Alternativas de IBM Guardium Mejor Valoradas
123 IBM Guardium Reseñas
Sentimiento General de la Reseña para IBM Guardium
Inicia sesión para ver el sentimiento de la revisión.
Focus more on risk analysis. Most important is data protection. Reseña recopilada por y alojada en G2.com.
Nothing to dislike about that and I think this is the best way to secure and analyze. Reseña recopilada por y alojada en G2.com.
Complete solution for different type of data collection Reseña recopilada por y alojada en G2.com.
The lengthy deployment process, in case of Guardium insights. Required the client to have Red hat openshift Reseña recopilada por y alojada en G2.com.

Los datos de IBM Security Guardium proporcionan protección completa. Reseña recopilada por y alojada en G2.com.
Nada, IBM Security Guardium proporciona un control completo de tus datos de manera fácil y segura. Reseña recopilada por y alojada en G2.com.

Guardium es una solución que integra varias herramientas que trabajan juntas para proteger los datos sensibles de su negocio. Es muy fácil de instalar en las bases de datos y no tiene un gran impacto en ellas, por lo que las empresas podrían usarlo sin grandes cambios.
Las diferentes características de Guardium proporcionan todo lo que los clientes necesitan para inspeccionar el tráfico SQL y evitar la pérdida de datos. Guardium puede ayudar tanto a los equipos de TI como a los de cumplimiento debido a estas características de inspección SQL y las herramientas de informes.
Los clientes no tienen que preocuparse por todo el tráfico SQL porque Guardium también proporciona clasificación de datos, que puede buscar en las bases de datos para encontrar los datos que los clientes quieren categorizar como sensibles. Reseña recopilada por y alojada en G2.com.
Guardium proporciona herramientas de informes, pero las necesidades de algunos clientes no están satisfechas. Estos informes podrían exportarse en algunos formatos o configurarse como paneles de control, pero los gráficos deben mejorarse si Guardium quiere ofrecer informes como una característica principal. La personalización es pobre y no es fácil trabajar con gráficos en la interfaz gráfica de usuario.
La clasificación de datos es una herramienta muy poderosa, pero no proporciona un incremento de los datos sensibles encontrados, por lo que puede ser pesado procesar toda la información después del proceso de clasificación. Reseña recopilada por y alojada en G2.com.

Viene en dos sabores. Uno es DAM y el otro es FAM. DAM es Monitoreo de Actividad de Base de Datos mientras que FAM es Monitoreo de Actividad de Archivos. DAM es más adecuado para datos estructurados, mientras que FAM es para datos no estructurados. Su herramienta de Evaluación de Vulnerabilidades que proporciona las vulnerabilidades contra cualquier requisito de cumplimiento. Monitoreo en tiempo real sobre quién, cuándo y qué en las bases de datos añadidas. Bloqueo en tiempo real sobre la base de acceso no autorizado realizado a la base de datos. Gestión central de todos sus requisitos de seguridad de base de datos. Podemos implementar las políticas desde un Agregador/Gestor Central en todos los Coleccionistas. Fácil de desplegar. La adición de bases de datos bajo la huella de Guardium se realiza mediante un agente ligero instalado en el Servidor de Base de Datos que tiene un impacto de rendimiento insignificante. No se requieren cambios en la base de datos al instalar el agente. Guardium viene con muchas reglas y políticas integradas. Podemos aprovechar su uso y estas políticas y reglas pueden cubrir la mayor parte de nuestros requisitos de Monitoreo y Seguridad de Base de Datos. Las licencias de Guardium son perpetuas, solo los servicios de soporte necesitan ser renovados anualmente. Reseña recopilada por y alojada en G2.com.
El licenciamiento de Guardium es un poco complicado. Debemos entender que la licencia se basa en cada servidor (dirección IP). Digamos que si tienes un servidor (físico o virtual) y hay tres bases de datos ejecutándose en este servidor, tu licencia de Guardium será solo UNA (01). Y si tienes tres servidores distintos con IP(s) separadas y estos servidores están alojando 10 bases de datos en cada uno, tu licencia de Guardium será tres.
El despliegue debe realizarse una vez que todos los requisitos sean bien comprendidos por el cliente. Si, inicialmente, no se pueden entender todos los requisitos y la solución se despliega con algunas brechas, puede crear problemas en el futuro. En segundo lugar, las especificaciones de todos los componentes deben asignarse según las recomendaciones para evitar cualquier impacto en el rendimiento. Es una solución costosa. Reseña recopilada por y alojada en G2.com.

Monitoreo de bases de datos con políticas flexibles que incluyen características de alerta en tiempo real. También puede ser completamente automatizado enviando correos electrónicos a los usuarios finales para revisión. Configurar IBM Guardium es simple y directo. La automatización es fácil de configurar también. Se proporciona una política incorporada.
IBM Guardium proporciona descubrimiento automático de bases de datos, objetos sensibles en su base de datos. Puede considerar monitorear.
IBM Guardium tiene características para chequeo de salud que se pueden ver de un vistazo. Las alertas de auto-monitoreo se pueden enviar por correo electrónico o syslog. El equipo de operaciones que utiliza IBM Guardium no necesita monitorearlo diariamente.
Cuando se trata de análisis de eventos, IBM Guardium tiene inteligencia artificial para el análisis de anomalías de datos. Le ayudará a estudiar el patrón de su base de datos y proporcionará una puntuación de anomalía para su revisión.
Si busca cumplimiento para propósitos de auditoría, IBM Guardium también puede hacerlo. En lugar de usar el registro de auditoría nativo de las bases de datos que causa una gran cantidad de espacio en disco y afecta el rendimiento de la base de datos en sí. Reseña recopilada por y alojada en G2.com.
No es un producto ampliamente conocido en el mercado, muchas características de IBM Guardium pueden no ser útiles. La característica clave en IBM Guardium es el monitoreo del tráfico, que es la recopilación del tráfico que debe ser precisa y recopilada adecuadamente. Solucionar este tipo de problemas no es fácil. Reseña recopilada por y alojada en G2.com.
I have used IBM Guardium Mainly as DAM tool in a pretty large organization
I like plenty of database flavours that IBM Guardium Supports
I like the rapidity the new kernel mosules are get supported (and get released in new KTAP bundles and STAP modules)
The IBM guardium DAM is very versatile and able to integrate and auto-discovery man flavours of Databases on the market
Supports veryvell Oracle ASO Native Encryption and easy support the ATAP integration
The CAS and FAM agents are easy to be deployed and used
The appliances themselves (vmware machines in our case) were pretty straight to be installed/deployed and roll-on in PROD
IBM Guardium is very versatile and easy scaled (even is pretty much resures consuming)
The policies are intuitive an easy so deploy and maintain (even if they need SQL knowlege)
IBM Guardium is easy to be administrated
Has plenty of pre-defined queries and reports Reseña recopilada por y alojada en G2.com.
The fact that tool is enclosed (encrypted end to end) and is quite difficult to debug/sort out alone without IBM Guardium support intervention.
Mysql database behind collecotrs and aggregators
The fact that query reports results as csv file can be expoerted *scp to only 1 destination only. Reseña recopilada por y alojada en G2.com.

La capacidad de Guardium para gestionar de manera centralizada todas sus necesidades de seguridad de bases de datos fuera de su RDBMS. De esa manera, la segregación de funciones es muy sencilla. Reseña recopilada por y alojada en G2.com.
A veces, los productos de seguridad de IBM pueden ser un poco caros y Guardium no es una excepción... pero luego, obtienes lo que pagas. Reseña recopilada por y alojada en G2.com.
Integration with different databases, Policies and Knowledge base Reseña recopilada por y alojada en G2.com.
Customer support should be better and Cloud Integration Reseña recopilada por y alojada en G2.com.

Guardium Data Protection proporciona capacidades para monitorear y proteger datos sensibles sin afectar el rendimiento de los usuarios empresariales. Reseña recopilada por y alojada en G2.com.
La práctica de Retención de Datos, Agregación y almacenamiento a largo plazo es compleja de implementar y requiere mucha infraestructura. Reseña recopilada por y alojada en G2.com.