneitees par des entites pubsiques,
leurs auteurs esposent «importantes ressources, Pour se proiéger, les entreprises dofeent mettre en place
des stratégies globales, cans le bur de combattre plusieurs vecteurs de menaces et de sécuriser tous les
points novraigiques, di réseau aun systemos d'exploitation et aux bases de données. Toutefols, Ia mesure
essentiele consiste & mette en ceuvre une solution qui leur offre une wue générale sur eur état de
securisation dans sen ensemble, et pas uniquernent celui des bases de donnees,
Nos solutions
Sécurisation de l'environnement de bases de données : une approche globale des risques,
et de la conformité
Les fonctionnalites de sécurisation des bases de données natives sont trop fragmnentées et solicitent
Fattention scutenue d'un effectf trop impertert pour protéger efficacement das environnements
hetérogenes de grande ervergure. De plus elles possédent névitablement un impact considerable sur
les performances des systemes. Les mesures de protection du périmetre sont incapables 2 elles seules de
contrer las atlaques sophistiquées ciblant des vulnérebilés propres aux bases de données, tout comme
elles ne peuvent bloguer les acces non autoriss par des utisateurs iternes bénéticiant de privileges.
es lors, on peut se demander en quoi consiste une solution de securisation des bases de données,
complete mais pratique. Quelles en sont les fonctions et es ceractéristiques essentieles ?
Les experts de Nicfee ont determin qu'une sécurité et une mise en conlormité efficaces des bases
de dornées passe par une approche muliniveau gui presente toutes les caractéristiques suivantes
+ Visibité globale sur les actis ot les wulnérabilités des bases de données d'entrearise, indépendamment
du fournisseuir et du type de plate-torme technologique
+ Surveillance des activités et mise en ceuvre des strategies qui 'mpasent pas une charge supplémentaire
aux bases de données ellessmémes
+ Contréles et données d’audit flables qui assurent une sécaratian dos réles, pour que méme les
Utlisateurs avec priviéges ne puissent pas passer outre les mesures de sécurité
+ Protection de l'erwironnement de bases de données éiendu qui couvfe les services de fonciiannement,
Iecces, le transport et le stockage
+ Gestion et surveillance continues et automatisées de l'environnement étend dans son intégralite
‘tous les nweeux, ces solutions doivent étre etre tement intagrees et constamiment tenuis & jour par des
informations sur les menaces en temps rée, colectées 2 | échelle mondiale. Exaringms & piésent, ivecu
par niveau, les exigences qu sous-terdent Ie sécurisation et la confarmité d'un environnement de bases de
données dentraprise, ars! que las technolagies McAlee qui permettent ce trace ces exigences en realcurity
Livre blanc Renforcer la sécurité des bases de donns
Niveau 1 : découverte et évaluation des vulnérabilités pour les bases de données, systemes
di'exploitation et réseaux
Pour sécuriser un envirannement de bases de Wunniées, vous devez connate tous vos actifs de bases de
données ainsi que leurs états de configuration en cours, De plus, vous devez ée en mesure de délecter
automatiquement toutes les bases de données du réseau, quel que soit le fournisseur ou [a plate
forme, de dresser un meniaire complet des informations de coniguration, de determiner si les derniess
patchs ont &t@ appliqués et de rechercher les faiblesses communes, Ces fonctions sant fondamentales
pour parvenir 8 démontrer la conform té réglementaire et pour assure” la sécurte des connees, Dans la
ganimne McAlee, elles sont proposes parla solution McAfee Vulnerability Manager for Databases
Une fois qu'une base de données est identifiée, le systéme ¢exploitation sur lequel elle est exécutée
doit lui aussi ire identfié et reconcilié avec celle-ci. Ces actions sont réalis6es par les logicie's McAlee
Vulnerability Manager et McAfee ePolicy Orchestiator® (McAfee ePO). Enfin, il faut établi un inventaie
de tous les périphériques réseau, de leurs configurations et de leurs vulnérabilte,
McAfee Vulnerablity Manager for Databases identifie automatiquement les bases de données de votre
réseau et effectue plus de 3 800 verifications des vulnérabiités sur les princypaun systérves de vases de
données, notamment Oracle, Microsoft SOL Server, [BM DBZ et MySQL. Il evalu les risques posés par
pratiquerent tous es vecteurs de menaces et dévermine si les derniers patchs sont appliques. I contrle
les vulnérablités courant, telles que les mots de pesse faibles ou les comptes par défaut, et recrerche
la présence de numéros de carte de crédit ou de sécurité sociale enregistés en texte clair. Enfin, i trie
classe en lste hierarchique les résultats d analyse et propose des scripts de correction ainsi que des
recommandations,
McAfee Vulnerablity Manager for Databases est ris au point et géré par quip ayant contribus a sept
des dix demiers patens critiques publiés par Oracle | benéticie des grandes competences d'éminents
experts en bases de données pour assuter diverses fonctions, a savoir
+ Icentifor a probabilté de nsques propres aux bases de cannées, cont linjection de cade SQL
les exploits par Buffer Gver‘low et es codes PUSQL non sécurisés ou malvellants
+ Higrarchiser les résultats obtenus et mettre en avant les « vrais » prodlémes nécessitant une
attention immédiate
+ Fournie des informations exploitables quant ala maniére de gérer les rsques, par exemple en propasant
des scripts de correction chaaue fois que c'est possible
+ Permettre & des utilsateurs de solutions de sécurisation et de conformité possédant peu de connaissances
fen matiere de nases de données d'appréhender rapidement les risques lies aux données sensibles et les
mesures & prendre pour les miter
McAfee Vulrerablity Manager for Databases procure une visiblite complete sur les vulnérabiltes des
bases de données, posant ains’ les bases d une sécurisation officace et d'une conformité au cout mesure.
McAfee Vulnerability Manager for Databases permet de detecter et de réconclier rapidement les
‘actif presents su” le réseau, Non seulement il dentifie les services en cours execution, los systernes
exploitation et les peripheriques reseau, mais offre une plate-forme permettant de mettre en ceuvte
et administer la gestion ci cycle de vie des wulnérabittes. Une base de données qui est sécurisée alors
que le systéme d exploitation sur leque' elle sexécure ne Vest pas est vulnerable, Pour réduire risque,
il est essantil de l'évaluer et de le gérer au niveau cu systéme d'explaitation et de la courhe réseau,
McAfee Vulnerability Manager for Databases peut évaluer de facon approfordie plusieurs systernes
exploitation, périphériques réseau et workflows ala recherche de wulnerablites et corniger ces demieres,
McAfee Change Control assure des fonctions capilales devaluation de la configuration réseau, I peut
anelyser la configuration réseau el enregistrer les informations pertinentes, De plus, il permet de revenir
2 une configuration précédente si actuelle n'est pas opt male,
Niveau 2 : protection de tous les aspects de l'environnement de bases de données
Une fois toutes les bases de données de l'entreprise consiqnées cans un inventaire et confiqurées
our en ontimiser la securisation, il est temps de proteger tous les autres elements de lenvitonnement
de bases de données etendu . le réseau, les serveurs et les données au repos. A linstar des bases de
données elles-rmémes, chague composent de l'environnement de bases de données éendu doit etre
svalue, protege t place sous suveience
La sécurisation du réseau commence par un pare-feu d'entreprise qui permet de décounrir, de contrbler,
de visualiser et de protéger les bases de données nouvelles et existantes, en octrayant un acces aux seus
utilsateurs et applications pertinents, Le pare-teu d'entreprise est combine a un systeme complet de
prevention des intrusions, ce qui assure une protection en temps reel contie les menaces de tous types.unity
Livre blanc Renforcer le sécurité des bases de données
McAfee Firewll Enterprise propose des fonctions fiables de découverte, de contréle, de visualistion
et de protection des applications, nouvelles et existantes, basées sur des analyses visuelles et identile
des utlisateus, Qui petmettent de ciaer des regies extrémement efficaces. Avec la version 8 de cette
solution, Mokfee révolut onne véritablement la technologie des pare-feux : dans un seul produit fecle
4 gérer ét économique, il assode a visilité et le contidle complets sur les apaiications, les informations
sur les menaces basées sur la reputation et la protection contre les aitaques multivectoriaies
MicAfee Network Security Platform est un systeme de prévention dies intrusions de pointe, dant lefficarité
cst validée par des tests independant | s'ag7t de le solution de sécurisation du réseau et des systemes
la plus complete et la plus fieble du marché. Cette apelance tout en un offre une protection en temps
reel contre es attaques en tous genres :connues, « jour zero », chiffées, par denice service, par dén
de service cisirioud ou par requstes de synchronisation (SYN flooch. Capable de détecter les atlaques
dans tous les dépioiements, méme les plus exigeants, Network Security Platiorm a cbtenu la certification
«10 Gigabit IPS » deceinée par NSS Labs en matidre de systenes de prévention des intrusions
Letape sunante consiste a securiser les serveurs, Alors que les bases de donnges sont ts dynamigues,
les serveurs sur lesquels elles s'exécutent font objet de configurations precses et igoureuses, verrouilées
{dans un souc de stablité. Cela se préte parfalterent a 'éteblissement de lstes d'autorsation des
applications, qarantissant que seus les applications approuvées peuvent interagir avec les bases de
onnées. De ous, la protection ce la memoire et la prévention des intrusions contrent les attaques
Ce type « [our 260 » et les injections de cade SQL en recourant 4 'anaiyse du compartement et des
signatures au sein du trafic au niveau de la memore, ces serveurs et des bases de données,
Mcafee Application Control est une solution d'entreprise effcace qui protege les serveurs et les postes cant
contre es applications non autonsees au moyen d'un rrodele d'approbaion dynamique, plutot qu'a aide
e lstes ext-2mement compliquées a eter, Elle arnéliore la definition de lstes de blacage, la reconnaissance
ce la reputation en tomps rel et les approches basées sur 'analyse comportement, aidant ainsi le
personnel informatique a autorser les logiciels egitimes, a bloquer les proqranmes nulsinies conus et a
‘gerer comme ise dott les applications nousells et inconnues. Ele étend la couverture a Java, aux contrdles
ActiveX, aux scripts, aux fichiers de commande et au code specialise, afin de vous offur un contrOle accru sur
les composants d'app ication et de oloquer @s olues sans exiger de misas a jour das signatures.
Le solution Me&fee Data Loss Prevention offre les niveaux de protection les plus élevés pour les
‘onnées sensibles, tau: en réduisant considérablement les couts et ia complaxité de la s€curisation
es informations strateg ques. Ele fait appel a des methodes d'analyse uriques afin de vous
permattie de conserver une longueur d'avance sur les menaces, diltustrer les transferts de données et,
«'appréhender I utlisation des données dans votre entreprse. Yous pouvez ainsi créer rapidement des
strategies efficaces de protection des données, sans rsque de perturbation des actiites de Tentrepnse
application de patchs virtuels essure une protection conte les vulnerabil tés connues et les alieques
par injection de code SOL sur les bases ce données nan corrigées. Toutes es commends de nase
de dennes sont surveliées dans la mémore, en vertu de regles prédefinies. 5) une regie est décenchée,
les attaquies peuvent ére bloquées en fermant la session ou en rejetant l'utlisetour ou Hadrosse IP
En plus de fournir une piste d'aud tfiable, la solution distribue réguliérement des oatchs virvels afin
de cournr les nouvelles vulnérabillés déccuverles, Ceuxc peuvent étre ris en Geunre saris temps diartét
ele base ce connées, protégeant ains les dannées sensibles jusqu' ce qu'un patch soit publié par le
fourrisseur de la base de données et que vous soyez prét 8 I'apeliquer. U'application de patchs wrtuols
constitue une fonction essentielle de McAfee Database Actity Monitoring (vor page su vante)
Pour venforcer encore la sécurité, il est recommandé de mettre en place des mesures de chiffrement
ou lUtlisation de tokens, clast-a-dire de chaines de substitution eléatores, en lieu et place de données.
settibles, un processus appelé fokenization, Les paramélies Ge rise en aeuvre de ces technologies
‘dependent de la prise de risque gue 'entrepr se considére comme acceptable. Vous pouvez opter pour
tn chiffrement au niveau des colonnes individuelles cu, si entreprise a besoin de mesures de sécurité
sirictes, cholsir un chiffrement ou la Tokenizatton pour Vensainle de la base de données, ce qui peut
necessiter des modifications au niveau applcat . McAfee recomrande de cho sir des produits prenant
cen charge las fonctions suwantes
+ Chiffrement au niveau des colonines ne nécessitant gas de mouiication de I application
+ Gestion certralisée des cles
+ Bases de données hetérogenes
+ Tokenization
+ Separation des roles(intel) security w
Livre blanc Renforcer la sécurité des bases de données
McAfee recammande Protegrity#, un partenaite McAfee Security Innovation Aliance speécialisé dans les
logiciels de chiffrement des dsques et des bases de données, les pere-feux applicalfs, les audits et rapports
sur les €venements de sécurite, ainsi que la tokenvzation et la sécurité des envinonnenients dématérielses
Niveau 3 : surveillance et gestion de l'environnement de bases de donnees
Une sécurisation pertormante n'est véritablement possible que lorsque les opérations stexécutent
de maniere eff cace et que la protection des bases de données est integrée de facan cahérente
fot transparente. En d'autres mats, les responsadles informatiques doivent mettre ex place les custls
necessaires pour identifier et proteger les actifs ot disposer d'une vue complete de tous les recoins
de Fentreprise, en temps quasi reel et a partir d'une plate-forme unique. Cette plate-forme logicelle
dott permettre la gestion ela surveiliance de tous les postes clients, 1eseaunx el bases de donnees,
McAfee Database Activity Monitoring détecte autormatiquement les bases de données présentes sur votre
réseau, los protége au moyen d'un ensembie de mécarismes précentigurés et vous aide 3 mettre on
place une siratégie de sécurté personnal sée pour votre envronnerment — de quoi pouvoir apporter plus
facilement a preuve de votre conforité aux aud teurs et amélorer la protection de vos données ertiques.
La solution emploie des sondes ron intrusives, agissant en mémoite vive, pour surveillerfocalement
Vfactvig sur chaque serveur de base de données et idertfier les comoorterents maheellants que le
vyecteur ¢ altaque soit le réseeu, un utilsateur local avec priviéges ou une procédure stockée au sein de le
base de données ellasméme. Des fonctions de surveilance en temps réel et da prévention des intrus ons.
bloquent les tentatives dlattaques avant tout dommage. Par alrs, es alaries sont cirecternent envoyées
au tableau de bord de surve lance, avec des details complets concernant linfractian a la strategie,
alin de feciiter la conection, En cas dinttactions & 2 sécurité 4 haut risque, il est possible de fermer
eutoratiguerent le session! et de mettre en quatatiaine les ullsateurs maveilents
Moitfea ePolicy Orchestrator® (McAfee ePO”) est répute pour etre la plate-forme de gestion de la sécurité
la plus avancee et évalutive du marché, Grace @ McAfee eP0, les enirepses de tutes talles peuvent gere
efficacement un nombre ilinité ce périphériques, & part d'une conscle web personnalisée. Cette demigre
constitue une « vtrine » unique et interactive pour l'administration, analyse et la gestion des strategies,
es rapporss et das alertes. Perma angulaire de la plate-forme McAfee Secunty Management, McAfee eFO
edininistte la protection de tous les postes cients, réseaux et données. Il intagre kes solutions d/uiteurs
lies et auomatise les workflows et las rapeorts a¥és sur les bles pour accroitie efficacité, optimise’ Ia
conformité ef assurer une visbilté totale sur état de conformité et de protection de ‘entreprs
McAfee : le partenaire idéal on matiere de sécurisation des bases de données
les bases de donnees stratégiques constituent la force vitale de a plupart des entreprises. Leur stabilité
cot leurs performances sont depuis toujours une priorite majeure pour les départements informatiques,
La sécunté constitue également une considération importante. Toute‘a's, a Pheure actuelle, ces pases de
donnees sont des cibles de predilection pour les cybercriminels, Cette eva ution du paysage des menaces
signifie que les céfenses conventionnelles sont inadequates face é la puissance intellectuelle déployée
par les nouveaux génies du cybercrime,
Pour mieux sécuiriser vos données d'entreprise critiques, MciMfee propose une solution de sécurisat on
des bases de données complete, qui arotege lenvironnemen: de bases de données avec elficacité et
pour un colt mesuré, tout en préservant une disponibiité et des performances optimales. Cette solution
protege l'ensemible des pases de dornees principeles eins! que des serveurs, composants reseau et
actets de données qui les touchent. Ses composants intégres mettent en jeu la gamme de technologies
‘et de services de sécursation des informations la plus complete du marcvé, par aileurs pleinement
Fe, en la combinant au systeme de collecte mondiale de renseignements sur es menaces de
McAfee Labs", Leur abjecti® commun - protéger au mieux vos donnéas sensibles. Ils constituent
cen outre des composants essenticls du cadre McAfee Security Connected, qui aermet daptimiser
la securité au quotidien, de favoriser la performance de “entreprise tout en redursant les risques,
dlassurer a canformité et c'ameliorer Fellicacité opérationnelle
Pour plus dinformations, consultez notre site & la page www.ncelee.com/dusecuriy ou comactez votre
revendeur ou représentant local Mcafee.(ated secuntyo
Livre blanc ——_-Renforcer la sécurité des bases de données
A propos des produits McAfee de gestion des risques et de la conformite
Les produits McAfee de gestion des risques et de la conformité vous aident a réduire les risques,
a ayiomaliser la mise en conform té et o optimiser a sécurité, Nos solutions diagnostiquent état
de votre eny ronnement afin que vous disposiez d informations pertinentes en temps réel sur vos
vyulnérabiltés et stratégies et que vous nuissiez protéger vos actifs les plus cliques en concentrant,
vos investissements de sécurité 1g cu ils sant incispensables. Pour en sowarr plus, vsitez notre site
a Fadresse www mcafee comviniproductsirisk-and: ‘findex aspx
A propos de McAfee
McAiee, flale a part entiewe d'intel Corporation (NASDAQ : INIC) est la plus grande entreprise
au monde entierement dediée a la sécurité informat.que, élle propose dans le mande entier des
Solutions et des services proactis et réputes, qui assurent la sécurisation des systomes, des réseaux
et des periphériques mobiles et qui permettent aux utiisateurs Ge se connecter internet, de surfer
ou dleffectuer leurs achats en ligne en toute sécurité Grace au soutien de son systeme hors pair de
renseignernent sur les menaces, Global Threat Inteligence, McAfee crée des produits innovants au
service des particulers, des entreprises, du secteur public et des fournisseurs de services, pour es aide
a se conformer aux régiementations, 2 protéger leurs données, 4 prévenit les perturbations dans le tx
dos activites, a identifier los yulnérabilites ainsi qu’ surveil’ et a amelirer en continu leurs defenses.
McAfee consacre tous ses efforts & trouver des colutions navatrices afin diassurer a ses clients une
protection iéorochable, 4