Software de Seguridad de Bases de Datos, Solución de Seguridad DB
¿Por qué correr riesgos con la seguridad de la base de datos? Sus datos son tan seguros como lo es su base de datos.
No importa dónde estén sus datos: en la nube o en las instalaciones.
DataSunrise Data y Seguridad de Bases de Datos es un software multiplataforma de alto rendimiento que protege bases de datos heterogéneas y datos en tiempo real. DataSunrise automatiza el cumplimiento y aplica políticas de seguridad. DataSunrise es nativo para proteger los servicios de bases de datos gestionadas en la nube o bases de datos de autoservicio.
El poderoso software de seguridad centrado en datos de DataSunrise protege las bases de datos corporativas de amenazas externas e internas, incluidas inyecciones SQL e intentos de acceso no autorizado. El enmascaramiento dinámico de datos de DataSunrise ofusca y enmascara el conjunto de datos sensibles, en su totalidad o parcialmente, que se devuelve desde el almacenamiento de datos.
El proxy de base de datos de DataSunrise ofrece despliegues no intrusivos, no requiere cambios en la arquitectura del sistema existente, bases de datos o aplicaciones. Los clientes de DataSunrise pueden elegir bloquear las solicitudes a datos sensibles, enmascarar o cifrar los datos en su lugar (tanto dinámicamente como en reposo).
La gestión centralizada de las políticas de seguridad de bases de datos y el monitoreo continuo de bases de datos en la nube o en las instalaciones, junto con el motor de cumplimiento automatizado de DataSunrise, ayudan a los clientes a cumplir con regulaciones como HIPAA, GDPR, PCI DSS, SOX u otras.
Características y capacidades clave
Monitoreo de Actividad DB / Auditoría de Datos
El monitoreo de actividad de bases de datos (DAM) de DataSunrise permite el seguimiento en tiempo real de todas las acciones de usuario y cambios realizados en una base de datos. Mientras la auditoría de bases de datos se usa principalmente para la investigación de brechas de datos, el monitoreo continuo de la actividad de la base de datos ayuda a detectar intentos de abuso de derechos de acceso y a prevenir preparativos de brechas de datos con anticipación.
DataSunrise utiliza algoritmos inteligentes de autoaprendizaje con análisis de comportamiento para acelerar el proceso de implementación del firewall de bases de datos. DataSunrise analiza el comportamiento típico de usuario y aplicación y crea una “Lista Blanca” de consultas SQL consideradas seguras por defecto.
El monitoreo de actividad de bases de datos (DAM) de DataSunrise permite el seguimiento en tiempo real de todas las acciones de usuario y cambios realizados en una base de datos. Mientras la auditoría de bases de datos se usa principalmente para la investigación de brechas de datos, el monitoreo continuo de la actividad de la base de datos ayuda a detectar intentos de abuso de derechos de acceso y a prevenir preparativos de brechas de datos con anticipación.
DataSunrise utiliza algoritmos inteligentes de autoaprendizaje con análisis de comportamiento para acelerar el proceso de implementación del firewall de bases de datos. DataSunrise analiza el comportamiento típico de usuario y aplicación y crea una “Lista Blanca” de consultas SQL consideradas seguras por defecto.
Protección de Datos y Firewall DB
El módulo de Protección de Datos de DataSunrise es la herramienta principal para defender las bases de datos corporativas contra acciones dañinas y hostiles y asegurar el cumplimiento.
Armado con monitoreo de tráfico continuo y algoritmos avanzados de análisis SQL, DataSunrise detecta inyecciones SQL e intentos de acceso no autorizado en tiempo real. Cuando el firewall de bases de datos de DataSunrise revela cualquier violación de política de seguridad, bloquea inmediatamente cualquier consulta SQL maliciosa y notifica a los administradores mediante métodos disponibles como SMTP o SNMP.
El módulo de Protección de Datos de DataSunrise es la herramienta principal para defender las bases de datos corporativas contra acciones dañinas y hostiles y asegurar el cumplimiento.
Armado con monitoreo de tráfico continuo y algoritmos avanzados de análisis SQL, DataSunrise detecta inyecciones SQL e intentos de acceso no autorizado en tiempo real. Cuando el firewall de bases de datos de DataSunrise revela cualquier violación de política de seguridad, bloquea inmediatamente cualquier consulta SQL maliciosa y notifica a los administradores mediante métodos disponibles como SMTP o SNMP.
Enmascaramiento Dinámico de Datos
DataSunrise previene la exposición de datos sensibles con su Enmascaramiento Dinámico de Datos (DDM).
DDM de DataSunrise asegura la información crítica para el negocio ocultando los datos de la base de datos completa, o solo de tablas seleccionadas o columnas de usuarios no deseados. DataSunrise enmascara o cifra los datos reemplazando las entradas reales de la base de datos con valores generados aleatoriamente o predefinidos por el usuario.
Las entradas especificadas en las políticas de seguridad se enmascaran en tiempo real, antes de que los datos se extraigan de la base de datos para evitar una posible filtración de datos y mantenerse en cumplimiento.
DataSunrise previene la exposición de datos sensibles con su Enmascaramiento Dinámico de Datos (DDM).
DDM de DataSunrise asegura la información crítica para el negocio ocultando los datos de la base de datos completa, o solo de tablas seleccionadas o columnas de usuarios no deseados. DataSunrise enmascara o cifra los datos reemplazando las entradas reales de la base de datos con valores generados aleatoriamente o predefinidos por el usuario.
Las entradas especificadas en las políticas de seguridad se enmascaran en tiempo real, antes de que los datos se extraigan de la base de datos para evitar una posible filtración de datos y mantenerse en cumplimiento.
Enmascaramiento Estático de Datos
DataSunrise garantiza la protección de datos críticos para el negocio con su Enmascaramiento Estático de Datos (SDM).
SDM de DataSunrise ofusca o cifra los datos duplicados para entornos de desarrollo y prueba. Crea una base de datos offline o de prueba y enmascara toda la base de datos, reemplazando las entradas reales con valores generados aleatoriamente o predefinidos. Los datos en la base de datos replicada no son legibles y son inútiles, pero parecen consistentes y realistas.
Los datos no enmascarados nunca dejan la base de datos de origen y esto asegura la seguridad de los datos en tránsito. Es el método de enmascaramiento adecuado cuando se trabaja con contratistas externos, desarrolladores subcontratados y equipos de pruebas.
DataSunrise garantiza la protección de datos críticos para el negocio con su Enmascaramiento Estático de Datos (SDM).
SDM de DataSunrise ofusca o cifra los datos duplicados para entornos de desarrollo y prueba. Crea una base de datos offline o de prueba y enmascara toda la base de datos, reemplazando las entradas reales con valores generados aleatoriamente o predefinidos. Los datos en la base de datos replicada no son legibles y son inútiles, pero parecen consistentes y realistas.
Los datos no enmascarados nunca dejan la base de datos de origen y esto asegura la seguridad de los datos en tránsito. Es el método de enmascaramiento adecuado cuando se trabaja con contratistas externos, desarrolladores subcontratados y equipos de pruebas.
Descubrimiento de Datos Sensibles
Discovery de DataSunrise identifica datos sensibles y confidenciales en toda la organización. Permite a las empresas entender qué recursos de información procesan y qué nivel de control sería apropiado para cada tipo de datos.
Discovery de DataSunrise identifica los datos sensibles y confidenciales en toda la organización. Permite a las empresas entender qué recursos de información procesan y qué nivel de control sería apropiado para cada tipo de datos.
Los clientes pueden automatizar el cumplimiento de regulaciones como GDPR, HIPAA, SOX, PCI DSS y otras
Discovery de DataSunrise identifica datos sensibles y confidenciales en toda la organización. Permite a las empresas entender qué recursos de información procesan y qué nivel de control sería apropiado para cada tipo de datos.
Discovery de DataSunrise identifica los datos sensibles y confidenciales en toda la organización. Permite a las empresas entender qué recursos de información procesan y qué nivel de control sería apropiado para cada tipo de datos.
Los clientes pueden automatizar el cumplimiento de regulaciones como GDPR, HIPAA, SOX, PCI DSS y otras
Gerente de Cumplimiento
El Gerente de Cumplimiento asegura la observancia de los requisitos bajo la mayoría de los estándares y regulaciones nacionales e internacionales. La funcionalidad del Gerente de Cumplimiento toma el control total sobre el acceso a las bases de datos corporativas para evitar el procesamiento de datos ilícitos, la alteración no autorizada o la pérdida accidental.
La seguridad automatizada de bases de datos basada en roles en cumplimiento con los estrictos requisitos HIPAA, PCI DSS, ISO 27001, GDPR y SOX incluye el descubrimiento de datos sensibles en una base de datos, la creación de roles del Gerente de Cumplimiento para usuarios de BD y su ubicación en grupos de usuarios privilegiados y no privilegiados, la implementación de políticas de seguridad, enmascaramiento y auditoría de acuerdo con estándares y regulaciones, así como informes periódicos de cumplimiento para una revisión sistemática constante de la actividad de la base de datos.
El Gerente de Cumplimiento asegura la observancia de los requisitos bajo la mayoría de los estándares y regulaciones nacionales e internacionales. La funcionalidad del Gerente de Cumplimiento toma el control total sobre el acceso a las bases de datos corporativas para evitar el procesamiento de datos ilícitos, la alteración no autorizada o la pérdida accidental.
La seguridad automatizada de bases de datos basada en roles en cumplimiento con los estrictos requisitos HIPAA, PCI DSS, ISO 27001, GDPR y SOX incluye el descubrimiento de datos sensibles en una base de datos, la creación de roles del Gerente de Cumplimiento para usuarios de BD y su ubicación en grupos de usuarios privilegiados y no privilegiados, la implementación de políticas de seguridad, enmascaramiento y auditoría de acuerdo con estándares y regulaciones, así como informes periódicos de cumplimiento para una revisión sistemática constante de la actividad de la base de datos.