DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

DataSunrise : Sécurité et Conformité des Bases de Données pour ClickHouse

L’environnement cloud DataSunrise pour ClickHouse assure une détection des menaces multi-couches en temps réel avec des capacités intégrées pour bloquer les activités malveillantes, prévenir les injections SQL, détecter et masquer les données sensibles conformément à la plupart des réglementations et exigences, et surveiller l’activité de la base de données 24h/24 et 7j/7.

ClickHouse

Authentification à deux facteurs

Conformité totale

Support technique

Console Web DataSunrise en un coup d’œil

Console web logique conçue pour définir et gérer intuitivement vos politiques de sécurité et de conformité de base de données

Télécharger Gratuitement
capture d’écran
capture d’écran
capture d’écran

Fonctionnalités DataSunrise prises en charge pour ClickHouse

  • Surveillance de l’Activité
  • Pare-feu de Base de Données
  • Masquage des Données
  • Conformité Réglementaire des Bases de Données
  • Découverte des Données Sensibles
  • Proxy d’Authentification
  • Journal d’Audit de Base de Données
    • Surveillance de l’Activité
    • Surveille en temps réel toutes les actions des utilisateurs effectuées sur une base de données
    • Aide à détecter les tentatives d’abus de droits d’accès
    • Prévient à l’avance les préparatifs de fuites de données
    • En savoir plus
    • Pare-feu de Base de Données
    • Détecte en temps réel les injections SQL et les tentatives d’accès non autorisé
    • Bloque immédiatement toute requête SQL malveillante
    • Bloque les attaques DDOS et Brute-Force
    • En savoir plus
    • Masquage des Données
    • Évite une fuite potentielle de données et garantit la conformité
    • Obscurcit ou crypte les données
    • Audite les données sensibles et PII, découverte et protection active
    • En savoir plus
    • Conformité Réglementaire des Bases de Données
    • Aide à gérer, automatiser et administrer les réglementations gouvernementales
    • Génération automatique de rapports d’audit et de sécurité
    • Prévient les menaces internes et minimise les fuites de données
    • En savoir plus
    • Découverte des Données Sensibles
    • Détecte où résident les données sensibles dans toutes les bases de données et entrepôts de données
    • Classe et catégorise les données sensibles
    • Crée rapidement des règles de sécurité, d’audit et de masquage
    • En savoir plus
    • Proxy d’Authentification
    • Les plateformes Database-as-a-Service fournissent un accès à la base de données sans nécessité d’implémenter du matériel physique ni d’installer un logiciel. De nombreuses organisations choisissent les bases de données cloud grâce à leur évolutivité, leurs prix avantageux et leur approvisionnement rapide. Cependant, certains problèmes essentiels peuvent les dissuader d’utiliser DBaaS. Les fournisseurs de bases de données cloud sont responsables de la sécurité des données hébergées, mais ne peuvent pas protéger contre les attaques d’usurpation d’identité et de piratage de comptes.
    • En savoir plus
    • Journal d’Audit de Base de Données
    • DataSunrise prend en charge la lecture et le traitement des fichiers de logs d’audit
    • Permet d’enquêter sur les activités suspectes et de révéler les fuites de données
    • Savoir qui a accédé à vos tables de bases de données, quand, et quelles modifications ont été effectuées
    • Mécanismes de prévention d’accès et d’alerte activés lors de la détection d’une activité non autorisée
    • Présente les données auditées sous forme de rapport personnalisable adapté aux besoins de votre auditeur grâce au composant Report Gen de DataSunrise
    • En savoir plus
Commencez à Utiliser Maintenant

Filtrage du trafic personnalisable

Création de politiques de sécurité, d'audit et de conformité granulaires avec des filtres de trafic modifiables. Traitez les requêtes provenant de certains utilisateurs, applications clients, hôtes et adresses IP comme un seul objet, en les regroupant.

Automatisation de la conformité réglementaire

Découvrez avec précision les données sensibles pour appliquer des politiques de sécurité, de masquage et d'audit afin de respecter certaines normes de conformité. L'automatisation de la conformité réglementaire auto-gérée ne nécessite aucune intervention manuelle.

Détection exhaustive des menaces

Contrôle en temps réel des accès et des activités pour garantir l'identification des activités malveillantes sur les bases de données, la détection automatique et le blocage instantané des déclarations contenant des injections SQL.

Méthodes d'authentification supplémentaires

DataSunrise fournit un service d'authentification sécurisé pour les réseaux informatiques et prend en charge l'authentification Kerberos et LDAP. Tous les principaux systèmes d'exploitation, y compris Microsoft Windows, Linux, Apple OS X et Free BSD, prennent en charge le protocole Kerberos et LDAP.

Protégez votre base de données avec DataSunrise

Protégez votre base de données ClickHouse avec DataSunrise

Demander une Démo

Trouvez Votre Solution Unique

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

  • Surveillance des activités
  • Pare-feu de base de données
  • Masquage des données
  • Surveillance des performances
  • Découverte des données sensibles

1. Sélectionnez le type de produit

2. Sélectionnez les bases de données prises en charge

Voir les informations techniques

Vous voulez en savoir plus ?

Nos experts seront ravis de répondre à vos questions.

Contactez-nous