Zwei-Faktor-Authentifizierung
Vollständige Einhaltung
Technischer Support
DataSunrise Webkonsole auf einen Blick
Logische Webkonsole zur intuitiven Einrichtung und Verwaltung Ihrer Datenbanksicherheits- und Compliance-Richtlinien
Kostenlos herunterladenVon DataSunrise unterstützte Funktionen für Qdrant
- Aktivitätsüberwachung
- Aktivitätsüberwachung
- Überwacht alle Benutzeraktionen in Echtzeit auf eine Datenbank
- Hilft bei der Erkennung von Missbrauchsversuchen von Zugriffsrechten
- Verhindert im Voraus die Vorbereitung von Datenverstößen
- Mehr erfahren
Natives Audit-Trail
Diese Funktion ermöglicht es Ihnen, Auditergebnisse zu erhalten, die von den nativen Audit-Tools von Qdrant gesammelt wurden. Es kann auf der Qdrant-Datenbank verwendet werden, da DataSunrise keine Sniffing auf der RDS-Datenbank unterstützt
Anpassbare Verkehrsfilterung
Erstellen granularer Sicherheits-, Audit- und Compliance-Richtlinien mit modifizierbaren Verkehrsfiltern. Abfragen von bestimmten Benutzern, Client-Anwendungen, Hosts und IP-Adressen als einzelnes Objekt behandeln und zusammenfassen.
Automatisierung der regulatorischen Einhaltung
Sensible Daten genau entdecken, um Sicherheits-, Maskierungs- und Prüfungsrichtlinien durchzusetzen und bestimmte Compliance-Standards zu erfüllen. Selbstverwaltende Automatisierung der regulatorischen Einhaltung erfordert keine manuelle Intervention.
Umfassende Bedrohungserkennung
Echtzeit-Zugriffs- und Aktivitätskontrolle zur Sicherstellung der Identifikation bösartiger Datenbankaktivitäten, automatische Erkennung und sofortige Blockierung von Anweisungen, die SQL-Injektionen enthalten.
Zusätzliche Authentifizierungsmethoden
DataSunrise bietet einen sicheren Authentifizierungsdienst für Computernetzwerke und unterstützt Kerberos- und LDAP-Authentifizierungen. Alle gängigen Betriebssysteme, einschließlich Microsoft Windows, Linux, Apple OS X und Free BSD, unterstützen das Kerberos-Protokoll und LDAP.
Schützen Sie Ihre Qdrant-Datenbank mit DataSunrise
Demo anfordernFinden Sie Ihre individuelle Lösung
1. Produkttyp auswählen
2. Unterstützte Datenbanken auswählen
- Aktivitätsüberwachung
- Datenbank-Firewall
- Datenmaskierung
- Leistungsüberwachung
- Entdeckung sensibler Daten