(13)
4.8 de 5
Visitar sitio web
Patrocinado
Bases de datos compatibles | Admite diferentes plataformas de bases de datos y tipos de datos. Por lo general, se integra con una variedad de bases de datos existentes. Esta función fue mencionada en 14 reseñas de Trellix Database Security. | 88% (Basado en 14 reseñas) | |
Gestión de datos | Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. Esta función fue mencionada en 14 reseñas de Trellix Database Security. | 87% (Basado en 14 reseñas) | |
Registro e informes | Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. Esta función fue mencionada en 13 reseñas de Trellix Database Security. | 81% (Basado en 13 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
conformidad | Basado en 10 reseñas de Trellix Database Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 83% (Basado en 10 reseñas) | |
Consola de administración - | Basado en 11 reseñas de Trellix Database Security. Proporciona una consola centralizada para tareas de administración y control unificado. | 82% (Basado en 11 reseñas) | |
API / Integraciones | Basado en 10 reseñas de Trellix Database Security. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 80% (Basado en 10 reseñas) |
conformidad | Basado en 12 reseñas de Trellix Database Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 90% (Basado en 12 reseñas) | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. Los revisores de 15 de Trellix Database Security han proporcionado comentarios sobre esta función. | 86% (Basado en 15 reseñas) | |
Autenticación multifactor | Requiere un segundo nivel de autenticación, como mensajería SMS o tokens personalizados, para acceder a los datos. Los revisores de 12 de Trellix Database Security han proporcionado comentarios sobre esta función. | 92% (Basado en 12 reseñas) |
Supervisión de la actividad de la base de datos | Según lo informado en 16 reseñas de Trellix Database Security. Documenta las acciones relacionadas con la base de datos. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | 89% (Basado en 16 reseñas) | |
Cortafuegos | Protege la base de datos y la información confidencial de una variedad de ataques y amenazas de malware. Esta función fue mencionada en 16 reseñas de Trellix Database Security. | 85% (Basado en 16 reseñas) | |
Enmascaramiento de datos | Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. Los revisores de 13 de Trellix Database Security han proporcionado comentarios sobre esta función. | 87% (Basado en 13 reseñas) | |
Auditorías | Realizar auditorías de TI ad-hoc o continuas en diferentes niveles de la empresa. Esta función fue mencionada en 11 reseñas de Trellix Database Security. | 85% (Basado en 11 reseñas) |
Prevención de intrusiones | Basado en 11 reseñas de Trellix Database Security. Aplica parámetros de seguridad para evitar el acceso no autorizado. | 86% (Basado en 11 reseñas) | |
Cortafuegos | Según lo informado en 11 reseñas de Trellix Database Security. Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware. | 79% (Basado en 11 reseñas) | |
Encriptación | Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. Los revisores de 11 de Trellix Database Security han proporcionado comentarios sobre esta función. | 83% (Basado en 11 reseñas) | |
Refuerzo de la seguridad | Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades Los revisores de 12 de Trellix Database Security han proporcionado comentarios sobre esta función. | 81% (Basado en 12 reseñas) | |
Protección de datos en la nube | Basado en 11 reseñas de Trellix Database Security. Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. | 91% (Basado en 11 reseñas) |
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. Esta función fue mencionada en 11 reseñas de Trellix Database Security. | 83% (Basado en 11 reseñas) | |
Monitoreo de seguridad | Basado en 12 reseñas de Trellix Database Security. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | 86% (Basado en 12 reseñas) | |
Anti-Malware / Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 11 reseñas de Trellix Database Security. | 83% (Basado en 11 reseñas) |
Tipo de estructura | Busca datos confidenciales estructurados, semiestructurados y no estructurados. | No hay suficientes datos disponibles | |
Búsqueda contextual | Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos. | No hay suficientes datos disponibles | |
Algoritmos de plantilla | Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más) | No hay suficientes datos disponibles | |
Algoritmos personalizados | Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos. | No hay suficientes datos disponibles | |
Gestión de falsos positivos | Ofrece funciones de gestión de falsos positivos | No hay suficientes datos disponibles | |
Múltiples tipos de archivos y ubicaciones | Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.) | No hay suficientes datos disponibles | |
Monitoreo en tiempo real | Supervisa los almacenes de datos en tiempo real en busca de datos confidenciales recién creados. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece un panel que muestra la ubicación específica de los datos confidenciales. | No hay suficientes datos disponibles | |
conformidad | Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes. | No hay suficientes datos disponibles |
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Planificación en varios pasos | Capacidad para desglosar y planificar procesos de múltiples pasos | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos. | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |