DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

DataSunrise Seguridad de Datos y Cumplimiento para IBM Db2

La solución de seguridad para base de datos IBM Db2 de DataSunrise ofrece manejo centralizado de políticas de seguridad, enmascaramiento y auditoría, cumplimiento regulatorio, generación de reportes regulares y notificación inmediata de tráfico sospechoso o comportamiento de usuarios. Actualmente soporta plataformas como Linux, UNIX, Windows y z/OS.

Versiones Soportadas: 9.7 y superiores

IBM Db2

Autenticación de dos factores

Cumplimiento total

Soporte técnico

Consola Web de DataSunrise a Primer Vistazo

Consola web lógica diseñada para configurar y gestionar intuitivamente tus políticas de seguridad y cumplimiento

Descargar Gratis
captura de pantalla

Funciones Soportadas de DataSunrise para IBM Db2

  • Monitoreo de Actividad
  • Firewall de Base de Datos
  • Enmascaramiento de Datos
  • Cumplimiento Regulatorio de la Base de Datos
  • Descubrimiento de Datos Sensibles
  • Sniffer
    • Monitoreo de Actividad
    • Monitorea todas las acciones de usuarios realizadas a una base de datos en tiempo real
    • Ayuda a detectar intentos de abuso de derechos de acceso
    • Previene la preparación de brechas de datos por adelantado
    • Aprender Más
    • Firewall de Base de Datos
    • Detecta inyecciones SQL e intentos de acceso no autorizados en tiempo real
    • Bloquea cualquier consulta SQL malintencionada de inmediato
    • Bloquea intentos de DDOS y de fuerza bruta
    • Aprender Más
    • Enmascaramiento de Datos
    • Evita una posible fuga de datos y permanece en cumplimiento
    • Ofusca o encripta los datos
    • Audita datos sensibles y PII, descubrimiento y protección activa
    • Aprender Más
    • Cumplimiento Regulatorio de la Base de Datos
    • Ayuda a gestionar, automatizar y administrar las regulaciones gubernamentales
    • Generación automática de auditorías e informes de seguridad
    • Previene amenazas internas y minimiza brechas de datos
    • Aprender Más
    • Descubrimiento de Datos Sensibles
    • Detecta dónde residen los datos sensibles en todas las bases de datos y almacenes de datos
    • Clasifica y categoriza datos sensibles
    • Crea rápidamente reglas de seguridad, auditoría y enmascaramiento
    • Aprender Más
    • Sniffer
    • Registra todos los eventos de la base de datos
    • El tráfico encriptado no es soportado en Oracle
    • Define políticas de monitoreo para objetos de base de datos por separado
    • Aprender Más
Empieza a Usar Ahora

Filtrado de Tráfico Personalizado

Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.

Automatización del Cumplimiento Normativo

Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.

Detección Integral de Amenazas

Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.

Métodos de Autenticación Adicionales

DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.

Mantén tu Base de Datos IBM Db2 Segura con DataSunrise

Mantén tu Base de Datos IBM Db2 Segura con DataSunrise

Solicitar una Demo

Encuentra tu Solución única

1. Seleccionar tipo de producto

2. Seleccionar bases de datos compatibles

  • Monitoreo de actividad
  • Cortafuegos de base de datos
  • Enmascaramiento de datos
  • Monitoreo de rendimiento
  • Descubrimiento de datos sensibles

1. Seleccionar tipo de producto

2. Seleccionar bases de datos compatibles

Ver información técnica

¿Quieres Saber Más?

Nuestros expertos estarán encantados de responder tus preguntas.

Contáctanos