autenticazione a due fattori
conformità completa
supporto tecnico
Console Web DataSunrise a Colpo d’Occhio
Console web logica progettata per impostare e gestire in modo intuitivo le politiche di sicurezza e conformità del Suo database
Scarica GratisCaratteristiche Supportate da DataSunrise per Amazon Athena
- Monitoraggio Attività
- Firewall del Database
- Monitoraggio Attività
- Monitora tutte le azioni degli utenti su un database in tempo reale
- Aiuta a rilevare tentativi di abuso dei diritti di accesso
- Previene in anticipo la preparazione di violazioni di dati
- Scopri di Più
- Firewall del Database
- Rileva SQL injection e tentativi di accesso non autorizzato in tempo reale
- Blocca immediatamente qualsiasi query SQL dannosa
- Blocca tentativi di DDOS e Brute-Force
- Scopri di Più
Filtraggio del traffico personalizzabile
Creazione di politiche granulari per la sicurezza, l’audit e la conformità, utilizzando filtri di traffico personalizzabili. Gestione delle query provenienti da specifici utenti, applicazioni client, host e indirizzi IP come un unico gruppo.
Automazione della conformità normativa
Identificazione accurata dei dati sensibili per applicare politiche di sicurezza, mascheramento e audit in linea con determinati standard di conformità. L'automazione della conformità normativa non richiede interventi manuali.
Rilevazione completa delle minacce
Controllo in tempo reale dell'accesso e delle attività per identificare attività dannose sui database, con rilevamento automatico e blocco istantaneo delle istruzioni contenenti SQL injection.
Metodi di autenticazione aggiuntivi
DataSunrise fornisce un servizio di autenticazione sicuro per le reti informatiche e supporta l'autenticazione Kerberos e LDAP. I principali sistemi operativi, tra cui Microsoft Windows, Linux, Apple OS X e FreeBSD, supportano i protocolli Kerberos e LDAP.
Mantieni Sicuro il Tuo Database Amazon Athena con DataSunrise
Richiedi una DemoTrova la tua Soluzione unica
1. Seleziona il tipo di prodotto
2. Seleziona i database supportati
- Monitoraggio delle attività
- Firewall del database
- Mascheramento dei dati
- Monitoraggio delle prestazioni
- Rilevamento dei dati sensibili