- Home
- IBM Netezza
DataSunrise Sicurezza dei Dati e Conformità per IBM Netezza
DataSunrise per IBM Netezza offre strumenti per affrontare le minacce alla sicurezza del database che compromettono i dati aziendali critici: capacità di audit continuo del database e rilevazione in tempo reale di SQL injection e accessi non autorizzati, scoperta di dati sensibili, mascheramento e funzionalità di conformità automatizzata per una privacy dei dati migliorata.
Versioni Supportate: 6.0 e superiori
autenticazione a due fattori
conformità completa
supporto tecnico
DataSunrise Web Console a Colpo d’Occhio
Console web logica progettata per impostare e gestire in modo intuitivo le tue politiche di sicurezza e conformità del database
Scarica GratuitamenteCaratteristiche Supportate da DataSunrise per IBM Netezza
- Monitoraggio delle Attività
- Database Firewall
- Mascheramento dei Dati
- Conformità Regolamentare del Database
- Scoperta di Dati Sensibili
- Sniffer
- Proxy di Autenticazione
- Monitoraggio delle Attività
- Monitora tutte le azioni degli utenti su un database in tempo reale
- Aiuta a rilevare tentativi di abuso dei diritti di accesso
- Previene in anticipo le preparazioni per violazioni dei dati
- Scopri di Più
- Database Firewall
- Rileva SQL injection e tentativi di accesso non autorizzato in tempo reale
- Blocca immediatamente qualsiasi query SQL dannosa
- Blocca tentativi di DDOS e Forza Bruta
- Scopri di Più
- Mascheramento dei Dati
- Evitare un potenziale deflusso di dati e rimanere conformi
- Offusca o cifra i dati
- Audita dati sensibili e PII, scoperta e protezione attiva
- Scopri di Più
- Conformità Regolamentare del Database
- Aiuta a gestire, automatizzare e amministrare le normative governative
- Generazione automatica di report di audit e sicurezza
- Previene minacce interne e minimizza le violazioni dei dati
- Scopri di Più
- Scoperta di Dati Sensibili
- Rileva dove risiedono i dati sensibili in tutti i database e magazzini di dati
- Classifica e categorizza i dati sensibili
- Crea rapidamente regole di sicurezza, audit e mascheramento
- Scopri di Più
- Sniffer
- Registra tutti gli eventi del database
- Il traffico criptato non è supportato su Oracle
- Definisce politiche di monitoraggio per oggetti specifici del database
- Scopri di Più
- Proxy di Autenticazione
- Le piattaforme Database-as-a-Service forniscono accesso al database senza la necessità di implementare hardware fisico e installare software. Molte organizzazioni scelgono i database cloud per la loro scalabilità, prezzi vantaggiosi e rapidità di provisioning. Tuttavia, ci sono alcuni problemi essenziali che potrebbero scoraggiarli dall’utilizzare il DBaaS. I provider di database cloud sono responsabili della sicurezza dei dati archiviati sui database ospitati ma non possono proteggere da attacchi di impersonificazione e hijacking degli account.
- Scopri di Più
Filtraggio del traffico personalizzabile
Creazione di politiche granulari per la sicurezza, l’audit e la conformità, utilizzando filtri di traffico personalizzabili. Gestione delle query provenienti da specifici utenti, applicazioni client, host e indirizzi IP come un unico gruppo.
Automazione della conformità normativa
Identificazione accurata dei dati sensibili per applicare politiche di sicurezza, mascheramento e audit in linea con determinati standard di conformità. L'automazione della conformità normativa non richiede interventi manuali.
Rilevazione completa delle minacce
Controllo in tempo reale dell'accesso e delle attività per identificare attività dannose sui database, con rilevamento automatico e blocco istantaneo delle istruzioni contenenti SQL injection.
Metodi di autenticazione aggiuntivi
DataSunrise fornisce un servizio di autenticazione sicuro per le reti informatiche e supporta l'autenticazione Kerberos e LDAP. I principali sistemi operativi, tra cui Microsoft Windows, Linux, Apple OS X e FreeBSD, supportano i protocolli Kerberos e LDAP.
Mantieni il Tuo Database IBM Netezza Sicuro con DataSunrise
Richiedi una DemoTrova la tua Soluzione unica
1. Seleziona il tipo di prodotto
2. Seleziona i database supportati
- Monitoraggio delle attività
- Firewall del database
- Mascheramento dei dati
- Monitoraggio delle prestazioni
- Rilevamento dei dati sensibili
1. Seleziona il tipo di prodotto
2. Seleziona i database supportati
Leggi altro sull'argomento
Come Audire le Azioni Amministrative nel Tuo Oracle RDS e EC2
Scopri di piùAWS Market Commercial
Scopri di piùSi Aiuti con un Po’ di Sicurezza dei Database nel Cloud
Scopri di più