Autenticación de dos factores
Cumplimiento total
Soporte técnico
Consola Web de DataSunrise en un Vistazo
Consola web lógica diseñada para establecer y gestionar intuitivamente tus políticas de seguridad y cumplimiento de la base de datos
Descargar GratisFunciones Compatibles de DataSunrise para Amazon Athena
- Monitoreo de Actividad
- Cortafuegos de Base de Datos
- Monitoreo de Actividad
- Monitorea todas las acciones de los usuarios realizadas en una base de datos en tiempo real
- Ayuda a detectar intentos de abuso de derechos de acceso
- Previene preparativos de violaciones de datos con anticipación
- Aprender Más
- Cortafuegos de Base de Datos
- Detecta inyecciones SQL e intentos de acceso no autorizado en tiempo real
- Bloquea cualquier consulta SQL maliciosa de inmediato
- Bloquea intentos de DDOS y Fuerza Bruta
- Aprender Más
Filtrado de Tráfico Personalizado
Creación de políticas de seguridad, auditoría y cumplimiento granular con filtros de tráfico modificables. Maneje consultas de ciertos usuarios, aplicaciones cliente, hosts y direcciones IP como un solo objeto, agrupándolos juntos.
Automatización del Cumplimiento Normativo
Descubra con precisión datos sensibles para imponer políticas de seguridad, enmascaramiento y auditoría para cumplir con ciertos estándares de cumplimiento. La automatización del cumplimiento normativo autogestionado no requiere intervención manual.
Detección Integral de Amenazas
Control en tiempo real de acceso y actividad para asegurar la identificación de actividad maliciosa en la base de datos, detección automática y bloqueo instantáneo de sentencias que contienen inyecciones SQL.
Métodos de Autenticación Adicionales
DataSunrise proporciona un servicio de autenticación seguro para redes informáticas y admite autenticación Kerberos y LDAP. Todos los principales sistemas operativos, incluidos Microsoft Windows, Linux, Apple OS X y Free BSD, son compatibles con el protocolo Kerberos y LDAP.

Protege Tu Base de Datos de Amazon Athena con DataSunrise
Solicitar una DemostraciónEncuentra tu Solución única
1. Seleccionar tipo de producto
2. Seleccionar bases de datos compatibles
- Monitoreo de actividad
- Cortafuegos de base de datos
- Enmascaramiento de datos
- Monitoreo de rendimiento
- Descubrimiento de datos sensibles