(13)
4.8 von 5
Website besuchen
Gesponsert
Unterstützte Datenbanken | Basierend auf 14 Trellix Database Security Bewertungen. Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren. | 88% (Basierend auf 14 Bewertungen) | |
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. Diese Funktion wurde in 14 Trellix Database Security Bewertungen erwähnt. | 87% (Basierend auf 14 Bewertungen) | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 13 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 13 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Beachtung | Basierend auf 10 Trellix Database Security Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 83% (Basierend auf 10 Bewertungen) | |
Administrationskonsole - | Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. Diese Funktion wurde in 11 Trellix Database Security Bewertungen erwähnt. | 82% (Basierend auf 11 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 10 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 10 Bewertungen) |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 12 Trellix Database Security Bewertungen erwähnt. | 90% (Basierend auf 12 Bewertungen) | |
Zugriffsverwaltung | Wie in 15 Trellix Database Security Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | 86% (Basierend auf 15 Bewertungen) | |
Multi-Faktor-Authentifizierung | Basierend auf 12 Trellix Database Security Bewertungen. Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen. | 92% (Basierend auf 12 Bewertungen) |
Überwachung der Datenbankaktivität | Basierend auf 16 Trellix Database Security Bewertungen. Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | 89% (Basierend auf 16 Bewertungen) | |
Firewall | Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. Diese Funktion wurde in 16 Trellix Database Security Bewertungen erwähnt. | 85% (Basierend auf 16 Bewertungen) | |
Datenmaskierung | Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. 13 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 13 Bewertungen) | |
Audits | Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch. Diese Funktion wurde in 11 Trellix Database Security Bewertungen erwähnt. | 85% (Basierend auf 11 Bewertungen) |
Intrusion Prevention | Basierend auf 11 Trellix Database Security Bewertungen. Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | 86% (Basierend auf 11 Bewertungen) | |
Firewall | Wie in 11 Trellix Database Security Bewertungen berichtet. Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | 79% (Basierend auf 11 Bewertungen) | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. 11 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 11 Bewertungen) | |
Härtung der Sicherheit | Wie in 12 Trellix Database Security Bewertungen berichtet. Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen | 81% (Basierend auf 12 Bewertungen) | |
Cloud-Datenschutz | Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. 11 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 11 Bewertungen) |
Intrusion Detection | Wie in 11 Trellix Database Security Bewertungen berichtet. Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | 83% (Basierend auf 11 Bewertungen) | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 12 Rezensenten von Trellix Database Security haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 12 Bewertungen) | |
Anti-Malware / Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. Diese Funktion wurde in 11 Trellix Database Security Bewertungen erwähnt. | 83% (Basierend auf 11 Bewertungen) |
Strukturtyp | Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten. | Nicht genügend Daten verfügbar | |
Kontextbezogene Suche | Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. | Nicht genügend Daten verfügbar | |
Template-Algorithmen | Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) | Nicht genügend Daten verfügbar | |
Benutzerdefinierte Algorithmen | Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen. | Nicht genügend Daten verfügbar | |
Falsch-positives Management | Bietet False-Positive-Management-Funktionen | Nicht genügend Daten verfügbar | |
Mehrere Datei- und Speicherorttypen | Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.) | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten. | Nicht genügend Daten verfügbar | |
Dashboard | Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. | Nicht genügend Daten verfügbar | |
Beachtung | Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. | Nicht genügend Daten verfügbar | |
Reporting | Bietet Berichtsfunktionen. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Mehrstufige Planung | Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an. | Nicht genügend Daten verfügbar |