autenticazione a due fattori
conformità completa
supporto tecnico
DataSunrise Web Console a colpo d’occhio
Console web logica progettata per impostare e gestire in modo intuitivo le tue politiche di sicurezza e conformità del database
Scarica GratisCaratteristiche Supportate da DataSunrise per ClickHouse
- Monitoraggio dell’Attività
- Firewall per Database
- Mascheramento dei Dati
- Conformità Regolamentare del Database
- Scoperta dei Dati Sensibili
- Proxy di Autenticazione
- Traccia di Audit del Database
-
- Monitoraggio dell’Attività
- Monitora tutte le azioni degli utenti eseguite sul database in tempo reale
- Aiuta a rilevare tentativi di abuso dei diritti di accesso
- Previene in anticipo la preparazione di violazioni di dati
- Scopri di più
-
- Firewall per Database
- Rileva in tempo reale iniezioni SQL e tentativi di accesso non autorizzato
- Blocca immediatamente qualsiasi query SQL malevola
- Blocca tentativi di DDOS e Brute-Force
- Scopri di più
-
- Mascheramento dei Dati
- Evita potenziali perdite di dati e rimani conforme
- Offusca o cripta i dati
- Audita dati sensibili e PII, scoperta e protezione attiva
- Scopri di più
-
- Conformità Regolamentare del Database
- Aiuta nella gestione, automazione e amministrazione delle normative governative
- Generazione automatica di report di audit e sicurezza
- Previene minacce interne e minimizza le violazioni di dati
- Scopri di più
-
- Scoperta dei Dati Sensibili
- Rileva dove risiedono i dati sensibili in tutti i database e data warehouse
- Classifica e categorizza i dati sensibili
- Crea rapidamente regole di sicurezza, audit e mascheramento
- Scopri di più
-
- Proxy di Autenticazione
- Le piattaforme Database-as-a-Service forniscono accesso al database senza la necessità di implementare hardware fisico e installare software. Molte organizzazioni scelgono database cloud per la loro scalabilità, prezzi vantaggiosi e provisioning rapido. Tuttavia, ci sono alcune questioni essenziali che potrebbero dissuaderle dall’utilizzare DBaaS. I fornitori di database cloud sono responsabili della sicurezza dei dati memorizzati nei database ospitati, ma non possono proteggere contro attacchi di impersonificazione e di dirottamento degli account.
- Scopri di più
-
- Traccia di Audit del Database
- DataSunrise supporta la lettura e l’elaborazione dei file di log di audit
- Indaga attività sospette e rivela violazioni di dati
- Sapere chi e quando ha avuto accesso alle tabelle del database, e quali modifiche sono state apportate
- Meccanismi di prevenzione dell’accesso e di allerta vengono attivati quando viene rilevata un’attività non autorizzata
- Presenta i dati auditati come report personalizzabili adatti alle esigenze del tuo revisore con il componente di report DataSunrise Report Gen
- Scopri di più
Filtraggio del traffico personalizzabile
Creazione di politiche granulari per la sicurezza, l’audit e la conformità, utilizzando filtri di traffico personalizzabili. Gestione delle query provenienti da specifici utenti, applicazioni client, host e indirizzi IP come un unico gruppo.
Automazione della conformità normativa
Identificazione accurata dei dati sensibili per applicare politiche di sicurezza, mascheramento e audit in linea con determinati standard di conformità. L'automazione della conformità normativa non richiede interventi manuali.
Rilevazione completa delle minacce
Controllo in tempo reale dell'accesso e delle attività per identificare attività dannose sui database, con rilevamento automatico e blocco istantaneo delle istruzioni contenenti SQL injection.
Metodi di autenticazione aggiuntivi
DataSunrise fornisce un servizio di autenticazione sicuro per le reti informatiche e supporta l'autenticazione Kerberos e LDAP. I principali sistemi operativi, tra cui Microsoft Windows, Linux, Apple OS X e FreeBSD, supportano i protocolli Kerberos e LDAP.
Tieni il tuo database ClickHouse al sicuro con DataSunrise
Richiedi una DemoTrova la tua Soluzione unica
1. Seleziona il tipo di prodotto
2. Seleziona i database supportati
- Monitoraggio delle attività
- Firewall del database
- Mascheramento dei dati
- Monitoraggio delle prestazioni
- Rilevamento dei dati sensibili