Pare-feu de base de données DataSunrise pour GaussDB
Le pare-feu GaussDB de DataSunrise vous offre une protection robuste de votre base de données contre les menaces externes et internes. Le pare-feu est placé entre la base de données et l’utilisateur. Il inspecte chaque requête SQL entrante et bloque en temps réel celles qui ont été indiquées comme interdites. Tous les privilèges d’accès sont contrôlés conformément aux politiques de sécurité.
Étant donné que le pare-feu est déployé en tant que proxy, il n’autorise pas le client à se connecter directement à la base de données. Travaillant comme un intermédiaire, le pare-feu fournit un niveau élevé de protection et de sécurité des données grâce à une analyse approfondie du trafic et à un filtrage. Lorsqu’une correspondance avec la règle de sécurité interdite est trouvée, le pare-feu déconnecte le client ou ferme simplement la session. Le trafic entrant et sortant vers la base de données peut être analysé à des fins de conformité selon les règles de sécurité établies.
Les règles de sécurité créées précédemment filtrent le trafic de la base de données en fonction de l’hôte, de l’application ou de l’utilisateur de base de données ayant initié la requête, selon la base de données cible, le schéma ou la table. De plus, le pare-feu DataSunrise peut bloquer les techniques fondamentales d’injection SQL, y compris les exploitations basées sur une union, les exploitations basées sur des booléens, les exploitations hors-piste, et d’autres.
Le pare-feu pour GaussDB a un mode d’apprentissage. Dans ce mode, DataSunrise analyse le trafic SQL entrant et forme une liste de requêtes autorisées basée sur les requêtes couramment rencontrées dans l’environnement donné. Ces requêtes seront considérées comme sûres, et les autres seront bloquées.
Le pare-feu de DataSunrise garantit la protection de votre GaussDB et des données qu’il contient contre les attaques malveillantes et les risques internes. Placé entre le client et la base de données, il surveille, filtre et enregistre les requêtes, empêchant ainsi l’exécution de requêtes non sécurisées indiquées par les politiques de sécurité.