Détection des vulnérabilités et application de correctifs pour les bases de données Oracle
Dans le paysage actuel de la cybersécurité, les entreprises connaissent une augmentation des violations en raison de l'exploitation des vulnérabilités. Les rapports annuels sur les violations de données révèlent que de nombreux systèmes présentant des vulnérabilités et des expositions critiques (CVE) connues restent non corrigés, malgré la disponibilité de correctifs de sécurité. C'est un facteur important dans les violations, avec plus de 26% attribués à des retards dans l'application des correctifs de sécurité.
La détection et l'application de correctifs aux vulnérabilités de base de données sont une fonction payante et vous serez facturé en fonction du coeur d'UC de l'hôte par heure de l'hôte de la base de données, quel que soit le nombre de bases de données (base de données conteneur/base de données enfichable).
L'image suivante décrit le flux général pour la détection et l'application de correctifs aux vulnérabilités. Les opérations d'intégration doivent être effectuées une fois par base de données ajoutée, tandis que les opérations quotidiennes doivent être effectuées sur les bases de données déjà à bord.