Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise-Webkonsole auf einen Blick
Logische Webkonsole zum intuitiven Einrichten und Verwalten Ihrer Datenbanksicherheits- und Compliance-Richtlinien
Kostenlos herunterladenVon DataSunrise unterstützte Funktionen für Amazon Aurora
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Datenbanksicherheit und -compliance
- Erkennung sensibler Daten
- Authentifizierungs-Proxy
- Datenbank-Audit-Trail
- Aktivitätsüberwachung
- Überwacht alle Benutzeraktionen zur Datenbank in Echtzeit
- Hilft, Missbrauch von Zugriffsrechten zu erkennen
- Verhindert Datenbrüche im Voraus
- Mehr erfahren
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unbefugte Zugriffsversuche in Echtzeit
- Blockiert sofort jede bösartige SQL-Abfrage
- Blockiert DDOS- und Brute-Force-Angriffe
- Mehr erfahren
- Datenmaskierung
- Vermeidet potenzielle Datenlecks und bleibt konform
- Verschleiert oder verschlüsselt die Daten
- Prüft sensible und PII-Daten, Entdeckung und aktiver Schutz
- Mehr erfahren
- Datenbanksicherheit und -compliance
- Hilft bei der Verwaltung, Automatisierung und Administration der staatlichen Vorschriften
- Automatische Erstellung von Audit- und Sicherheitsberichten
- Verhindert interne Bedrohungen und minimiert Datenpannen
- Mehr erfahren
- Erkennung sensibler Daten
- Erkennt, wo sensible Daten in allen Datenbanken und Data Warehouses gespeichert sind
- Klassifiziert und kategorisiert sensible Daten
- Erstellt schnell Sicherheits-, Audit- und Maskierungsregeln
- Mehr erfahren
- Authentifizierungs-Proxy
- Datenbanken als Service bieten Zugriff auf die Datenbank, ohne dass physische Hardware implementiert oder Software installiert werden muss. Viele Organisationen entscheiden sich aufgrund ihrer Skalierbarkeit, vorteilhaften Preise und schnellen Bereitstellung für Cloud-Datenbanken. Es gibt jedoch einige wesentliche Probleme, die sie davon abhalten könnten, DBaaS zu nutzen. Cloud-Datenbankanbieter sind für die Sicherheit der in gehosteten Datenbanken gespeicherten Daten verantwortlich, können jedoch nicht vor Identitätsdiebstahl und Account-Übernahmen schützen.
- Mehr erfahren
- Datenbank-Audit-Trail
- DataSunrise unterstützt das Auslesen und Verarbeiten von Audit-Log-Dateien
- Untersuchung verdächtiger Aktivitäten und Aufdeckung von Datenverstößen
- Ermitteln, wer wann auf Ihre Datenbanktabellen zugegriffen hat und welche Änderungen vorgenommen wurden
- Zugriffsverhinderungs- und Alarmierungsmechanismen werden aktiviert, wenn eine unbefugte Aktivität erkannt wird
- Präsentieren von geprüften Daten als anpassbaren Bericht, der den Anforderungen Ihres Prüfers entspricht, mit der Berichtskomponente von DataSunrise
- Mehr erfahren
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.

Halten Sie Ihre Amazon Aurora-Datenbank mit DataSunrise sicher
Einführung anfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten