Está en la página 1de 4

Resumen para empresas

Seguridad de bases de datos de McAfee


Protección en tiempo real para bases de datos esenciales para la empresa
y cumplimiento de normativas sin tiempo de inactividad

Las bases de datos no protegidas son el sueño de cualquier ciberdelincuente. Contienen


los datos más valiosos de la empresa, blanco fácil de un ataque y convenientemente
organizados en cómodas ubicaciones. No es de extrañar que las bases de datos sean
el objetivo principal de los ciberataques más sofisticados de los hackers y, cada vez más,
de usuarios que trabajan en la empresa y que cuentan con privilegios. Sin embargo,
hay muchas medidas que puede tomar para proteger las bases de datos de su empresa y,
al mismo tiempo, su reputación. Lo que es más, con las soluciones de seguridad de bases
de datos de McAfee®, estar protegido y cumplir las normativas es más fácil de lo que cree.

Ventajas de las soluciones Según un reciente informe sobre investigaciones de fugas de datos de Verizon, más del 92% de los
de seguridad de bases de datos casos registrados afectan a una base de datos. Una investigación anual realizada por el grupo Computer
de McAfee Emergency Response Team (CERT) indica que hasta la mitad de dichos incidentes han sido provocados
• Despliegue y uso sencillos
por usuarios internos. ¿A qué se debe esto? En dos palabras: en la mayoría de las empresas la protección
• Visibilidad total del estado de la
de las bases de datos es insuficiente. Tres de cada cuatro organizaciones dependen exclusivamente de las
seguridad de sus bases de datos
• Uso coherente de directivas
funciones de seguridad de bases de datos nativas que ofrece su proveedor de bases de datos, funciones
de seguridad entre el personal que cualquier administrador de bases de datos o cualquier usuario con los suficientes privilegios puede
de seguridad y los responsables sortear. Las estrategias de seguridad para rastrear la red solo proporcionan una visión parcial de las
de gestión de bases de datos amenazas y su despliegue resulta caro, mientras que la seguridad de host basada en registros ofrece
• Mantenimiento eficaz del únicamente análisis forenses a posteriori que no contribuyen a prevenir los ataques.
cumplimiento de normativas
• Reducción al mínimo de riesgos Hasta ahora, los equipos de seguridad de TI y de gestión de bases de datos de la empresa se veían
y responsabilidad gracias a la obligados a elegir entre dos opciones, ninguna del todo satisfactoria: sacrificar el rendimiento de la base
detención de los ataques antes de datos por una protección ligeramente superior o bien implementar una seguridad peor y arriesgarse
de que causen daños al incumplimiento de normativas para evitar el tiempo de inactividad de las bases de datos. En McAfee,
• Administración de la seguridad
creemos que ambas opciones son inaceptables. Por eso ofrecemos nuestros productos de seguridad
de bases de datos desde una
de bases de datos de McAfee.
consola centralizada

Protección de las bases de datos desde el interior hasta el exterior con las soluciones
de seguridad de bases de datos de McAfee
Los productos de seguridad de bases de datos de McAfee ofrecen protección en tiempo real para
las bases de datos críticas de la empresa frente a todo tipo de amenazas: externas, internas e incluso
exploits originados en el interior de las bases de datos. Esta solución basada en software proporciona
seguridad sólida y cumplimiento de normativas continuo sin necesidad de efectuar cambios en la
arquitectura ni adquirir costoso hardware, y sin tiempo de inactividad. En otras palabras, es una
forma eficaz y asequible de proteger las bases de datos mientras mantiene su rendimiento y facilita
el funcionamiento continuo de la empresa.
La gama de seguridad de bases de datos de McAfee comprende varias soluciones, líderes en su
categoría, para proporcionar un nivel de protección global muy superior a las funciones de seguridad
nativas del sistema de gestión de bases de datos que tan fácilmente se sortean. La naturaleza modular
de las soluciones de seguridad de bases de datos de McAfee le permite personalizar y configurar su
protección de bases de datos, automatizando los procesos de descubrimiento, protección, supervisión y
gestión de la seguridad de las bases de datos. Estas soluciones no requieren conocimientos específicos
del sistema de base de datos, por lo que su equipo de TI las rentabilizará rápidamente. Funcionan así:
• McAfee Vulnerability Manager for Databases descubre de forma automática todas las bases de datos
y le ayuda a evaluar las vulnerabilidades potenciales.
• McAfee Virtual Patching for Databases le ayuda a proteger sus bases de datos contra ataques
potenciales, antes de instalar las actualizaciones de parches que distribuye el proveedor.
• McAfee Database Activity Monitoring ofrece visibilidad en tiempo real de toda la actividad de la base
de datos, incluido el acceso de los usuarios con privilegios.
• McAfee® ePolicy Orchestrator® (McAfee ePO™) ofrece una consola de administración de la seguridad
de la empresa para disfrutar de visibilidad global de la protección de las bases de datos, la seguridad
de la empresa y el estado de cumplimiento de las normativas.

McAfee Vulnerability Manager for Databases


Ventajas de McAfee Vea cuál es su estado de seguridad exacto a través del descubrimiento de bases de datos y la evaluación
Vulnerability Manager global de vulnerabilidades. McAfee Vulnerability Manager for Databases le permite realizar un
• Visibilidad total del estado de
descubrimiento completamente automatizado de todas las bases de datos de su entorno, junto a un
seguridad de sus bases de datos
exhaustivo análisis para identificar cuáles contienen datos confidenciales, como información de tarjetas
• Análisis de varias bases de datos
de pago, números de documentos de identificación personal o números de teléfono, entre otros.
en toda la empresa desde una
consola centralizada Además, McAfee Vulnerability Manager for Databases ofrece también información detallada que le permite
• Agilización del cumplimiento
priorizar y remediar los vacíos en la seguridad, ahorrándole a su empresa el importante gasto que supone la
de normativas y reducción de
contratación de consultores de seguridad externos y preparándole mejor para las auditorías de cumplimiento
los ciclos de auditoría, lo que se
traduce en un importante ahorro de normativas. La total integración con el software McAfee ePO significa que la seguridad de las bases de
• Rápido despliegue con un datos deja de estar aislada en su propio entorno de administración. Ahora, una sola consola centralizada
mínimo de conocimientos de permite incorporar las bases de datos a un programa para la administración de la seguridad unificada.
sistemas de bases de datos
• Rápida generación de informes
McAfee cuenta con un equipo de investigación de seguridad de bases de datos dedicado que
personalizados en un formato ha desarrollado más de 4.200 pruebas de vulnerabilidades. Este equipo identifica continuamente
fácil de entender para usuarios los riesgos para la seguridad de las bases de datos y les asigna una prioridad, y crea otras pruebas
de distintas funciones de vulnerabilidades adaptadas a la evolución de las amenazas en general.

Figura 1. McAfee Vulnerability Manager for Databases incluye total integración con el software McAfee ePO, lo que le permite
gestionar la seguridad de sus bases de datos como parte del programa para la administración de la seguridad global de la empresa.
McAfee Database Activity Monitoring
Proteja las bases de datos críticas para la empresa en tiempo real contra todos los vectores de amenazas
y sin tiempo de inactividad. McAfee Database Activity Monitoring ofrece visibilidad en tiempo real
sobre toda la actividad de las bases de datos, incluido el acceso local de usuarios con privilegios y los
sofisticados ataques lanzados desde dentro de la base de datos. Este producto protege las bases de
datos con un paquete de defensas preconfiguradas y le ayuda a diseñar una directiva de seguridad
personalizada para su entorno, para que le sea más fácil demostrar a los auditores el cumplimiento
de las normativas y mejorar la protección de los datos de activos críticos. Además, esta potente solución
de supervisión previene las intrusiones terminando las sesiones que infringen la directiva de seguridad
y con una pista de auditoría fiable de toda la actividad de los usuarios de la base de datos.

McAfee Database Activity Monitoring es una asequible solución basada únicamente en software que
puede desplegarse en menos de una hora sin la necesidad de hardware especial ni servidores adicionales.
Se escala por poco dinero para adaptarse al aumento de sus necesidades de supervisión de bases de datos
y la implementación del sensor basado en memoria es ideal para entornos virtualizados y en la nube.

McAfee Virtual Patching Ventajas de McAfee Database


Activity Monitoring
Actualice el estado de seguridad de sus bases de datos en tiempo real, sin tiempo de inactividad.
• Máxima visibilidad y protección
La comprobación y el despliegue de los parches que distribuyen los proveedores de software es un contra todas las fuentes
proceso continuo y arduo que abre un período de posibles vulnerabilidades hasta que el personal de TI de ataques
puede desconectar las bases de datos críticas para la empresa y desplegar los parches correspondientes. • Supervisión de las amenazas

Tanto el personal de TI como los hackers son conscientes de este período de máxima vulnerabilidad. externas, las amenazas internas
de usuarios con privilegios
McAfee Virtual Patching for Databases protege las bases de datos frente a los riesgos que entrañan y las amenazas sofisticadas que
las vulnerabilidades sin parche, puesto que detecta y evita los intentos de ataque e intrusiones en proceden de la base de datos
tiempo real, sin tiempo de inactividad de la base de datos ni pruebas de las aplicaciones. Esta solución • Reducción al mínimo de riesgos

de aplicación de parches virtual ayuda también a seguir protegiendo sus bases de datos con versiones y responsabilidad gracias a la
antiguas del DBMS que ya no admite el proveedor, aumentando la duración de dichas bases de detención de los ataques antes
de que causen daños
datos y ahorrándole a su empresa tiempo y dinero.
• Ahorro de tiempo y dinero

mediante un despliegue más


Software McAfee ePolicy Orchestrator rápido y una arquitectura
Disfrute de visibilidad y administración de la seguridad integrales sin ángulos muertos. El software más eficaz
McAfee ePO es la consola de administración de la seguridad más avanzada de la industria. Ofrece • Flexibilidad para desplegarse

visibilidad global de la seguridad de las bases de datos, la seguridad de la empresa, y el estado y los fácilmente en la infraestructura
informes de cumplimiento de normativas. Esta galardonada consola se integra con otras soluciones de TI de su elección
de seguridad y gestión de riesgos de McAfee y de McAfee Security Innovation Alliance Partners.
Cinco estrellas de SC Magazine
SC Magazine ha concedido
Mantenga sus bases de datos protegidas y disponibles. Infórmese hoy mismo. a McAfee Database Activity
En McAfee, sabemos que en sus bases de datos se almacenan sus activos empresariales más críticos y que, Monitoring cinco estrellas en
para que pueda desarrollar su actividad, deben estar disponibles continuamente. Al igual que sus bases de su revisión de noviembre de 2011.
datos, nosotros tampoco nos tomamos ni un día libre. De ahí nuestro eslogan "La seguridad no duerme
nunca". Puede estar tranquilo. Nuestro equipo de expertos en seguridad de bases de datos sigue dedicado
en cuerpo y alma a mantener su información confidencial a salvo y disponible, garantizando al mismo
tiempo en su empresa el cumplimiento de las normativas internas y del sector.

Para obtener más información sobre cómo pueden proteger las soluciones de seguridad de bases
de datos de McAfee las bases de datos críticas para su empresa, visite www.mcafee.com/es/products/
database-security/index.aspx, o póngase en contacto con su representante local de McAfee o su reseller.

Síganos en Twitter: @McAfee_DBSecure.


Ventajas de McAfee Virtual Acerca de la protección de endpoints de McAfee
Patching McAfee, empresa subsidiaria de propiedad total de Intel Corporation (NASDAQ:INTC), es líder
• Protección frente a amenazas
en tecnología de seguridad. Nuestras soluciones de seguridad de endpoints de próxima generación
incluso antes de instalar los
ofrecen seguridad para todos sus dispositivos, los datos que utilizan y las aplicaciones que ejecutan.
parches de actualización
distribuidos por el proveedor Estas soluciones completas y adaptadas reducen la complejidad de lograr una defensa para endpoints
• Los equipos de TI y seguridad de varios niveles, sin afectar a la productividad. Se trata de la combinación perfecta de análisis de
ya no necesitan conocimientos malware inteligente tradicional, listas blancas dinámicas, prevención de intrusiones zero-day con análisis
específicos del DBMS de comportamientos, administración unificada e información global sobre amenazas. Para obtener
• Gracias a un diseño de más información, visite www.mcafee.com/es/products/endpoint-protection/index.aspx.
software no intrusivo, las
bases de datos de producción
permanecen online
• Protección simplificada de

las bases de datos mediante


la distribución automática
y continua de actualizaciones
• Cumplimiento de normas

como PCI DSS, HIPAA y otras

McAfee, S.A.
Avenida de Bruselas nº 22
Edificio Sauce McAfee, el logotipo de McAfee, ePolicy Orchestrator y McAfee ePO son marcas comerciales o marcas comerciales registradas de McAfee, Inc.
28108 Alcobendas o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes,
Madrid, España especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos
Teléfono: +34 91 347 8535 a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2012 McAfee, Inc.
www.mcafee.com/es 41801brf_db-security_0212_fnl_ASD

También podría gustarte