Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise-Webkonsole auf einen Blick
Logische Webkonsole zur intuitiven Einrichtung und Verwaltung Ihrer Datenbanksicherheits- und Compliance-Richtlinien
Kostenlos herunterladenVon DataSunrise unterstützte Funktionen für Amazon OpenSearch
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Datenschutz-Compliance
- Entdeckung sensibler Daten
- Sniffer
- Authentifizierungsproxy
- Aktivitätsüberwachung
- Überwacht alle Benutzeraktionen in einer Datenbank in Echtzeit
- Hilft, Missbrauch von Zugriffsrechten zu erkennen
- Verhindert im Voraus die Vorbereitung von Datenverletzungen
- Erfahren Sie mehr
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unbefugte Zugriffsversuche in Echtzeit
- Blockiert sofort jede bösartige SQL-Abfrage
- Blockiert DDOS- und Brute-Force-Versuche
- Erfahren Sie mehr
- Datenmaskierung
- Vermeidet potenziellen Datenlecks und bleibt in Übereinstimmung
- Verschleiert oder verschlüsselt die Daten
- Prüft sensible und PII-Daten, Entdeckung und aktiven Schutz
- Erfahren Sie mehr
- Datenschutz-Compliance
- Hilft bei der Verwaltung, Automatisierung und Administration der gesetzlichen Vorschriften
- Automatische Erstellung von Prüfungs- und Sicherheitsberichten
- Verhindert interne Bedrohungen und minimiert Datenverletzungen
- Erfahren Sie mehr
- Entdeckung sensibler Daten
- Erkennt, wo sich sensible Daten in allen Datenbanken und Data Warehouses befinden
- Klassifiziert und kategorisiert sensible Daten
- Erstellt schnell Sicherheits-, Prüfungs- und Maskierungsregeln
- Erfahren Sie mehr
- Sniffer
- Protokolliert alle Datenbankereignisse
- Verschlüsselter Datenverkehr wird bei Oracle nicht unterstützt
- Definiert Überwachungsrichtlinien für einzelne Datenbankobjekte
- Erfahren Sie mehr
- Authentifizierungsproxy
- Datenbank-as-a-Service-Plattformen bieten Zugriff auf die Datenbank, ohne physische Hardware implementieren und Software installieren zu müssen. Viele Organisationen entscheiden sich aufgrund ihrer Skalierbarkeit, der vorteilhaften Preise und der schnellen Bereitstellung für Cloud-Datenbanken. Es gibt jedoch einige wesentliche Probleme, die sie davon abhalten könnten, DBaaS zu nutzen. Die Anbieter von Cloud-Datenbanken sind für die Sicherheit der auf gehosteten Datenbanken gespeicherten Daten verantwortlich, können jedoch nicht vor Identitätsdiebstahl und Angriffen auf Konten schützen.
- Erfahren Sie mehr
Natives Prüfpfad
Diese Funktion ermöglicht es Ihnen, Prüfungsergebnisse zu erhalten, die von den nativen Prüfungstools von Amazon OpenSearch erhoben wurden. Es kann auf der Amazon OpenSearch-Datenbank verwendet werden, da DataSunrise das Sniffing auf der RDS-Datenbank nicht unterstützt
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.

Sichern Sie Ihre Amazon OpenSearch-Datenbank mit DataSunrise
Fordern Sie eine Demo anFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten