Authentification à deux facteurs
Conformité totale
Support technique
Console Web DataSunrise en un Coup d’Œil
Console web logique conçue pour définir et gérer intuitivement vos politiques de sécurité et de conformité des bases de données
Télécharger GratuitementDécouvrez les Solutions de Sécurité Cloud Innovantes de DataSunrise
Essayez les Solutions de Sécurité des Bases de Données Dès Maintenant !
- Surveillance de l’Activité
- Pare-feu des Bases de Données
- Masquage des Données
- Conformité Réglementaire des Bases de Données
- Découverte des Données Sensibles
- Renifleur
- Piste d’Audit des Bases de Données
- Proxy d’Authentification
- Reniflage du Trafic Chiffré
- Surveillance de l’Activité
- Surveille toutes les actions des utilisateurs sur une base de données en temps réel
- Aide à détecter les tentatives d’abus de droits d’accès
- Prévient les préparations de violation de données en amont
- En savoir plus
- Pare-feu des Bases de Données
- Détecte les injections SQL et les tentatives d’accès non autorisées en temps réel
- Bloque immédiatement toute requête SQL malveillante
- Bloque les tentatives de DDOS et de Brute Force
- En savoir plus
- Masquage des Données
- Évite une éventuelle fuite de données et reste conforme
- Obfusque ou chiffre les données
- Audit des données sensibles et des PII, découverte et protection active
- En savoir plus
- Conformité Réglementaire des Bases de Données
- Aide à gérer, automatiser et administrer les réglementations gouvernementales
- Génération automatique d’audits et de rapports de sécurité
- Prévient les menaces internes et minimise les violations de données
- En savoir plus
- Découverte des Données Sensibles
- Détecte où se trouvent les données sensibles dans toutes les bases de données et entrepôts de données
- Classe et catégorise les données sensibles
- Crée rapidement des règles de sécurité, d’audit et de masquage
- En savoir plus
- Renifleur
- Journalise tous les événements de la base de données
- Le trafic chiffré n’est pas pris en charge sur Oracle
- Définit des politiques de monitoring pour des objets de base de données distincts
- En savoir plus
- Piste d’Audit des Bases de Données
- DataSunrise prend en charge la lecture et le traitement des fichiers de journal d’audit
- Enquête sur les activités suspectes et révélation des violations de données
- Soyez conscient de qui et quand a accédé à vos tables de base de données, et des modifications apportées
- Les mécanismes d’alerte et de prévention des accès sont activés lorsqu’une activité non autorisée est détectée
- Présentez les données auditées sous forme de rapport personnalisable adapté aux besoins de votre auditeur avec le composant de reporting Report Gen de DataSunrise
- En savoir plus
- Proxy d’Authentification
- Les plates-formes Database-as-a-Service fournissent l’accès aux bases de données sans besoin de mettre en œuvre du matériel physique et d’installer des logiciels. De nombreuses organisations choisissent les bases de données cloud en raison de leur évolutivité, de leur tarification avantageuse et de leur mise en service rapide. Cependant, il y a certains problèmes essentiels qui pourraient les dissuader d’utiliser DBaaS. Les fournisseurs de bases de données cloud sont responsables de la sécurité des données stockées sur les bases de données hébergées, mais ils ne peuvent pas se protéger contre les attaques d’usurpation d’identité et de détournement de compte.
- En savoir plus
- Reniflage du Trafic Chiffré
- La surveillance de l’activité des bases de données DataSunrise permet de suivre en temps réel les actions des utilisateurs et les modifications apportées aux bases de données pour garantir un environnement prêt à être conforme et une visibilité accrue des activités à travers plusieurs silos de données. DataSunrise est capable d’auditer non seulement l’activité des utilisateurs de la base de données, mais aussi celle des utilisateurs d’applications lorsque des applications (telles que SAP, Salesforce, Siebel, Workday ou autres) sont connectées à la base de données avec un seul utilisateur de base de données. L’interface complète et les règles flexibles facilitent la définition des politiques de monitoring pour des objets de base de données distincts.
- En savoir plus
Filtrage du trafic personnalisable
Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.
Automatisation de la conformité réglementaire
Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.
Détection exhaustive des menaces
Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.
Méthodes d'authentification supplémentaires
DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Protégez votre base de données Azure Synapse Analytics avec DataSunrise
Demander une DémoTrouvez Votre Solution Unique
1. Sélectionnez le type de produit
2. Sélectionnez les bases de données prises en charge
- Surveillance des activités
- Pare-feu de base de données
- Masquage des données
- Surveillance des performances
- Découverte des données sensibles