Pare-feu de base de données DataSunrise pour Snowflake
L’outil de pare-feu développé par DataSunrise pour les bases de données Snowflake est un mécanisme de défense proactive qui peut protéger contre les menaces de sécurité internes et externes des bases de données. Cette solution est basée sur des algorithmes de détection de menaces très polyvalents. Les équipes de sécurité des bases de données sont immédiatement notifiées en cas de détection d’actions utilisateur suspectes, de signes de violation de sécurité ou de tentative d’injection de code SQL malveillant. Le pare-feu DataSunrise contrôle entièrement l’accès aux bases de données Snowflake.
DataSunrise a développé et perfectionne la solution de pare-feu pour les bases de données Snowflake. Il s’agit d’une solution active universelle pour la protection globale des bases de données de production et de non-production. Le pare-feu DataSunrise pour Snowflake surveille et analyse en continu le trafic des bases de données et bloque les requêtes qui enfreignent les règles régissant le fonctionnement du pare-feu. En conséquence, les données sensibles sont activement protégées contre les attaques malveillantes, les fuites de données et les injections SQL. L’outil de pare-feu aide également les entreprises à se conformer aux principales normes et réglementations de l’industrie, en assurant le niveau de sécurité des données requis.
Pour être utilisé de la manière la plus efficace, DataSunrise doit être déployé en mode proxy. Dans ce cas, le pare-feu se situe entre la base de données et les applications clientes, fournissant ainsi un suivi en temps réel de l’activité des utilisateurs et des modifications apportées aux données de la base de données.
L’injection SQL est l’un des types d’attaques de base de données les plus dangereux, pouvant gravement compromettre la sécurité et l’intégrité des données. DataSunrise arrête les injections SQL en temps réel. L’utilisation du pare-feu DataSunrise offre les avantages suivants pour les bases de données Snowflake :
- Proxy d’authentification avec le support des protocoles Kerberos, LDAP ;
- Détection d’une large gamme de signatures d’attaque ;
- Support du protocole Syslog pour l’intégration avec les systèmes SIEM ;
- Automatisation des procédures de sécurité des bases de données routinières ;
- Génération automatique de rapports pour se conformer aux exigences de HIPAA, GLBA, PCI DSS, SOX, etc. ;
- Configuration de basculement.