Introducing G2.ai, the future of software buying.Try now
Trellix Database Security
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Trellix Database Security Funktionen

Welche Funktionen hat Trellix Database Security?

Verwaltung

  • Unterstützte Datenbanken
  • Datenmanagement
  • Protokollierung und Berichterstellung
  • Administrationskonsole -

Governance

  • Beachtung
  • Zugriffsverwaltung
  • Multi-Faktor-Authentifizierung

Schutz

  • Überwachung der Datenbankaktivität
  • Firewall
  • Datenmaskierung

Prävention

  • Firewall
  • Härtung der Sicherheit
  • Cloud-Datenschutz

Erkennung

  • Intrusion Detection
  • Sicherheitsüberwachung

Top-bewertete Trellix Database Security Alternativen

Egnyte
(1,033)
4.4 von 5

Filter für Funktionen

Verwaltung

Unterstützte Datenbanken

Basierend auf 14 Trellix Database Security Bewertungen. Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren.
88%
(Basierend auf 14 Bewertungen)

Datenmanagement

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. Diese Funktion wurde in 14 Trellix Database Security Bewertungen erwähnt.
87%
(Basierend auf 14 Bewertungen)

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 13 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben.
81%
(Basierend auf 13 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Beachtung

Basierend auf 10 Trellix Database Security Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
83%
(Basierend auf 10 Bewertungen)

Administrationskonsole -

Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. Diese Funktion wurde in 11 Trellix Database Security Bewertungen erwähnt.
82%
(Basierend auf 11 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 10 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 10 Bewertungen)

Governance

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 12 Trellix Database Security Bewertungen erwähnt.
90%
(Basierend auf 12 Bewertungen)

Zugriffsverwaltung

Wie in 15 Trellix Database Security Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
86%
(Basierend auf 15 Bewertungen)

Multi-Faktor-Authentifizierung

Basierend auf 12 Trellix Database Security Bewertungen. Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen.
92%
(Basierend auf 12 Bewertungen)

Schutz

Überwachung der Datenbankaktivität

Basierend auf 16 Trellix Database Security Bewertungen. Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
89%
(Basierend auf 16 Bewertungen)

Firewall

Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. Diese Funktion wurde in 16 Trellix Database Security Bewertungen erwähnt.
85%
(Basierend auf 16 Bewertungen)

Datenmaskierung

Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. 13 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 13 Bewertungen)

Audits

Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch. Diese Funktion wurde in 11 Trellix Database Security Bewertungen erwähnt.
85%
(Basierend auf 11 Bewertungen)

Prävention

Intrusion Prevention

Basierend auf 11 Trellix Database Security Bewertungen. Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
86%
(Basierend auf 11 Bewertungen)

Firewall

Wie in 11 Trellix Database Security Bewertungen berichtet. Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
79%
(Basierend auf 11 Bewertungen)

Verschlüsselung

Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. 11 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 11 Bewertungen)

Härtung der Sicherheit

Wie in 12 Trellix Database Security Bewertungen berichtet. Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
81%
(Basierend auf 12 Bewertungen)

Cloud-Datenschutz

Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. 11 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 11 Bewertungen)

Erkennung

Intrusion Detection

Wie in 11 Trellix Database Security Bewertungen berichtet. Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
83%
(Basierend auf 11 Bewertungen)

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 12 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 12 Bewertungen)

Anti-Malware / Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. Diese Funktion wurde in 11 Trellix Database Security Bewertungen erwähnt.
83%
(Basierend auf 11 Bewertungen)

Funktionalität

Strukturtyp

Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.

Nicht genügend Daten verfügbar

Kontextbezogene Suche

Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.

Nicht genügend Daten verfügbar

Template-Algorithmen

Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)

Nicht genügend Daten verfügbar

Benutzerdefinierte Algorithmen

Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.

Nicht genügend Daten verfügbar

Falsch-positives Management

Bietet False-Positive-Management-Funktionen

Nicht genügend Daten verfügbar

Mehrere Datei- und Speicherorttypen

Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)

Nicht genügend Daten verfügbar

Überwachung in Echtzeit

Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.

Nicht genügend Daten verfügbar

Dashboard

Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.

Nicht genügend Daten verfügbar

Beachtung

Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.

Nicht genügend Daten verfügbar

Reporting

Bietet Berichtsfunktionen.

Nicht genügend Daten verfügbar

Agentische KI - Entdeckung sensibler Daten

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Mehrstufige Planung

Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen

Nicht genügend Daten verfügbar

Systemübergreifende Integration

Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.

Nicht genügend Daten verfügbar