Authentification à deux facteurs
Conformité totale
Support technique
Console Web DataSunrise en un Coup d’Œil
Console web conçue logiquement pour configurer et gérer intuitivement vos politiques de sécurité et de conformité des bases de données
Télécharger GratuitementFonctionnalités Prises en Charge par DataSunrise pour Hydra
- Surveillance de l’Activité
- Pare-feu de Base de Données
- Masquage des Données
- Conformité Réglementaire des Bases de Données
- Découverte des Données Sensibles
- Sniffer
- Piste d’Audit de Base de Données
- Proxy d’Authentification
- Surveillance de l’Activité
- Surveille toutes les actions des utilisateurs effectuées sur une base de données en temps réel
- Aide à détecter les tentatives d’abus de droits d’accès
- Empêche les préparations de violations de données à l’avance
- En Savoir Plus
- Pare-feu de Base de Données
- Détecte les injections SQL et les tentatives d’accès non autorisées en temps réel
- Bloque immédiatement toute requête SQL malveillante
- Bloque les tentatives de DDOS et de Brute-Force
- En Savoir Plus
- Masquage des Données
- Évite une potentielle fuite de données et reste conforme
- Obscurcit ou chiffre les données
- Audite les données sensibles et PII, découverte et protection active
- En savoir plus
- Conformité Réglementaire des Bases de Données
- Aide à gérer, automatiser et administrer les règlements gouvernementaux
- Génération automatique de rapports d’audit et de sécurité
- Préviens les menaces internes et minimise les violations de données
- En Savoir Plus
- Découverte des Données Sensibles
- Détecte où résident les données sensibles dans toutes les bases de données et entrepôts de données
- Classifie et catégorise les données sensibles
- Crée rapidement des règles de sécurité, d’audit et de masquage
- En Savoir Plus
- Sniffer
- Consigne tous les événements de base de données
- Le trafic chiffré n’est pas supporté sur Oracle
- Définit des politiques de surveillance pour des objets de base de données séparés
- En Savoir Plus
- Piste d’Audit de Base de Données
- DataSunrise prend en charge la lecture et le traitement des fichiers de journal d’audit
- Investigation des activités suspectes et révélation des violations de données
- Être informé de qui et quand a accédé à vos tables de base de données, et quels changements ont été effectués
- Mécanismes de prévention d’accès et d’alerte activés en cas d’activité non autorisée détectée
- Présentez les données auditées sous forme de rapport personnalisable adapté aux besoins de votre auditeur avec le composant de rapport Report Gen de DataSunrise
- En Savoir Plus
- Proxy d’Authentification
- Les plateformes Database-as-a-Service fournissent un accès à la base de données sans besoin de matériel physique ni d’installation de logiciels. De nombreuses organisations choisissent les bases de données cloud en raison de leur évolutivité, de leurs tarifs avantageux et de leur provisionnement rapide. Cependant, certaines questions essentielles pourraient les dissuader d’utiliser le DBaaS. Les fournisseurs de bases de données cloud sont responsables de la sécurité des données stockées sur les bases de données hébergées, mais ils ne peuvent pas protéger contre les attaques d’usurpation d’identité et de détournement de compte.
- En savoir plus
Pistes d’Audit Natives
Cette fonctionnalité vous permet d’obtenir des résultats d’audit collectés par les outils d’audit natifs d’Hydra. Elle peut être utilisée sur la base de données Hydra car DataSunrise ne supporte pas le sniffing sur la base de données RDS
Filtrage du trafic personnalisable
Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.
Automatisation de la conformité réglementaire
Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.
Détection exhaustive des menaces
Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.
Méthodes d'authentification supplémentaires
DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Gardez votre base de données Hydra en sécurité avec DataSunrise
Demander une DémoTrouvez Votre Solution Unique
1. Sélectionnez le type de produit
2. Sélectionnez les bases de données prises en charge
- Surveillance des activités
- Pare-feu de base de données
- Masquage des données
- Surveillance des performances
- Découverte des données sensibles