Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise Web-Konsole auf einen Blick
Logische Web-Konsole, die intuitiv aufgesetzt und verwaltet werden soll, um Ihre Datenbanksicherheits- und -konformitätsrichtlinien zu verwalten
Kostenlos herunterladenVon DataSunrise unterstützte Funktionen für Amazon Redshift
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Regulatorische Datenbank-Compliance
- Erkennung sensibler Daten
- Authentifizierungs-Proxy
- Datenbank-Prüfpfad
- Aktivitätsüberwachung
- Überwacht alle Benutzeraktionen, die in Echtzeit an einer Datenbank vorgenommen werden
- Hilft, den Missbrauch von Zugriffsrechten zu erkennen
- Verhindert im Voraus Datenverletzungen
- Erfahren Sie mehr
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unbefugte Zugriffsversuche in Echtzeit
- Blockiert jede bösartige SQL-Abfrage sofort
- Blockiert DDOS- und Brute-Force-Versuche
- Erfahren Sie mehr
- Datenmaskierung
- Vermeidet potenzielle Datenlecks und bleibt konform
- Verschleiert oder verschlüsselt die Daten
- Überwacht sensible und PII-Daten, deren Erkennung und aktiven Schutz
- Erfahren Sie mehr
- Regulatorische Datenbank-Compliance
- Hilft bei der Verwaltung, Automatisierung und Administration der staatlichen Vorschriften
- Automatische Erstellung von Audit- und Sicherheitsberichten
- Verhindert interne Bedrohungen und minimiert Datenverletzungen
- Erfahren Sie mehr
- Erkennung sensibler Daten
- Erkennt, wo sich sensible Daten in allen Datenbanken und Data Warehouses befinden
- Klassifiziert und kategorisiert sensible Daten
- Erstellt schnell Sicherheits-, Audit- und Maskierungsregeln
- Erfahren Sie mehr
- Authentifizierungs-Proxy
- Datenbank-as-a-Service-Plattformen bieten Zugang zur Datenbank, ohne dass physische Hardware implementiert und Software installiert werden muss. Viele Organisationen wählen Cloud-Datenbanken aufgrund ihrer Skalierbarkeit, vorteilhaften Preisgestaltung und schnellen Bereitstellung. Dennoch gibt es einige wesentliche Probleme, die sie davon abhalten könnten, DBaaS zu nutzen. Cloud-Datenbankanbieter sind für die Sicherheit der auf gehosteten Datenbanken gespeicherten Daten verantwortlich, können aber nicht vor Identitätsdiebstahl und Kontenübernahmeangriffen schützen.
- Erfahren Sie mehr
- Datenbank-Prüfpfad
- DataSunrise unterstützt das Lesen und Verarbeiten von Audit-Logdateien
- Untersuchung verdächtiger Aktivitäten und Aufdeckung von Datenverletzungen
- Erfahren Sie, wer und wann auf Ihre Datenbanktabellen zugegriffen hat und welche Änderungen vorgenommen wurden
- Zugriff verhindernde und Alarmsysteme werden aktiviert, wenn eine unbefugte Aktivität erkannt wird
- Präsentieren Sie geprüfte Daten als anpassbaren Bericht, der den Anforderungen Ihres Prüfers entspricht, mit der ReportGen-Berichtskomponente von DataSunrise
- Erfahren Sie mehr
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.

Schützen Sie Ihre Amazon Redshift-Datenbank mit DataSunrise
Demo anfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten