DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Sécurité et Conformité de YugabyteDB

DataSunrise pour la base de données Yugabyte fournit des outils essentiels pour sécuriser votre base de données contre les attaques externes et internes. DataSunrise propose une protection avec Pare-feu de base de données, une obfuscation des données avec Masquage des Données, ainsi que la Surveillance d’Activité et de Performance. De plus, DataSunrise propose une intégration SIEM et un Gestionnaire de Conformité pour votre confort.

Versions prises en charge : 1.3 et plus

Base de Données Yugabyte

Authentification à deux facteurs

Conformité totale

Support technique

Console Web DataSunrise en un clin d’œil

Console web logique conçue pour définir et gérer intuitivement vos politiques de sécurité et de conformité de base de données

Télécharger Gratuitement
capture d'écran
capture d'écran
capture d'écran

Fonctionnalités prises en charge par DataSunrise pour YugabyteDB

  • Surveillance d’Activité
  • Pare-feu de Base de Données
  • Masquage des Données
  • Conformité Réglementaire des Bases de Données
  • Découverte de Données Sensibles
  • Sniffer
  • Piste d’Audit des Bases de Données
  • Proxy d’Authentification
    • Surveillance d’Activité
    • Surveillance de toutes les actions des utilisateurs effectuées sur une base de données en temps réel
    • Aide à détecter les tentatives d’abus de droits d’accès
    • Prévention des préparations de violation de données à l’avance
    • En savoir plus
    • Pare-feu de Base de Données
    • Détecte les injections SQL et les tentatives d’accès non autorisé en temps réel
    • Bloque immédiatement toute requête SQL malveillante
    • Bloque les tentatives de DDOS et de force brute
    • En savoir plus
    • Masquage des Données
    • Évite une fuite potentielle de données et reste en conformité
    • Obfusque ou crypte les données
    • Audit des données sensibles et des PII, découverte et protection active
    • En savoir plus
    • Conformité Réglementaire des Bases de Données
    • Aide à gérer, automatiser et administrer les réglementations gouvernementales
    • Génération automatique de rapports d’audit et de sécurité
    • Prévention des menaces internes et réduction des violations de données
    • En savoir plus
    • Découverte de Données Sensibles
    • Détecte l’emplacement des données sensibles dans toutes les bases de données et entrepôts de données
    • Classe et catégorise les données sensibles
    • Création rapide de règles de sécurité, d’audit et de masquage
    • En savoir plus
    • Sniffer
    • Enregistre tous les événements de la base de données
    • Le trafic crypté n’est pas pris en charge sur Oracle
    • Définit des politiques de surveillance pour des objets de base de données distincts
    • En savoir plus
    • Piste d’Audit des Bases de Données
    • DataSunrise prend en charge la lecture et le traitement des fichiers de journal d’audit
    • Enquête sur les activités suspectes et révélation des violations de données
    • Soyez conscient de qui et quand a accédé à vos tables de base de données, et quelles modifications ont été apportées
    • Des mécanismes d’alerte et de prévention d’accès sont activés lorsqu’une activité non autorisée est détectée
    • Présente les données auditées sous forme de rapport personnalisable adapté aux besoins de votre auditeur avec le composant de reporting Report Gen de DataSunrise
    • En savoir plus
    • Proxy d’Authentification
    • Les plates-formes de bases de données en tant que service (DBaaS) fournissent un accès à la base de données sans besoin d’implémenter du matériel physique et d’installer des logiciels. De nombreuses organisations choisissent les bases de données cloud en raison de leur évolutivité, de leur tarification avantageuse et de leur provisionnement rapide. Cependant, il y a des problèmes essentiels qui pourraient les dissuader d’utiliser le DBaaS. Les fournisseurs de bases de données cloud sont responsables de la sécurité des données stockées sur les bases de données hébergées mais ils ne peuvent pas protéger contre les attaques d’usurpation d’identité et de détournement de compte.
    • En savoir plus
Commencer à Utiliser Maintenant

Trails d’Audit Natifs

Cette fonctionnalité vous permet d’obtenir des résultats d’audit collectés par les outils d’audit natifs de Yugabyte. Elle peut être utilisée sur la base de données Yugabyte car DataSunrise ne prend pas en charge l’analyse de paquets sur les bases de données RDS

Filtrage du trafic personnalisable

Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.

Automatisation de la conformité réglementaire

Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.

Détection exhaustive des menaces

Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.

Méthodes d'authentification supplémentaires

DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Protégez Votre Base de Données Yugabyte avec DataSunrise

Protégez Votre Base de Données Yugabyte avec DataSunrise

Demander une Démo

Trouvez Votre Solution Unique

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

  • Surveillance des activités
  • Pare-feu de base de données
  • Masquage des données
  • Surveillance des performances
  • Découverte des données sensibles

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

Voir les informations techniques

Vous voulez en savoir plus ?

Nos experts seront ravis de répondre à vos questions.

Contactez-nous