autenticazione a due fattori
conformità completa
supporto tecnico
Console Web di DataSunrise in Sintesi
Console web logica progettata per impostare e gestire in modo intuitivo le politiche di sicurezza e conformità del database
Scarica GratisFunzionalità Supportate da DataSunrise per Amazon Redshift
- Activity Monitoring
- Database Firewall
- Data Masking
- Database Regulatory Compliance
- Sensitive Data Discovery
- Authentication Proxy
- Database Audit Trail
- Activity Monitoring
- Monitora tutte le azioni degli utenti effettuate su un database in tempo reale
- Aiuta a rilevare i tentativi di abuso dei diritti di accesso
- Previene in anticipo i preparativi per una violazione dei dati
- Scopri di Più
- Database Firewall
- Rileva in tempo reale tentativi di SQL injection e accessi non autorizzati
- Blocca immediatamente qualsiasi query SQL dannosa
- Blocca i tentativi di DDOS e Brute-Force
- Scopri di Più
- Data Masking
- Evita potenziali fughe di dati e resta in conformità
- Offuscazione o crittografia dei dati
- Audit dei dati sensibili e PII, scoperta e protezione attiva
- Scopri di Più
- Database Regulatory Compliance
- Aiuta a gestire, automatizzare e amministrare le regolamentazioni governative
- Generazione automatica di rapporti di audit e di sicurezza
- Previene minacce interne e minimizza le violazioni dei dati
- Scopri di Più
- Sensitive Data Discovery
- Rileva dove risiedono i dati sensibili in tutti i database e i data warehouse
- Classifica e categorizza i dati sensibili
- Crea rapidamente regole di sicurezza, audit e mascheramento
- Scopri di Più
- Authentication Proxy
- Le piattaforme Database-as-a-Service offrono accesso al database senza necessità di implementazione hardware fisico e installazione di software. Molte organizzazioni scelgono i database cloud per la loro scalabilità, prezzi vantaggiosi e provisioning rapido. Tuttavia, ci sono alcune questioni essenziali che potrebbero dissuaderle dall’usare DBaaS. I provider di database cloud sono responsabili della sicurezza dei dati memorizzati sui database ospitati, ma non possono proteggere da attacchi di impersonazione e hijacking di account.
- Scopri di Più
- Traccia di Audit del Database
- DataSunrise supporta la lettura e l’elaborazione dei file di registro di audit
- Investigazione delle attività sospette e rilevamento delle violazioni dei dati
- Essere consapevoli di chi e quando ha accesso alle tabelle del database, e quali modifiche sono state apportate
- Meccanismi di prevenzione e avviso accesso attivati quando viene rilevata un’attività non autorizzata
- Presentare i dati di audit come rapporto personalizzabile adatto alle esigenze del Suo auditor con il componente di reportistica di DataSunrise Report Gen
- Scopri di Più
Filtraggio del traffico personalizzabile
Creazione di politiche granulari per la sicurezza, l’audit e la conformità, utilizzando filtri di traffico personalizzabili. Gestione delle query provenienti da specifici utenti, applicazioni client, host e indirizzi IP come un unico gruppo.
Automazione della conformità normativa
Identificazione accurata dei dati sensibili per applicare politiche di sicurezza, mascheramento e audit in linea con determinati standard di conformità. L'automazione della conformità normativa non richiede interventi manuali.
Rilevazione completa delle minacce
Controllo in tempo reale dell'accesso e delle attività per identificare attività dannose sui database, con rilevamento automatico e blocco istantaneo delle istruzioni contenenti SQL injection.
Metodi di autenticazione aggiuntivi
DataSunrise fornisce un servizio di autenticazione sicuro per le reti informatiche e supporta l'autenticazione Kerberos e LDAP. I principali sistemi operativi, tra cui Microsoft Windows, Linux, Apple OS X e FreeBSD, supportano i protocolli Kerberos e LDAP.
Mantieni Sicuro il Tuo Database di Amazon Redshift con DataSunrise
Richiedi una DemoTrova la tua Soluzione unica
1. Seleziona il tipo di prodotto
2. Seleziona i database supportati
- Monitoraggio delle attività
- Firewall del database
- Mascheramento dei dati
- Monitoraggio delle prestazioni
- Rilevamento dei dati sensibili