DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Sécurité et conformité des données de DataSunrise pour Elasticsearch

Si vous travaillez dans le domaine de la science des données ou des Big Data, vous avez peut-être entendu parler d’Elasticsearch et vous vous demandez peut-être comment surveiller cette technologie de moteur de recherche alors que les utilisateurs extraient des données à grande échelle. Les inquiétudes concernant la sécurité de cette technologie sont réelles et DataSunrise est là aujourd’hui pour y répondre en agissant comme une couche intermédiaire entre les appels de votre application et les sources de données backend.

Versions prises en charge : 5.0.0 et supérieures

Elasticsearch

Authentification à deux facteurs

Conformité totale

Support technique

Console Web DataSunrise en un coup d’œil

Console web logique conçue pour définir et gérer intuitivement vos politiques de sécurité et de conformité des bases de données

Télécharger Gratuitement
capture d'écran
capture d'écran
capture d'écran

Fonctionnalités prises en charge par DataSunrise pour Elasticsearch

  • Surveillance des activités
  • Pare-feu de la base de données
  • Masquage des données
  • Découverte de données sensibles
  • Renifleur
    • Surveillance des activités
    • Surveille toutes les actions des utilisateurs effectuées sur une base de données en temps réel
    • Aide à détecter les tentatives d’abus de droits d’accès
    • Prévient les préparatifs de violations de données à l’avance
    • En savoir plus
    • Pare-feu de la base de données
    • Détecte les injections SQL et les tentatives d’accès non autorisées en temps réel
    • Bloque immédiatement toute requête SQL malveillante
    • Bloque les tentatives de DDOS et de force brute
    • En savoir plus
    • Masquage des données
    • Évite une fuite potentielle de données et reste en conformité
    • Obfuscate ou crypte les données
    • Audite les données sensibles et PII, découverte et protection active
    • En savoir plus
    • Découverte de données sensibles
    • Détecte où se trouvent les données sensibles dans toutes les bases de données et entrepôts de données
    • Classifie et catégorise les données sensibles
    • Crée rapidement des règles de sécurité, d’audit et de masquage
    • En savoir plus
    • Renifleur
    • Enregistre tous les événements de base de données
    • Le trafic chiffré n’est pas pris en charge sur Oracle
    • Définit des politiques de surveillance pour des objets de base de données distincts
    • En savoir plus
Commencer à utiliser maintenant

Filtrage du trafic personnalisable

Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.

Automatisation de la conformité réglementaire

Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.

Détection exhaustive des menaces

Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.

Méthodes d'authentification supplémentaires

DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Gardez votre base de données en sécurité avec DataSunrise

Gardez votre base de données Elasticsearch en sécurité avec DataSunrise

Demander une démo

Trouvez Votre Solution Unique

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

  • Surveillance des activités
  • Pare-feu de base de données
  • Masquage des données
  • Surveillance des performances
  • Découverte des données sensibles

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

Voir les informations techniques

Vous voulez en savoir plus ?

Nos experts seront ravis de répondre à vos questions.

Contactez-nous