Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise Webkonsole auf einen Blick
Logische Webkonsole, die so konzipiert ist, dass Sie intuitiv Ihre Datenbanksicherheits- und Compliance-Richtlinien einrichten und verwalten können
Kostenlos HerunterladenUnterstützte Funktionen von DataSunrise für Amazon Athena
- Aktivitätsüberwachung
- Datenbank-Firewall
- Aktivitätsüberwachung
- Überwacht alle Benutzeraktionen an einer Datenbank in Echtzeit
- Hilft Missbrauch von Zugriffsrechten zu erkennen
- Verhindert im Voraus die Vorbereitung von Datenlecks
- Mehr Erfahren
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unbefugte Zugriffsversuche in Echtzeit
- Blockiert bösartige SQL-Abfragen sofort
- Blockiert DDOS- und Brute-Force-Versuche
- Mehr Erfahren
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.
Schützen Sie Ihre Amazon Athena Datenbank mit DataSunrise
Eine Demo AnfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten