Introducing G2.ai, the future of software buying.Try now
Trellix Database Security
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Trellix Database Security

¿Cuáles son las funciones de Trellix Database Security?

Administración

  • Bases de datos compatibles
  • Gestión de datos
  • Registro e informes
  • Consola de administración -

Gobernanza

  • conformidad
  • Gestión de accesos
  • Autenticación multifactor

Protección

  • Supervisión de la actividad de la base de datos
  • Cortafuegos
  • Enmascaramiento de datos

Prevención

  • Cortafuegos
  • Refuerzo de la seguridad
  • Protección de datos en la nube

Detección

  • Detección de intrusos
  • Monitoreo de seguridad

Alternativas de Trellix Database Security Mejor Valoradas

Egnyte
(1,033)
4.4 de 5

Filtrar por Funciones

Administración

Bases de datos compatibles

Admite diferentes plataformas de bases de datos y tipos de datos. Por lo general, se integra con una variedad de bases de datos existentes. Esta función fue mencionada en 14 reseñas de Trellix Database Security.
88%
(Basado en 14 reseñas)

Gestión de datos

Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. Esta función fue mencionada en 14 reseñas de Trellix Database Security.
87%
(Basado en 14 reseñas)

Registro e informes

Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. Esta función fue mencionada en 13 reseñas de Trellix Database Security.
81%
(Basado en 13 reseñas)

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

conformidad

Basado en 10 reseñas de Trellix Database Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
83%
(Basado en 10 reseñas)

Consola de administración -

Basado en 11 reseñas de Trellix Database Security. Proporciona una consola centralizada para tareas de administración y control unificado.
82%
(Basado en 11 reseñas)

API / Integraciones

Basado en 10 reseñas de Trellix Database Security. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
80%
(Basado en 10 reseñas)

Gobernanza

conformidad

Basado en 12 reseñas de Trellix Database Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
90%
(Basado en 12 reseñas)

Gestión de accesos

Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. Los revisores de 15 de Trellix Database Security han proporcionado comentarios sobre esta función.
86%
(Basado en 15 reseñas)

Autenticación multifactor

Requiere un segundo nivel de autenticación, como mensajería SMS o tokens personalizados, para acceder a los datos. Los revisores de 12 de Trellix Database Security han proporcionado comentarios sobre esta función.
92%
(Basado en 12 reseñas)

Protección

Supervisión de la actividad de la base de datos

Según lo informado en 16 reseñas de Trellix Database Security. Documenta las acciones relacionadas con la base de datos. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
89%
(Basado en 16 reseñas)

Cortafuegos

Protege la base de datos y la información confidencial de una variedad de ataques y amenazas de malware. Esta función fue mencionada en 16 reseñas de Trellix Database Security.
85%
(Basado en 16 reseñas)

Enmascaramiento de datos

Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. Los revisores de 13 de Trellix Database Security han proporcionado comentarios sobre esta función.
87%
(Basado en 13 reseñas)

Auditorías

Realizar auditorías de TI ad-hoc o continuas en diferentes niveles de la empresa. Esta función fue mencionada en 11 reseñas de Trellix Database Security.
85%
(Basado en 11 reseñas)

Prevención

Prevención de intrusiones

Basado en 11 reseñas de Trellix Database Security. Aplica parámetros de seguridad para evitar el acceso no autorizado.
86%
(Basado en 11 reseñas)

Cortafuegos

Según lo informado en 11 reseñas de Trellix Database Security. Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
79%
(Basado en 11 reseñas)

Encriptación

Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. Los revisores de 11 de Trellix Database Security han proporcionado comentarios sobre esta función.
83%
(Basado en 11 reseñas)

Refuerzo de la seguridad

Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades Los revisores de 12 de Trellix Database Security han proporcionado comentarios sobre esta función.
81%
(Basado en 12 reseñas)

Protección de datos en la nube

Basado en 11 reseñas de Trellix Database Security. Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
91%
(Basado en 11 reseñas)

Detección

Detección de intrusos

Detecta el acceso no autorizado y el uso de sistemas privilegiados. Esta función fue mencionada en 11 reseñas de Trellix Database Security.
83%
(Basado en 11 reseñas)

Monitoreo de seguridad

Basado en 12 reseñas de Trellix Database Security. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
86%
(Basado en 12 reseñas)

Anti-Malware / Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 11 reseñas de Trellix Database Security.
83%
(Basado en 11 reseñas)

Funcionalidad

Tipo de estructura

Busca datos confidenciales estructurados, semiestructurados y no estructurados.

No hay suficientes datos disponibles

Búsqueda contextual

Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos.

No hay suficientes datos disponibles

Algoritmos de plantilla

Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más)

No hay suficientes datos disponibles

Algoritmos personalizados

Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos.

No hay suficientes datos disponibles

Gestión de falsos positivos

Ofrece funciones de gestión de falsos positivos

No hay suficientes datos disponibles

Múltiples tipos de archivos y ubicaciones

Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.)

No hay suficientes datos disponibles

Monitoreo en tiempo real

Supervisa los almacenes de datos en tiempo real en busca de datos confidenciales recién creados.

No hay suficientes datos disponibles

Tablero de instrumentos

Ofrece un panel que muestra la ubicación específica de los datos confidenciales.

No hay suficientes datos disponibles

conformidad

Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros.

No hay suficientes datos disponibles

Informes

Ofrece funcionalidad de informes.

No hay suficientes datos disponibles

Agente AI - Descubrimiento de Datos Sensibles

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Planificación en varios pasos

Capacidad para desglosar y planificar procesos de múltiples pasos

No hay suficientes datos disponibles

Integración entre sistemas

Funciona en múltiples sistemas de software o bases de datos.

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles