Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise Web-Konsole auf einen Blick
Logische Web-Konsole, die intuitiv zur Einrichtung und Verwaltung Ihrer Datenbanksicherheits- und Compliance-Richtlinien entwickelt wurde
Kostenlos herunterladenVon DataSunrise unterstützte Funktionen für Amazon OpenSearch
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Datenbank-Compliance
- Entdeckung sensibler Daten
- Sniffer
- Authentifizierungs-Proxy
- Aktivitätsüberwachung
- Überwacht in Echtzeit alle Benutzeraktionen, die an einer Datenbank vorgenommen werden
- Hilft, Missbrauch von Zugriffsrechten zu erkennen
- Verhindert im Voraus Datenpannen
- Erfahren Sie mehr
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unautorisierte Zugriffsversuche in Echtzeit
- Blockiert sofort jede böswillige SQL-Abfrage
- Blockiert DDOS- und Brute-Force-Versuche
- Erfahren Sie mehr
- Datenmaskierung
- Vermeidet potenzielle Datenlecks und bleibt compliant
- Verbirgt oder verschlüsselt die Daten
- Auditiert sensible und PII-Daten, Entdeckung und aktiver Schutz
- Erfahren Sie mehr
- Datenbank-Compliance
- Hilft bei der Verwaltung, Automatisierung und Administration der gesetzlichen Vorschriften
- Automatische Erstellung von Audit- und Sicherheitsberichten
- Verhindert interne Bedrohungen und minimiert Datenpannen
- Erfahren Sie mehr
- Entdeckung sensibler Daten
- Erkennt, wo sich sensible Daten in allen Datenbanken und Datenlagern befinden
- Klassifiziert und kategorisiert sensible Daten
- Erstellt schnell Sicherheits-, Audit- und Maskierungsregeln
- Erfahren Sie mehr
- Sniffer
- Protokolliert alle Datenbankereignisse
- Verschlüsselter Datenbankverkehr wird unter Oracle nicht unterstützt
- Definiert Überwachungsrichtlinien für einzelne Datenbankobjekte
- Erfahren Sie mehr
- Authentifizierungs-Proxy
- Datenbank-als-ein-Service Plattformen bieten Zugriff auf die Datenbank ohne die Notwendigkeit, physische Hardware zu implementieren und Software zu installieren. Viele Organisationen wählen Cloud-Datenbanken aufgrund ihrer Skalierbarkeit, vorteilhaften Preise und schnellen Bereitstellung. Aber es gibt einige wesentliche Fragen, die sie von der Nutzung von DBaaS abhalten könnten. Cloud-Datenbankanbieter sind für die Sicherheit der auf gehosteten Datenbanken gespeicherten Daten verantwortlich, aber sie können nicht vor Anmeldedaten-Impersonation und Account-Hijacking-Angriffen schützen.
- Erfahren Sie mehr
Native Prüfungsspuren
Diese Funktionen ermöglichen es Ihnen, Prüfungsergebnisse zu erhalten, die mit den nativen Auditing-Tools von Amazon OpenSearch gesammelt wurden. Es kann auf der Amazon OpenSearch-Datenbank verwendet werden, da DataSunrise Sniffing auf RDS-Datenbank nicht unterstützt.
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.
Schützen Sie Ihre Amazon OpenSearch-Datenbank mit DataSunrise
Eine Demo anfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten