Como a Imperva WAF protege seus aplicativos?

Detecção de ataques

Usa perfis de aplicativos dinâmicos patenteados e validação de ataque correlacionada para detectar ataques com precisão e minimizar falsos positivos. Esses perfis aprendem todos os aspectos do aplicativo WEB, incluindo diretórios, URLs, parâmetros e entrada de usuários aceitáveis enquanto a validação de ataque correlacionada agrega e analisa violações individuais na pilha. Combinados, detectam ataques com precisão excepcional e bloqueiam apenas tráfego ruim.

Recursos avançados de geração de Relatórios

Para entender facilmente o status da segurança e atender à conformidade regulatória - PCI, SOX, HIPAA e FISMA, podendo gerar relatórios pré-definidos ou ainda personalizáveis.

Integração SIEM

Integra-se com a maioria dos principais sistemas de Gerenciamento de Informações e Eventos de Segurança, como Splunk, ArcSight e outros. Exporta eventos como mensagens syslog, formato Common Event Format (CEF) e formato JSON, sendo facilmente pesquisáveis para rápidas respostas a incidentes e intuitivamente indexados.

Como o Database Firewall protege sua Base de Dados?

Usabilidade e Escalabilidade Corporativa

Ferramentas de gerenciamento poderosas e fáceis de usar, uma arquitetura de várias camadas e técnicas de registro de dados extensos permitem que você monitore mais fontes de dados com menos recursos. Os appliances de alto desempenho gerenciam cargas pesadas de tráfego com impacto mínimo no desempenho do banco de dados, do aplicativo ou da rede.
O balanceamento automático de carga, o armazenamento em cluster, o gerenciamento automatizado de softwares e o monitoramento de integridade ajudam a garantir alta disponibilidade e operação ininterrupta.

Supervisão de toda atividade do Banco de Dados

Obtenha visibilidade em toda a empresa em todas as atividades do banco de dados, incluindo o acesso de usuário privilegiado local e a atividade da conta de serviço coletando registros consolidados de todos os logins/logouts, atualizações e muito mais.

Proteção imediata

Implemente rapidamente para interromper ameaças de ataques ao banco de dados com políticas de segurança pré-definidas e descoberta automatizada para localizar dados confidenciais e vulnerabilidades ocultas. Ele procura ameaças e ataques no nível do protocolo e do sistema operacional, bem como em atividades de SQL não autorizadas para em seguida alertar as quarentenas e, se apropriado, bloqueia as atividades para proteção dos dados.

Confira nossas outras soluções:


CHECKMARX

SEGURANÇA DE APLICAÇÃO


ACUNETIX

SCANNER DE VULNERABILIDADE


CRONUS

GERENCIAMENTO DE VULNERABILIDADE


THYCOTIC

GERENCIAMENTO DE ACESSO PRIVILEGIADO


KOMODOSEC

TESTE DE INVASÃO