- Accueil
- IBM Netezza
Sécurité des Données et Conformité DataSunrise pour IBM Netezza
DataSunrise pour IBM Netezza propose des outils pour traiter les menaces de sécurité des bases de données qui compromettent des données commerciales critiques : capacités d’audit continu de la base de données et détection en temps réel des injections SQL et des accès non autorisés, découverte de données sensibles, masquage et automatisation des fonctionnalités de conformité pour améliorer la confidentialité des données.
Versions Prises en Charge : 6.0 et plus
Authentification à deux facteurs
Conformité totale
Support technique
Console Web DataSunrise en un Coup d’Œil
Console web logique conçue pour définir et gérer intuitivement vos politiques de sécurité et de conformité des bases de données
Télécharger GratuitementFonctionnalités Supportées par DataSunrise pour IBM Netezza
- Surveillance d’Activité
- Pare-feu de la Base de Données
- Masquage de Données
- Conformité Réglementaire des Bases de Données
- Découverte de Données Sensibles
- Renifleur
- Proxy d’Authentification
- Surveillance d’Activité
- Surveille toutes les actions des utilisateurs effectuées sur une base de données en temps réel
- Aide à détecter les tentatives d’abus de droits d’accès
- Prévient les préparatifs de violation de données à l’avance
- En Savoir Plus
- Pare-feu de la Base de Données
- Détecte les injections SQL et les tentatives d’accès non autorisé en temps réel
- Bloque immédiatement toute requête SQL malveillante
- Bloque les tentatives de DDOS et de Brute-Force
- En Savoir Plus
- Masquage de Données
- Évite d’éventuelles fuites de données et reste conforme
- Obscurcit ou crypte les données
- Audit des données sensibles et PII, découverte et protection active
- En Savoir Plus
- Conformité Réglementaire des Bases de Données
- Aide à gérer, automatiser et administrer les règlements gouvernementaux
- Génération automatique de rapports d’audit et de sécurité
- Prévient les menaces internes et minimise les violations de données
- En Savoir Plus
- Découverte de Données Sensibles
- Détecte où résident les données sensibles dans toutes les bases de données et entrepôts de données
- Classe et catégorise les données sensibles
- Crée rapidement des règles de sécurité, d’audit et de masquage
- En Savoir Plus
- Renifleur
- Journalise tous les événements de la base de données
- Le trafic crypté n’est pas pris en charge sur Oracle
- Définit des politiques de surveillance pour des objets de base de données séparés
- En Savoir Plus
- Proxy d’Authentification
- Les plateformes Database-as-a-Service offrent l’accès à la base de données sans avoir besoin de mettre en œuvre des matériels physiques et d’installer des logiciels. De nombreuses organisations choisissent des bases de données cloud en raison de leur évolutivité, de leur tarification avantageuse et de la rapidité de leur mise en service. Cependant, certains problèmes essentiels pourraient les dissuader d’utiliser le DBaaS. Les fournisseurs de bases de données cloud sont responsables de la sécurité des données stockées sur les bases de données hébergées, mais ils ne peuvent pas protéger contre les attaques par usurpation d’identité et les piratages de comptes.
- En Savoir Plus
Filtrage du trafic personnalisable
Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.
Automatisation de la conformité réglementaire
Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.
Détection exhaustive des menaces
Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.
Méthodes d'authentification supplémentaires
DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.
Protégez votre Base de Données IBM Netezza avec DataSunrise
Demander une DémoTrouvez Votre Solution Unique
1. Sélectionnez le type de produit
2. Sélectionnez les bases de données prises en charge
- Surveillance des activités
- Pare-feu de base de données
- Masquage des données
- Surveillance des performances
- Découverte des données sensibles
1. Sélectionnez le type de produit
2. Sélectionnez les bases de données prises en charge
En savoir plus sur le sujet
Comment Auditer les Actions Administratives dans votre Oracle RDS et EC2
En savoir plusCommercial sur le marché AWS
En savoir plusAssurez-vous une Sécurité des Bases de Données dans le Cloud
En savoir plus