Formation IBM Guardium Fondations
3 JoursObjectifs de la formation IBM Guardium
Au cours de cette formation, les participants à IBM Guardium Foundations apprendront à administrer les stratégies de sécurité des bases de données. Ensuite, ils apprennent à configurer Guardium pour découvrir, classer, analyser, protéger et contrôler l’accès aux données sensibles. Enfin, les participants seront en mesure d’effectuer une évaluation de la vulnérabilité et de surveiller l’activité des données et des fichiers. Ce cours enseigne comment créer des rapports, des audits, des alertes, des mesures et des processus de surveillance de la conformité.
- À la fin de ce cours, les participants auront acquis les compétences et les connaissances nécessaires pour :Identifier les principales fonctions d’IBM Guardium
Appliquer les composants clés de l’architecture Guardium
Naviguer dans l’interface utilisateur et l’interface de ligne de commande de Guardium
Gérer l’accès des utilisateurs à Guardium
Utiliser la console d’administration pour gérer les composants Guardium
Créer et remplir des groupes Guardium - Configurer des règles de stratégie qui traitent les informations collectées à partir de la base de données et des serveurs de fichiers
Utiliser le système d’audit de configuration, l’application d’évaluation des vulnérabilités et la découverte de bases de données pour effectuer des tâches de sécurité des données
Créer des requêtes et des rapports pour examiner les tendances et collecter des données
Automatiser les processus de flux de travail de conformité
Utilisez la surveillance de l’accès aux fichiers pour effectuer le suivi des fichiers sur vos serveurs
À qui s’adresse cette formation ?
Public :
Ce cours est destiné aux administrateurs de bases de données, aux administrateurs de sécurité, aux analystes de sécurité, aux architectes techniques de sécurité et aux services professionnels utilisant IBM Guardium.
Prérequis :
Afin de tirer pleinement parti de cette formation, les participants doivent avoir les compétences suivantes:
Connaissance pratique des requêtes SQL pour IBM DB2 et d’autres bases de données
Connaissance pratique des commandes UNIX
Connaissance des normes de protection des données telles que HIPAA et CPI.
Contenu du cours IBM Guardium
Présentation d’IBM Guardium
Architecture d’IBM Guardium
interface utilisateur
Gestion des accès
Vue système et gestion des données
groupe
Gestion des stratégies
Audit, évaluation des vulnérabilités et découverte
Requêtes et rapports personnalisés
Automatisation du flux de travail de conformité
Surveillance de l’activité des fichiers