Autenticación de dos factores
Cumplimiento total
Soporte técnico
Consola Web de DataSunrise de un Vistazo
Consola web lógica diseñada para establecer y gestionar intuitivamente tus políticas de seguridad y cumplimiento de la base de datos
Descarga GratuitaCaracterísticas Soportadas por DataSunrise para Amazon Redshift
- Monitoreo de Actividad
- Firewall de Base de Datos
- Enmascaramiento de Datos
- Cumplimiento Regulatorio de la Base de Datos
- Descubrimiento de Datos Sensibles
- Proxy de Autenticación
- Auditoría de la Base de Datos
- Monitoreo de Actividad
- Monitorea todas las acciones de los usuarios realizadas en una base de datos en tiempo real
- Ayuda a detectar intentos de abuso de derechos de acceso
- Previene preparaciones de brechas de datos con antelación
- Más Información
- Firewall de Base de Datos
- Detecta inyecciones SQL y intentos de acceso no autorizados en tiempo real
- Bloquea cualquier consulta SQL maliciosa inmediatamente
- Bloquea intentos de DDOS y Fuerza Bruta
- Más Información
- Enmascaramiento de Datos
- Evita una posible fuga de datos y cumple con la normativa
- Ofusca o encripta los datos
- Audita datos sensibles y PII, descubrimiento y protección activa
- Más Información
- Cumplimiento Regulatorio de la Base de Datos
- Ayuda a gestionar, automatizar y administrar las regulaciones gubernamentales
- Generación automática de auditorías e informes de seguridad
- Previene amenazas internas y minimiza las brechas de datos
- Más Información
- Descubrimiento de Datos Sensibles
- Detecta dónde residen los datos sensibles en todas las bases de datos y almacenes de datos
- Clasifica y categoriza los datos sensibles
- Crea rápidamente reglas de seguridad, auditoría y enmascaramiento
- Más Información
- Proxy de Autenticación
- Las plataformas de Base de Datos como Servicio proporcionan acceso a la base de datos sin necesidad de implementar hardware físico e instalar software. Muchas organizaciones eligen bases de datos en la nube debido a su escalabilidad, precios ventajosos y aprovisionamiento rápido. Sin embargo, hay algunos problemas esenciales que podrían disuadirlos de usar DBaaS. Los proveedores de bases de datos en la nube son responsables de la seguridad de los datos almacenados en bases de datos alojadas, pero no pueden proteger contra ataques de suplantación e hijacking de cuentas.
- Más Información
- Auditoría de la Base de Datos
- DataSunrise admite la lectura y procesamiento de archivos de registro de auditoría
- Investigar actividad sospechosa y revelar brechas de datos
- Esté al tanto de quién y cuándo accedió a sus tablas de base de datos y qué cambios se realizaron
- Los mecanismos de prevención de acceso y alerta se activan cuando se detecta una actividad no autorizada
- Presente los datos auditados como un informe personalizable adecuado para las necesidades de su auditor con el componente de informes Report Gen de DataSunrise
- Más Información
Filtrado de Tráfico Personalizado
Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.
Automatización del Cumplimiento Normativo
Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.
Detección Integral de Amenazas
Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.
Métodos de Autenticación Adicionales
DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.
Mantenga su Base de Datos Amazon Redshift Segura con DataSunrise
Solicite una DemostraciónEncuentra tu Solución única
1. Seleccionar tipo de producto
2. Seleccionar bases de datos compatibles
- Monitoreo de actividad
- Cortafuegos de base de datos
- Enmascaramiento de datos
- Monitoreo de rendimiento
- Descubrimiento de datos sensibles