Cours d’exploitation et d’administration IBM Guardium

Le contrôle des données d’organisation sensibles est devenu une véritable priorité pour les équipes système. C’est pourquoi l’importance de solutions comme IBM Guardium est devenue de plus en plus cruciale. Grâce à cette technologie révolutionnaire, la découverte, la classification, l’analyse, la protection et le contrôle de l’accès aux données sensibles peuvent être un processus relativement simple et sécurisé.

Avec l’aide de nos experts et vous serez en mesure de détecter les vulnérabilités potentielles, le contrôle de vos données et fichiers critiques. Pendant le cours, nous vous montrerons comment créer des rapports et des audits. Sans oublier les alertes, les mesures et les autres processus de surveillance de la conformité pour différentes politiques de sécurité.

Agenda

  • Fonctions de base IBM Guardium.
  • Composants clés de l’architecture IBM Guardium.
  • Interface utilisateur et ligne de commande.
  • Gestion des utilisateurs et des groupes.
  • Console de gestion.
  • Règles de politique pour le traitement des informations collectées à partir de la base de données et des serveurs de fichiers.
  • Vérification de configuration. Évaluation de la vulnérabilité et détection des bases de données.
  • Consultations et rapports pour examiner les tendances d’intérêt.
  • Automatisation des flux de travail de conformité.
  • Surveillance de l’accès aux fichiers de suivi des fichiers sur vos serveurs.

Audience

Ce cours s’adresse aux administrateurs de systèmes et de bases de données.