DataSunrise Datenbankaktivitätsüberwachung für Cloudberry-Datenbank
DataSunrise bietet die Aktivitätsüberwachungslösung für die Cloudberry-Datenbank mit fortschrittlichen Abfrageanalysentechnologien, die ein Echtzeitbewusstsein für alle Datenbankaktivitäten gewährleisten. Dank dieser Technologien können Datenbankadministratoren illegale, betrügerische oder unerwünschte Verhaltensweisen durch selbstlernende Analysen leicht identifizieren. Es überwacht sorgfältig Transaktionen, einschließlich derer von privilegierten Benutzern, um die Sicherheit und Integrität Ihrer Datenbank zu gewährleisten.
Um Transaktionen in der Cloudberry-Datenbank zu überwachen, verwendet DataSunrise ausgeklügelte Algorithmen, die den Netzwerkverkehr auf mehreren Plattformen analysieren und eine Positivliste typischer Abfragen erstellen. Diese selbstlernenden Algorithmen sparen Administratoren Zeit und vereinfachen die Optimierung der Sicherheitssoftware, was die Gesamteffizienz des Systems erhöht.
Die Überwachungslösung informiert über die Aktionen von privilegierten Benutzern wie Superusern, Datenbankadministratoren, Entwicklern und anderen. Praktische Prüf- und Überspringungsregeln erleichtern die Datenbankverwaltungsprozesse und bieten detaillierte Daten zu Benutzertransaktionen und Konfigurationsänderungen.
Cloudberrys Aktivitätsüberwachung hilft Organisationen, regulatorische Anforderungen wie SOX, HIPAA, PCI DSS und mehr zu erfüllen.

Durch umfassende Verkehrsanalyse erkennt Cloudberry-Aktivitätsüberwachung untypische Transaktionen, Angriffsversuche, Privilegieneskalation, Brute-Force-Angriffe und unautorisierte Aktionen von privilegierten Benutzern. Jede Prüf-/Überspringregel kann Benachrichtigungen über SMTP und SNMP auslösen, um ein schnelles Bewusstsein für potenzielle Bedrohungen zu gewährleisten.
Die Überwachungslösung von Cloudberry hält Sie über verdächtige Operationen in Ihrem Firmennetzwerk auf dem Laufenden und stärkt die Datensicherheit.
Überwachungsergebnisse werden sicher in einer ausgelagerten Datenbank gespeichert, um zu verhindern, dass Eindringlinge Spuren böswilliger Aktivitäten löschen. Diese Protokolle sind wichtige Beweise für illegale Aktivitäten und können in SIEM-Systeme integriert werden, um Sicherheitsbedrohungen in Echtzeit zu analysieren.
Protokolle enthalten detaillierte Informationen, einschließlich Abfragecodes, IP-Adressen, Hostnamen, verwendete Anwendungen, Administrator-Konfigurationsänderungen, Benutzerauthentifizierungsdaten und SQL-Codes der ausgeführten Abfragen.