Cours d’exploitation et d’administration IBM Guardium
Le contrôle des données d’organisation sensibles est devenu une véritable priorité pour les équipes système. D’où l’importance de solutions telles que IBM Guardium est devenue de plus en plus décisive. Grâce à cette technologie révolutionnaire, la découverte, la classification, l’analyse, la protection et le contrôle de l’accès aux données sensibles peuvent être un processus relativement simple et sécurisé.
Avec l’aide de nos experts, tu pourras détecter les vulnérabilités potentielles et contrôler tes données et fichiers critiques. Pendant le cours, nous vous montrerons comment créer des rapports et des audits. Sans oublier les alertes, les mesures et les autres processus de surveillance de la conformité pour différentes politiques de sécurité.
Agenda
- Fonctions de base IBM Guardium.
- Composants clés de l’architecture IBM Guardium.
- Interface utilisateur et ligne de commande.
- Gestion des utilisateurs et des groupes.
- Console de gestion.
- Règles de politique pour le traitement des informations collectées à partir de la base de données et des serveurs de fichiers.
- Vérification de configuration. Évaluation de la vulnérabilité et détection des bases de données.
- Consultations et rapports pour examiner les tendances d’intérêt.
- Automatisation des flux de travail de conformité.
- Surveillance de l’accès aux fichiers de suivi des fichiers sur vos serveurs.
Public Ce cours s’adresse aux administrateurs de systèmes et de bases de données.