Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise Webkonsole auf einen Blick
Logische Webkonsole, die intuitiv gestaltet ist, um Ihre Datenbanksicherheits- und Compliance-Richtlinien zu setzen und zu verwalten
Kostenlos herunterladenDataSunrise unterstützte Funktionen für Amazon Redshift
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Datenbank-Compliance
- Erkennung sensibler Daten
- Authentifizierungs-Proxy
- Datenbankprüfpfad
- Aktivitätsüberwachung
- Überwacht alle Benutzeraktionen, die in Echtzeit auf eine Datenbank ausgeführt werden
- Hilft, Missbrauch von Zugriffsrechten zu erkennen
- Verhindert im Vorfeld die Vorbereitung von Datenlecks
- Erfahren Sie mehr
- Datenbank-Firewall
- Erkennt SQL-Injektionen und unbefugte Zugriffsversuche in Echtzeit
- Blockiert sofort jede bösartige SQL-Abfrage
- Blockiert DDOS- und Brute-Force-Angriffe
- Erfahren Sie mehr
- Datenmaskierung
- Vermeidet potenzielle Datenlecks und bleibt konform
- Verschleiert oder verschlüsselt die Daten
- Überprüft sensible und PII-Daten, entdeckt und schützt aktiv
- Erfahren Sie mehr
- Datenbank-Compliance
- Hilft bei der Verwaltung, Automatisierung und Administration der Regierungsvorschriften
- Automatische Generierung von Prüf- und Sicherheitsberichten
- Verhindert interne Bedrohungen und minimiert Datenlecks
- Erfahren Sie mehr
- Erkennung sensibler Daten
- Erkennt, wo sich sensible Daten in allen Datenbanken und Data Warehouses befinden
- Klassifiziert und kategorisiert sensible Daten
- Erstellt schnell Sicherheits-, Prüf- und Maskierungsregeln
- Erfahren Sie mehr
- Authentifizierungs-Proxy
- Plattformen für Datenbank-as-a-Service bieten Zugriff auf die Datenbank, ohne dass physische Hardware implementiert oder Software installiert werden muss. Viele Organisationen wählen Cloud-Datenbanken aufgrund ihrer Skalierbarkeit, vorteilhaften Preise und schnellen Bereitstellung. Es gibt jedoch einige wesentliche Probleme, die sie davon abhalten könnten, DBaaS zu verwenden. Cloud-Datenbankanbieter sind für die Sicherheit der auf gehosteten Datenbanken gespeicherten Daten verantwortlich, können jedoch nicht vor Identitätsdiebstahl und Kontohijacking-Angriffen schützen.
- Erfahren Sie mehr
- Datenbankprüfpfad
- DataSunrise unterstützt das Lesen und Verarbeiten von Prüfprotokolldateien
- Untersucht verdächtige Aktivitäten und deckt Datenlecks auf
- Seien Sie sich bewusst, wer und wann auf Ihre Datenbanktabellen zugegriffen hat und welche Änderungen vorgenommen wurden
- Zugriffsverhinderungs- und Alarmmechanismen werden aktiviert, wenn eine unbefugte Aktivität erkannt wird
- Präsentieren Sie geprüfte Daten als anpassbaren Bericht, der den Anforderungen Ihres Prüfers mit der DataSunrise Report Gen-Komponente entspricht
- Erfahren Sie mehr
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.
Halten Sie Ihre Amazon Redshift Datenbank mit DataSunrise sicher
Demo anfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten