McAfee anunció su nueva solución McAfee Database Activity Monitoring que ofrece protección confiable, en tiempo real, para bases de datos.
Â
La solución permite que las organizaciones logren una eficacia mucho mayor en la administración de seguridad a través de su incorporación en la plataforma de administración de seguridad centralizada McAfee ePolicy Orchestrator.
Â
La solución de seguridad de base de datos McAfee protege las bases de datos de amenazas externas, internas y dentro de la base de datos, y no requiere cambios en la arquitectura ni genera tiempo de inactividad, cuyo costo puede ser alto. La última versión de McAfee Database Activity Monitoring ahora admite bases de datos MySQL y Teradata, en un esfuerzo por asegurar una completa protección entre los diferentes sistemas de administración de bases de datos.
Â
McAfee ahora hace posible que las organizaciones fácilmente incorporen seguridad de base de datos en su programa de seguridad general y observen las importantes mejoras en la administración con la completa integración de McAfee Vulnerability Manager for Databases en la consola de McAfee ePolicy Orchestrator.
Â
El enfoque exclusivo de McAfee con respecto a la base de datos sortea los principales desafÃos que impiden que la mayorÃa de las organizaciones protejan adecuadamente sus bases de datos, al ofrecer funciones clave como:
Â
• Completa visibilidad de las vulnerabilidades de las bases de datos: conocimiento total de la existencia, sensibilidad de los datos y postura de seguridad de cada una y todas las bases de datos en el entorno.
• Protección no invasiva, en tiempo real, entre todos los vectores de amenazas: la solución requiere que no hayan cambios a la base de datos existente y la arquitectura de red, puesto que los sensores basados en la mejora ofrecen una protección confiable para las bases de datos en lo que a actividad maliciosa o no autorizada se refiere.
• Cumplimiento sin tiempo de inactividad: a través de los parches virtuales para bases de datos de McAfee, las actualizaciones de seguridad pueden realizarse sin interrumpir el negocio, es decir, sin desconectar las aplicaciones fundamentales.

