Cilasoft a rejoint Syncsort

Lire
Vous êtes ici : Produits | DVM
DVM

DVM

La solution d’audit des accès en lecture de vos données sensibles sur IBM i
CONTEXTE

Database View Monitor (DVM) permet un contrôle total des informations confidentielles sur votre serveur IBM i, en vous indiquant Qui y a eu accès, Quand et Comment. Cette fonction unique sur le marché fait de DVM un puissant produit de la suite Cilasoft pour la sécurité sur IBM i.

DVM est une solution innovante dont la vocation est d’élargir la couverture d’audit des données en ne la limitant plus aux seules modifications de fichiers. DVM permet en effet de détecter les accès en lecture à la base de données et vous aide à répondre plus facilement encore aux exigences les plus contraignantes en matière de confidentialité des données imposées par les règlementations telles que PCI-DSS, HIPAA.   


DESCRIPTION

Avec DVM, le contrôle des accès aux données sensibles est total, que ce soit au niveau enregistrement ou zone/champ, et sans qu’il soit nécessaire de modifier les applications.

DVM permet par exemple de :
  • Bloquer les accès à une donnée confidentielle en-dehors du cadre normal de l’utilisation des applications, et/ou alerter
  • Bloquer les accès à une donnée précise dans un fichier précis (les salaires des dirigeants, les données médicales, les informations privées de personnalités, etc.), et/ou alerter 
  • Fournir des rapports pertinents sur les enregistrements lus, précisant dans quel cadre ces accès ont été effectués (adresse IP, utilisateur, pile d’appel des programmes, etc.)
  • Indiquer les zones à afficher dans les rapports, de façon à préserver la confidentialité en ne transmettant pas l’enregistrement complet mais uniquement les zones concernées 
DVM détecte les lectures non autorisées de données sensibles définies selon des critères très fins, logue et alerte en temps réel, le tout en limitant au maximum l’impact sur les performances du système.  


ATOUTS

  • Mode simulation pour la phase de test des critères de sélection, pour s’assurer que les opérations courantes ne sont pas compromises
  • Critères de sélection très fins des accès en lecture à détecter 
  • Récupération optimisée des variables définissant le contexte de l’accès en lecture
  • Impact sur les performances minimisé par des mécanismes intelligents tels que la suspension automatique en cas de dépassement du temps de traitement
  • Mode bloquant possible dans certaines circonstances pour empêcher la lecture d’une information précise
  • Vocabulaire étendu pour la définition des règles
  • Différents formats possibles pour les rapports produits (PDF, XLS, CSV)

VALEUR AJOUTEE

  • Répondre efficacement aux obligations de mise en conformité liées aux données confidentielles  
  • Réduire le risque de divulgation accidentelle d’information
  • Produire un effet dissuasif indéniable

Testez gratuitement la version d’évaluation pendant 30 jours !