Autenticación de dos factores
Cumplimiento total
Soporte técnico
Consola Web de DataSunrise a Simple Vista
Consola web lógica diseñada para configurar y gestionar intuitivamente sus políticas de seguridad y cumplimiento de bases de datos
Descargar GratisFunciones Soportadas por DataSunrise para Qdrant
- Monitoreo de Actividades
- Monitoreo de Actividades
- Monitoreo de todas las acciones de los usuarios realizadas en una base de datos en tiempo real
- Ayuda a detectar intentos de abuso de derechos de acceso
- Previene preparativos para brechas de datos con antelación
- Aprender Más
Rastros de Auditoría Nativos
Esta característica le permite obtener resultados de auditoría recolectados por las herramientas de auditoría nativas de Qdrant. Se puede utilizar en la base de datos Qdrant porque DataSunrise no soporta la detección en la base de datos RDS.
Filtrado de Tráfico Personalizado
Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.
Automatización del Cumplimiento Normativo
Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.
Detección Integral de Amenazas
Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.
Métodos de Autenticación Adicionales
DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.
Mantenga su Base de Datos Qdrant Segura con DataSunrise
Solicite una DemostraciónEncuentra tu Solución única
1. Seleccionar tipo de producto
2. Seleccionar bases de datos compatibles
- Monitoreo de actividad
- Cortafuegos de base de datos
- Enmascaramiento de datos
- Monitoreo de rendimiento
- Descubrimiento de datos sensibles