Autenticación de dos factores
Cumplimiento total
Soporte técnico
Descripción General de DataSunrise Web Console
Consola web lógica diseñada para establecer y gestionar intuitivamente sus políticas de seguridad y cumplimiento de bases de datos
Descargar GratisFunciones Compatibles de DataSunrise para Oracle
- Monitoreo de Actividades
- Firewall de Base de Datos
- Enmascaramiento de Datos
- Cumplimiento Regulatorio de Base de Datos
- Descubrimiento de Datos Sensibles
- Sniffer
- Rastro de Auditoría de Base de Datos
- Monitoreo de Actividades
- Monitorea todas las acciones de los usuarios realizadas en una base de datos en tiempo real
- Ayuda a detectar intentos de abuso de derechos de acceso
- Previene preparaciones de violaciones de datos con anticipación
- Aprende Más
- Firewall de Base de Datos
- Detecta inyecciones SQL e intentos de acceso no autorizados en tiempo real
- Bloquea cualquier consulta SQL maliciosa de inmediato
- Bloquea intentos de DDOS y Fuerza Bruta
- Aprende Más
- Enmascaramiento de Datos
- Evita una posible fuga de datos y mantiene el cumplimiento
- Ofusca o encripta los datos
- Audita datos sensibles y PII, descubre y protege activamente
- Aprende Más
- Cumplimiento Regulatorio de Base de Datos
- Ayuda a gestionar, automatizar y administrar las regulaciones gubernamentales
- Generación automática de informes de auditoría y seguridad
- Previene amenazas internas y minimiza violaciones de datos
- Aprende Más
- Descubrimiento de Datos Sensibles
- Detecta dónde residen los datos sensibles en todas las bases de datos y almacenes de datos
- Clasifica y categoriza los datos sensibles
- Crea rápidamente reglas de seguridad, auditoría y enmascaramiento
- Aprende Más
- Sniffer
- Registra todos los eventos de la base de datos
- El tráfico encriptado no es compatible con Oracle
- Define políticas de monitoreo para objetos de base de datos por separado
- Aprende Más
- Rastro de Auditoría de Base de Datos
- DataSunrise admite la lectura y el procesamiento de archivos de registro de auditoría
- Investigación de actividades sospechosas y revelación de violaciones de datos
- Esté al tanto de quién y cuándo accedió a sus tablas de bases de datos y qué cambios se realizaron
- Mecanismos de prevención de acceso y alerta se activan cuando se detecta una actividad no autorizada
- Presente los datos auditados como un informe personalizable adecuado para las necesidades de su auditor con el componente de informes de DataSunrise, Report Gen
- Aprende Más
Rastros de Auditoría Nativos
Esta función le permite obtener resultados de auditoría recopilados por herramientas de auditoría nativas de Oracle. Puede ser utilizado en la base de datos Oracle de Amazon RDS porque DataSunrise no es compatible con el sniffer en la base de datos RDS.
Filtrado de Tráfico Personalizado
Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.
Automatización del Cumplimiento Normativo
Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.
Detección Integral de Amenazas
Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.
Métodos de Autenticación Adicionales
DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.

Mantenga su Base de Datos Oracle Segura con DataSunrise
Solicitar una DemoEncuentra tu Solución única
1. Seleccionar tipo de producto
2. Seleccionar bases de datos compatibles
- Monitoreo de actividad
- Cortafuegos de base de datos
- Enmascaramiento de datos
- Monitoreo de rendimiento
- Descubrimiento de datos sensibles