La mise à jour de Netwrix Auditor renforce la sécurité des bases de données et la sécurité virtuelle
septembre 2020 par Marc Jacob
Netwrix annonce le lancement de Netwrix Auditor 9.96. Cette mise à jour permet aux entreprises de contrôler l’accès à leurs environnements SQL Server et VMware, de se concentrer en priorité sur les incidents vSphere à haut risque et de détecter plus rapidement les menaces de sécurité dans Nutanix AHV.
Grâce à Netwrix Auditor 9.96, les organisations sont désormais en mesure de :
Sécuriser l’accès aux données structurées - Grâce aux renseignements fournis par Netwrix Auditor, les organisations sont capables d’identifier et de révoquer des autorisations excessives sur des instances SQL Server, des bases de données ou des tables spécifiques qui contiennent des données sensibles ou réglementées. En réduisant au minimum l’exposition des données structurées critiques, elles limitent les risques de violation de la sécurité et les sanctions en cas de non-respect.
Renforcer la sécurité de VMware - Les équipes IT peuvent facilement repérer les comptes qui disposent de droits d’accès excédant leurs besoins et utiliser ces informations pour combler les failles de sécurité dans l’environnement virtuel avant qu’elles ne puissent être exploitées. En outre, elles peuvent recevoir des alertes sur les actions et modifications les plus critiques — comme les changements de profils d’hôtes, le navigateur d’objets gérés ou le temps de déverrouillage de compte — afin de pouvoir réagir à temps pour prévenir les incidents de sécurité, comme le vol de l’image d’une machine virtuelle critique.
Contrôler l’activité des utilisateurs de Nutanix AHV et détecter les incidents de sécurité - Les organisations ont la possibilité de veiller à ce que les utilisateurs à privilèges respectent les politiques internes et n’abusent pas de leurs autorisations élevées, en vérifiant toutes les actions menées dans leur environnement Nutanix AHV. Elles peuvent notamment détecter et enquêter rapidement sur les connexions suspectes à Prism et sur d’autres actions susceptibles de compromettre la sécurité, telles que les modifications des rôles des utilisateurs et des configurations matérielles, afin d’optimiser la réaction aux incidents.