O DataSunrise Database Activity Monitoring permite o rastreamento em tempo real das ações do usuário e mudanças feitas nos bancos de dados isto é para garantir um ambiente pronto para conformidade e maior visibilidade da atividade.
Contudo envie notificações para administradores de banco de dados e oficiais de segurança via e-mail e vários mensageiros instantâneos.
Com a finalidade de monitoramento de acesso do usuário a um banco de dados inteiro. De fato rastreia consultas recebidas emitidas por certos usuários, de determinados endereços IP.
Isto é, receba a cópia do tráfego do banco de dados de uma porta SPAN de um switch de rede para realizar auditoria não intrusiva, sem afetar o desempenho.
Além disso, colete automaticamente informações sobre usuários, aplicativos, consultas comuns e objetos, como tabelas e colunas, e crie uma lista de consultas aceitáveis.
//Detecção Completa das Ameaças de Banco de Dados
Controle de Acesso ao Banco de Dados
Prevenção de Ataques de Injeção SQL
Alertas de Ameaças em
Tempo Real
Análise de Comportamento e Modo de Aprendizagem Automática
Bloqueio de DDOS e Tentativas Agressivas
// Database Firewall
Detecte o comportamento suspeito dos usuários de banco de dados. Em princípio o módulo de proteção de dados da DataSunrise é a principal ferramenta de defesa de bancos de dados corporativos contra ações hostis e negligentes,em modo que evita ataques externos e internos na nuvem ou no local.
Visto que apresenta reconhecimento de comportamento suspeito do usuário do banco de dados, sistema flexível de políticas de segurança e prevenção automática de ataques de injeção de SQL.
Dessa forma apresenta proteção em tempo real contra violações de dados externos e vazamentos acidentais de dados, proibição ou limitação de acesso a objetos de banco de dados e aumento de conformidade.
Portanto mantêm a segurança de banco de dados maximizada com interferência mínima no processo de trabalho diário da empresa, o firewall cria uma lista branca evitando falsos positivos.
// Data masking
Os dados podem ser protegidos estaticamente ou dinamicamente.
Um grande número de bancos de dados relacionais e bancos de dados não relacionais são suportados.
O mascaramento de dados funciona tanto no local quanto na nuvem.
Os dados confidenciais são criptografados e ofuscados.
// RECURSOS
Em resumo realize a camuflagem de dados confidenciais com base em funções e com reconhecimento de localização em todos os bancos de dados do cliente, tanto no local quanto na nuvem. Dessa forma, podemos garantir que todos os requisitos de segurança de dados do cliente sejam atendidos e todos os dados nos bancos de dados do cliente permaneçam intactos.
Acima de tudo proteja informações confidenciais ao fornecer acesso a terceiros, como desenvolvedores, pesquisadores de mercado ou científicos.
Com efeito do mascaramento de dados, as empresas podem eliminar os menores riscos de negligência ou malícia vindos dos funcionários da empresa.
Igualmente com o desenvolvimento e teste de aplicativos, análises e estatísticas e projetos de terceirização e off-shoring.
/Pesquisa de Dados Rápida e Precisa
Localize Dados Sensíveis e Dados Confidenciais
Autodescoberta Inteligente de Dados PII
ou PHI Confidenciais
Suporta Diversos
Bancos de Dados no Local ou na Nuvem
Utiliza Vários Padrões para Automatizar o Processo de Pesquisa
Classifique Dados Confidenciais e PII com Políticas de Segurança
// RECURSOS
O DataSunrise Database Security permite que as empresas detectem com precisão onde os dados sensíveis e confidenciais estão, em toda a organização, em princípio garantindo a conformidade contínua e aplicações com eficácia das políticas de monitoramento e segurança.
Solução avançada centrada em dados.
Nenhuma modificação de banco de dados ou aplicativo necessária
Sem impacto na taxa de transferência do usuário
// Auditoria Aprimorada Para Controle de Segurança e Conformidade
// RECURSOS
DataSunrise Data Audit permite monitoramento 24x7x365 dias no ano, além disso registra atividades específicas. Com a finalidade de auxiliar na proteção de dados, garantindo o cumprimento das regulamentações governamentais, geração de relatórios regulares sobre as ações do banco de dados e análise de eventos de segurança.
Portanto trabalhe com Filtros de tráfego personalizáveis e configurações flexíveis para auditar consultas de certos hosts, endereços IP, etc.
Autoaprendizagem integrada para memorizar atividades permitidas em determinado ambiente, além disso cria uma lista branca de consultas aceitáveis e da política de segurança.
Disponível em configurações de modo ativo ou passivo de acordo com suas necessidades comerciais específicas.
Pois apresenta transição suave e contínua de dados auditados para informações de segurança e tecnologia de gerenciamento de eventos para uma análise mais ampla.
Com nossa Experiência em Monitoração e Resposta a Incidentes, ajudamos a criar muitos Centros de Monitoração de Segurança (SOC’s) para muitas Empresas que buscam ter Respostas e Automação.