DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

DataSunrise : Sécurité des Données et Conformité pour MariaDB

La suite de sécurité des données et des bases de données DataSunrise pour MariaDB avec des outils de sécurité intégrés interconnectés est dédiée à l’identification des menaces et au contrôle d’accès, à la surveillance continue du comportement des utilisateurs de la base de données et des applications clientes, à la localisation des informations sensibles pour les masquer conformément aux privilèges et aux rôles administratifs et à leur stockage en conformité avec les règlements sur la confidentialité des données.

Versions supportées : 5.1 et supérieures

MariaDB

Authentification à deux facteurs

Conformité totale

Support technique

Console Web DataSunrise en un Clin d’Œil

Console web logique conçue pour définir et gérer de manière intuitive vos politiques de sécurité et de conformité des bases de données

Télécharger Gratuitement
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
capture d'écran
01/04

Fonctionnalités DataSunrise Supportées pour MariaDB

  • Surveillance des Activités
  • Pare-feu de Base de Données
  • Masquage des Données
  • Conformité Réglementaire des Bases de Données
  • Découverte de Données Sensibles
  • Renifleur
  • Traçabilité des Audits de la Base de Données
  • Proxy d’Authentification
    • Surveillance des Activités
    • Surveille toutes les actions des utilisateurs effectuées sur une base de données en temps réel
    • Aide à détecter les tentatives d’abus de droits d’accès
    • Prévient les préparations de violations de données à l’avance
    • En Savoir Plus
    • Pare-feu de Base de Données
    • Détecte les injections SQL et les tentatives d’accès non autorisé en temps réel
    • Bloque immédiatement toute requête SQL malveillante
    • Bloque les tentatives de DDOS et de Brute-Force
    • En Savoir Plus
    • Masquage des Données
    • Évite une éventuelle fuite de données et reste conforme
    • Obscurcit ou crypte les données
    • Audit des données sensibles et PII, découverte et protection active
    • En Savoir Plus
    • Conformité Réglementaire des Bases de Données
    • Aide à gérer, automatiser et administrer les règlements gouvernementaux
    • Génération automatique de rapports d’audit et de sécurité
    • Prévention des menaces internes et minimisation des atteintes aux données
    • En Savoir Plus
    • Découverte de Données Sensibles
    • Détecte où se trouvent les données sensibles dans toutes les bases de données et entrepôts de données
    • Classe et catégorise les données sensibles
    • Crée rapidement des règles de sécurité, d’audit et de masquage
    • En Savoir Plus
    • Renifleur
    • Enregistre tous les événements de la base de données
    • Le trafic chiffré n’est pas pris en charge sur Oracle
    • Définit des politiques de surveillance pour des objets spécifiques de la base de données
    • En Savoir Plus
    • Traçabilité des Audits de la Base de Données
    • DataSunrise supporte la lecture et le traitement des fichiers de journal d’audit
    • Investigation des activités suspectes et révélation des violations de données
    • Soyez conscient de qui et quand a accédé à vos tables de base de données, et des modifications effectuées
    • Des mécanismes de prévention d’accès et d’alerte sont activés lorsqu’une activité non autorisée est détectée
    • Présentez les données auditées sous forme de rapport personnalisable adapté aux besoins de votre auditeur grâce au composant de génération de rapports DataSunrise’s Report Gen
    • En Savoir Plus
    • Proxy d’Authentification
    • Nommé d’après le chien à trois têtes gardant les portes de l’Hadès dans les mythes grecs, le protocole Kerberos fournit un service d’authentification sécurisé pour les réseaux informatiques. Il effectue une authentification mutuelle entre l’utilisateur et le serveur à l’aide d’un Centre de Distribution de clés (KDC) tiers de confiance, qui fournit un service d’authentification et de délivrance de tickets. Tous les principaux systèmes d’exploitation, y compris Microsoft Windows, Linux, Apple OS X et FreeBSD, prennent en charge le protocole Kerberos. Les messages du protocole Kerberos sont protégés contre les attaques par rejouement et les écoutes clandestines grâce à la cryptographie à clé secrète partagée.
    • En Savoir Plus
Commencez à Utiliser Maintenant 01/08

Filtrage du trafic personnalisable

Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.

Automatisation de la conformité réglementaire

Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.

Détection exhaustive des menaces

Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.

Méthodes d'authentification supplémentaires

DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Gardez votre base de données MariaDB en sécurité avec DataSunrise

Gardez votre base de données MariaDB en sécurité avec DataSunrise

Demander une Démo

Trouvez Votre Solution Unique

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

  • Surveillance des activités
  • Pare-feu de base de données
  • Masquage des données
  • Surveillance des performances
  • Découverte des données sensibles

1. Sélectionnez le type de produit

Surveillance des activitésx
Surveillance des activités
Pare-feu de base de données
Masquage des données
Surveillance des performances
Découverte des données sensibles

2. Sélectionnez les bases de données prises en charge

oraclex
oracle
ms sql server
postgres
my sql
ibm db2
ibm db2 big
greenplum
amazon redshift
ms sql azure
google cloud sql
mongo db
maria db
vertica
teradata
sap hana
netezza
apache hive
percona server mysql
heroku postgres
apache cassandra
impala
amazon dynamo db
amazon athena
sybase
snowflake
elasticsearch
amazon-document db
Voir les informations techniques

Vous voulez en savoir plus ?

Nos experts seront ravis de répondre à vos questions.

Contactez-nous