DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Protección Definitiva de Bases de Datos Greenplum con DataSunrise

DataSunrise Seguridad de Datos y Bases de Datos para Greenplum protege la información empresarial crítica respondiendo en tiempo real a cualquier actividad sospechosa con el Firewall de Base de Datos integrado para la protección contra incidentes de seguridad, la Auditoría de Bases de Datos para monitorear la actividad de los usuarios de la base de datos y aplicaciones cliente, el Enmascaramiento de Datos y el Administrador de Cumplimiento Regulatorio para mayor protección de la privacidad de datos.

Versiones Soportadas: 4.2 y superiores

Greenplum

Autenticación de dos factores

Cumplimiento total

Soporte técnico

Consola Web de DataSunrise de un Vistazo

Consola web lógica diseñada para configurar y gestionar intuitivamente las políticas de seguridad y cumplimiento de su base de datos

Descargar Gratis
captura de pantalla
captura de pantalla
captura de pantalla
captura de pantalla

Caracteristicas Soportadas por DataSunrise para Greenplum

  • Monitoreo de Actividades
  • Firewall de Bases de Datos
  • Enmascaramiento de Datos
  • Cumplimiento Regulatorio de Bases de Datos
  • Descubrimiento de Datos Sensibles
  • Sniffer
  • Proxy de Autenticación
    • Monitoreo de Actividades
    • Monitoreo de todas las acciones de los usuarios realizadas en una base de datos en tiempo real
    • Ayuda a detectar intentos de abuso de derechos de acceso
    • Previene preparaciones de brechas de datos con antelación
    • Más Información
    • Firewall de Bases de Datos
    • Detecta inyecciones SQL e intentos de acceso no autorizados en tiempo real
    • Bloquea cualquier consulta SQL maliciosa inmediatamente
    • Bloquea intentos de DDOS y Brute-Force
    • Más Información
    • Enmascaramiento de Datos
    • Evita una posible fuga de datos y mantente en cumplimiento
    • Oculta o cifra los datos
    • Audita datos sensibles y PII, descubrimiento y protección activa
    • Más Información
    • Cumplimiento Regulatorio de Bases de Datos
    • Ayuda a gestionar, automatizar y administrar las regulaciones gubernamentales
    • Generación automática de informes de auditoría y seguridad
    • Previene amenazas internas y minimiza brechas de datos
    • Más Información
    • Descubrimiento de Datos Sensibles
    • Detecta dónde residen los datos sensibles en todas las bases de datos y almacenes de datos
    • Clasifica y categoriza datos sensibles
    • Crea rápidamente reglas de seguridad, auditoría y enmascaramiento
    • Más Información
    • Sniffer
    • Registra todos los eventos de la base de datos
    • El tráfico cifrado no se soporta en Oracle
    • Define políticas de monitoreo para objetos individuales de bases de datos
    • Más Información
    • Proxy de Autenticación
    • Plataformas de Base de Datos como Servicio (DBaaS) brindan acceso a la base de datos sin necesidad de implementar hardware físico e instalar software. Muchas organizaciones eligen bases de datos en la nube debido a su escalabilidad, precios ventajosos y aprovisionamiento rápido. Sin embargo, hay algunos problemas esenciales que podrían disuadirlos de usar DBaaS. Los proveedores de bases de datos en la nube son responsables de la seguridad de los datos almacenados en las bases de datos hospedadas, pero no pueden proteger contra ataques de suplantación y secuestro de cuentas.
    • Más Información
Comenzar a Usar Ahora

Filtrado de Tráfico Personalizado

Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.

Automatización del Cumplimiento Normativo

Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.

Detección Integral de Amenazas

Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.

Métodos de Autenticación Adicionales

DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.

Mantén tu base de datos Greenplum segura con DataSunrise

Mantén Tu Base de Datos Greenplum Segura con DataSunrise

Solicitar una Demo

Encuentra tu Solución única

1. Seleccionar tipo de producto

2. Seleccionar bases de datos compatibles

  • Monitoreo de actividad
  • Cortafuegos de base de datos
  • Enmascaramiento de datos
  • Monitoreo de rendimiento
  • Descubrimiento de datos sensibles

1. Seleccionar tipo de producto

2. Seleccionar bases de datos compatibles

Ver información técnica

¿Quieres Saber Más?

Nuestros expertos estarán encantados de responder tus preguntas.

Contáctanos