Autenticación de dos factores
Cumplimiento total
Soporte técnico
Consola Web de DataSunrise a Simple Vista
Consola web lógica diseñada para configurar y gestionar intuitivamente las políticas de seguridad y cumplimiento de su base de datos.
Descargar GratisCaracterísticas Compatibles de DataSunrise para Amazon Athena
- Monitorización de Actividades
- Firewall de Base de Datos
- Monitorización de Actividades
- Monitorea todas las acciones de los usuarios en una base de datos en tiempo real
- Ayuda a detectar intentos de abuso de derechos de acceso
- Previene preparaciones de violaciones de datos con antelación
- Aprender Más
- Firewall de Base de Datos
- Detecta inyecciones SQL e intentos de acceso no autorizado en tiempo real
- Bloquea cualquier consulta SQL maliciosa inmediatamente
- Bloquea intentos de DDOS y Fuerza Bruta
- Aprender Más
Filtrado de Tráfico Personalizado
Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.
Automatización del Cumplimiento Normativo
Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.
Detección Integral de Amenazas
Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.
Métodos de Autenticación Adicionales
DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.
Mantén Tu Base de Datos Amazon Athena Segura con DataSunrise
Solicitar una DemoEncuentra tu Solución única
1. Seleccionar tipo de producto
2. Seleccionar bases de datos compatibles
- Monitoreo de actividad
- Cortafuegos de base de datos
- Enmascaramiento de datos
- Monitoreo de rendimiento
- Descubrimiento de datos sensibles