DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Sécurité des données DataSunrise et conformité pour GaussDB

DataSunrise pour GaussDB fournit un ensemble de fonctionnalités de sécurité pour le masquage des données, la découverte et la gestion des données sensibles, la surveillance continue des performances et des activités, et la conformité aux réglementations nationales et internationales sur la protection des données.

Versions supportées : 7.4 et supérieur

GaussDB

Authentification à deux facteurs

Conformité totale

Support technique

Console Web DataSunrise en un coup d’œil

Console web logique conçue pour configurer et gérer intuitivement vos politiques de sécurité et de conformité des bases de données

Télécharger gratuitement
capture d'écran de gaussdb
capture d'écran de gaussdb
capture d'écran de gaussdb

Fonctionnalités supportées par DataSunrise pour GaussDB

  • Surveillance des activités
  • Pare-feu de base de données
  • Masquage des données
  • Conformité réglementaire de la base de données
  • Découverte de données sensibles
  • Renifleur
  • Piste d’audit de la base de données
  • Proxy d’authentification
    • Surveillance des activités
    • Surveillance de toutes les actions des utilisateurs effectuées sur une base de données en temps réel
    • Aide à détecter les tentatives d’abus des droits d’accès
    • Empêche les préparations de violations de données à l’avance
    • En savoir plus
    • Pare-feu de base de données
    • Détecte les injections SQL et les tentatives d’accès non autorisées en temps réel
    • Bloque immédiatement toute requête SQL malveillante
    • Bloque les tentatives de DDOS et de Force Brute
    • En savoir plus
    • Masquage des données
    • Évite une éventuelle fuite de données et reste conforme
    • Obscurcit ou chiffre les données
    • Audite les données sensibles et les informations personnellement identifiables (PII), découverte et protection active
    • En savoir plus
    • Conformité réglementaire de la base de données
    • Aide à gérer, automatiser et administrer les réglementations gouvernementales
    • Génération de rapports d’audit et de sécurité automatiques
    • Prévention des menaces internes et minimisation des violations de données
    • En savoir plus
    • Découverte de données sensibles
    • Détecte où se trouvent les données sensibles dans toutes les bases de données et entrepôts de données
    • Classifie et catégorise les données sensibles
    • Crée rapidement des règles de sécurité, d’audit et de masquage
    • En savoir plus
    • Renifleur
    • Enregistre tous les événements de la base de données
    • Le trafic chiffré n’est pas pris en charge sur Oracle
    • Définit des politiques de surveillance pour des objets de base de données séparés
    • En savoir plus
    • Piste d’audit de la base de données
    • DataSunrise prend en charge la lecture et le traitement des fichiers de journal d’audit
    • Investigation des activités suspectes et révélation des violations de données
    • Soyez informé de qui et quand a accédé aux tables de votre base de données, et quels changements ont été apportés
    • Les mécanismes de prévention d’accès et d’alerte sont activés en cas d’activité non autorisée détectée
    • Présentez les données auditées sous forme de rapport personnalisable adapté aux besoins de votre auditeur avec le composant de rapport Report Gen de DataSunrise
    • En savoir plus
    • Proxy d’authentification
    • Les plateformes Database-as-a-Service (DBaaS) fournissent un accès à la base de données sans nécessiter l’implémentation de matériel physique et l’installation de logiciels. De nombreuses organisations choisissent les bases de données en nuage en raison de leur évolutivité, de leur coût avantageux et de leur provisionnement rapide. Cependant, il y a quelques problèmes essentiels qui pourraient les dissuader d’utiliser DBaaS. Les fournisseurs de bases de données en nuage sont responsables de la sécurité des données stockées sur les bases de données hébergées mais ils ne peuvent pas se protéger contre les attaques d’usurpation d’identité et de détournement de compte.
    • En savoir plus
Commencer à utiliser maintenant

Pistes d’audit natives

Cette fonctionnalité vous permet d’obtenir les résultats d’audit collectés par les outils d’audit natifs de GaussDB. Elle peut être utilisée sur la base de données GaussDB car DataSunrise ne prend pas en charge le reniflage sur la base de données RDS

Filtrage du trafic personnalisable

Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.

Automatisation de la conformité réglementaire

Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.

Détection exhaustive des menaces

Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.

Méthodes d'authentification supplémentaires

DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Gardez votre base de données GaussDB en sécurité avec DataSunrise

Gardez votre base de données GaussDB en sécurité avec DataSunrise

Demander une démo

Trouvez Votre Solution Unique

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

  • Surveillance des activités
  • Pare-feu de base de données
  • Masquage des données
  • Surveillance des performances
  • Découverte des données sensibles

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

Voir les informations techniques

Vous voulez en savoir plus ?

Nos experts seront ravis de répondre à vos questions.

Contactez-nous