Autenticación de dos factores
Cumplimiento total
Soporte técnico
Vista General del Consola Web de DataSunrise
Consola web lógica diseñada para configurar y gestionar intuitivamente las políticas de seguridad y cumplimiento de tu base de datos
Descargar GratisFunciones Compatibles de DataSunrise para Amazon OpenSearch
- Monitoreo de Actividad
- Firewall de Base de Datos
- Enmascaramiento de Datos
- Cumplimiento Regulatorio de Base de Datos
- Descubrimiento de Datos Sensibles
- Sniffer
- Proxy de Autenticación
- Monitoreo de Actividad
- Monitorea todas las acciones de usuarios realizadas en una base de datos en tiempo real
- Ayuda a detectar intentos de abuso de derechos de acceso
- Previene la preparación de brechas de datos con anticipación
- Aprender Más
- Firewall de Base de Datos
- Detecta inyecciones de SQL e intentos de acceso no autorizados en tiempo real
- Bloquea inmediatamente cualquier consulta SQL maliciosa
- Bloquea intentos de DDOS y Brute-Force
- Aprender Más
- Enmascaramiento de Datos
- Evita una posible fuga de datos y cumple con las normativas
- Ofusca o cifra los datos
- Audita datos sensibles y PII, descubriendo y protegiendo activamente
- Aprender Más
- Cumplimiento Regulatorio de Base de Datos
- Ayuda a gestionar, automatizar y administrar las regulaciones gubernamentales
- Generación automática de informes de auditoría y seguridad
- Previene amenazas internas y minimiza las brechas de datos
- Aprender Más
- Descubrimiento de Datos Sensibles
- Detecta dónde residen datos sensibles en todas las bases de datos y almacenes de datos
- Clasifica y categoriza datos sensibles
- Crea rápidamente reglas de seguridad, auditoría y enmascaramiento
- Aprender Más
- Sniffer
- Registra todos los eventos de la base de datos
- El tráfico cifrado no es compatible en Oracle
- Define políticas de monitoreo para objetos de base de datos separados
- Aprender Más
- Proxy de Autenticación
- Las plataformas de Database-as-a-Service proporcionan acceso a la base de datos sin la necesidad de implementar hardware físico e instalar software. Muchas organizaciones eligen bases de datos en la nube debido a su escalabilidad, precios ventajosos y aprovisionamiento rápido. Sin embargo, hay algunos problemas esenciales que podrían disuadirlos de usar DBaaS. Los proveedores de bases de datos en la nube son responsables de la seguridad de los datos almacenados en bases de datos alojadas, pero no pueden protegerse contra ataques de suplantación e hijacking de cuentas.
- Aprender Más
Rastros de Auditoría Nativos
Esta función te permite obtener los resultados de auditoría recopilados por las herramientas de auditoría nativas de Amazon OpenSearch. Se puede usar en la base de datos de Amazon OpenSearch porque DataSunrise no admite el sniffing en bases de datos RDS
Filtrado de Tráfico Personalizado
Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.
Automatización del Cumplimiento Normativo
Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.
Detección Integral de Amenazas
Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.
Métodos de Autenticación Adicionales
DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.
Mantén Tu Base de Datos Amazon OpenSearch Segura con DataSunrise
Solicitar una DemostraciónEncuentra tu Solución única
1. Seleccionar tipo de producto
2. Seleccionar bases de datos compatibles
- Monitoreo de actividad
- Cortafuegos de base de datos
- Enmascaramiento de datos
- Monitoreo de rendimiento
- Descubrimiento de datos sensibles