Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise Web-Konsole auf einen Blick
Logische Web-Konsole, die zur intuitiven Einrichtung und Verwaltung Ihrer Datenbanksicherheits- und Compliance-Richtlinien entworfen wurde
Kostenlos HerunterladenDataSunrise Unterstützte Funktionen für Amazon Aurora
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Datenbank-Compliance
- Erkennung sensibler Daten
- Authentifizierungs-Proxy
- Datenbank-Audit-Trail
- Aktivitätsüberwachung
- Überwacht in Echtzeit alle Benutzeraktionen in einer Datenbank
- Hilft bei der Erkennung von Missbrauch von Zugriffsrechten
- Verhindert im Voraus Datenverstoß-Vorbereitungen
- Mehr erfahren
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unautorisierte Zugriffsversuche in Echtzeit
- Blockiert sofort jede bösartige SQL-Abfrage
- Blockiert DDOS- und Brute-Force-Versuche
- Mehr erfahren
- Datenmaskierung
- Vermeidet potenzielle Datenlecks und bleibt konform
- Verschleiert oder verschlüsselt die Daten
- Auditiert sensible Daten und PII, entdeckt und schützt aktiv
- Mehr erfahren
- Datenbank-Compliance
- Hilft bei der Verwaltung, Automatisierung und Administration von Regierungsverordnungen
- Automatische Generierung von Audit- und Sicherheitsberichten
- Verhindert interne Bedrohungen und minimiert Datenverstöße
- Mehr erfahren
- Erkennung sensibler Daten
- Erkennt, wo sensible Daten in allen Datenbanken und Datenlagern gespeichert sind
- Klassifiziert und kategorisiert sensible Daten
- Erstellt schnell Sicherheits-, Audit- und Maskierungsregeln
- Mehr erfahren
- Authentifizierungs-Proxy
- Database-as-a-Service-Plattformen bieten Zugang zur Datenbank, ohne dass physische Hardware implementiert und Software installiert werden muss. Viele Organisationen entscheiden sich für Cloud-Datenbanken aufgrund ihrer Skalierbarkeit, vorteilhaften Preisgestaltung und schnellen Bereitstellung. Es gibt jedoch einige wesentliche Probleme, die sie von der Nutzung von DBaaS abhalten könnten. Cloud-Datenbankanbieter sind verantwortlich für die Sicherheit der auf gehosteten Datenbanken gespeicherten Daten, können jedoch nicht vor Identitätsdiebstahl und Account-Hijacking-Angriffen schützen.
- Mehr erfahren
- Datenbank-Audit-Trail
- DataSunrise unterstützt das Lesen und Verarbeiten von Audit-Logdateien
- Untersuchung verdächtiger Aktivitäten und Aufdeckung von Datenverstößen
- Wissen, wer wann auf Ihre Datenbanktabellen zugegriffen hat und welche Änderungen vorgenommen wurden
- Zugriffsverhinderungs- und Alarmmechanismen werden aktiviert, wenn eine unautorisierte Aktivität festgestellt wird
- Präsentiert geprüfte Daten als anpassbaren Bericht, der für die Bedürfnisse Ihres Auditors geeignet ist, mit der DataSunrise Report Gen-Berichtskomponente
- Mehr erfahren
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.
Halten Sie Ihre Amazon Aurora-Datenbank mit DataSunrise sicher
Eine Demo anfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten