DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

DataSunrise Sicurezza e Conformità dei Dati per IBM Db2 Big SQL

DataSunrise per IBM Db2 Big SQL offre protezione continua del database con Audit dei Dati per una visibilità approfondita dell’attività del database, Sicurezza dei Dati per una risposta in tempo reale alle SQL injection e accessi non autorizzati, Scoperta Dati Sensibili per individuare i dati critici e il loro mascheramento con Mascheramento dei Dati da parte dei dipendenti che non hanno bisogno di vederli per lavoro, oltre a Compliance Manager per mantenere questi dati privati secondo le normative e gli standard.

Proxy di Sicurezza Database di DataSunrise per IBM DB2 BigSQL protegge e maschera i dati, monitoraggio delle attività del database e scoperta dei dati sensibili

Versioni Supportate: 5.0.0 e superiori

IBM Db2 Big SQL

autenticazione a due fattori

conformità completa

supporto tecnico

Console Web di DataSunrise a Colpo d’Occhio

Console web logica progettata per impostare e gestire intuitivamente le sue politiche di sicurezza e conformità del database

Scarica Gratis
screenshot
screenshot
screenshot

Funzionalità Supportate da DataSunrise per IBM Db2 Big SQL

  • Activity Monitoring
  • Database Firewall
  • Mascheramento dei Dati
  • Conformità Regolatoria dei Database
  • Scoperta Dati Sensibili
  • Sniffer
    • Activity Monitoring
    • Monitora tutte le azioni degli utenti fatte su un database in tempo reale
    • Aiuta a rilevare tentativi di abuso dei diritti di accesso
    • Previene le preparazioni di violazioni dei dati in anticipo
    • Per Saperne di Più
    • Database Firewall
    • Rileva SQL injection e tentativi di accesso non autorizzato in tempo reale
    • Blocca immediatamente qualsiasi query SQL dannosa
    • Blocca tentativi di DDOS e Brute-Force
    • Per Saperne di Più
    • Mascheramento dei Dati
    • Evita potenziali fughe di dati e resta in conformità
    • Offusca o cripta i dati
    • Audita i dati sensibili e PII, scoperta e protezione attiva
    • Per Saperne di Più
    • Conformità Regolatoria dei Database
    • Aiuta a gestire, automatizzare e amministrare le normative del governo
    • Genera automaticamente audit e rapporti di sicurezza
    • Previene minacce interne e minimizza le violazioni dei dati
    • Per Saperne di Più
    • Scoperta Dati Sensibili
    • Rileva dove risiedono i dati sensibili in tutti i database e data warehouse
    • Classifica e categorizza i dati sensibili
    • Crea rapidamente regole di sicurezza, audit e mascheramento
    • Per Saperne di Più
    • Sniffer
    • Registra tutti gli eventi del database
    • Il traffico crittografato non è supportato su Oracle
    • Definisce le politiche di monitoraggio per oggetti di database separati
    • Per Saperne di Più
Inizia ad Usare Ora

Filtraggio del traffico personalizzabile

Creazione di politiche granulari per la sicurezza, l’audit e la conformità, utilizzando filtri di traffico personalizzabili. Gestione delle query provenienti da specifici utenti, applicazioni client, host e indirizzi IP come un unico gruppo.

Automazione della conformità normativa

Identificazione accurata dei dati sensibili per applicare politiche di sicurezza, mascheramento e audit in linea con determinati standard di conformità. L'automazione della conformità normativa non richiede interventi manuali.

Rilevazione completa delle minacce

Controllo in tempo reale dell'accesso e delle attività per identificare attività dannose sui database, con rilevamento automatico e blocco istantaneo delle istruzioni contenenti SQL injection.

Metodi di autenticazione aggiuntivi

DataSunrise fornisce un servizio di autenticazione sicuro per le reti informatiche e supporta l'autenticazione Kerberos e LDAP. I principali sistemi operativi, tra cui Microsoft Windows, Linux, Apple OS X e FreeBSD, supportano i protocolli Kerberos e LDAP.

Mantieni il tuo Database IBM Db2 Big SQL Sicuro con DataSunrise

Mantieni il tuo Database IBM Db2 Big SQL Sicuro con DataSunrise

Richiedi una Demo

Trova la tua Soluzione unica

1. Seleziona il tipo di prodotto

2. Seleziona i database supportati

  • Monitoraggio delle attività
  • Firewall del database
  • Mascheramento dei dati
  • Monitoraggio delle prestazioni
  • Rilevamento dei dati sensibili

1. Seleziona il tipo di prodotto

2. Seleziona i database supportati

Visualizza informazioni tecniche

Desidera saperne di più?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Ci contatti