Introducing G2.ai, the future of software buying.Try now
Trellix Database Security
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Trellix Database Security

Quelles sont les fonctionnalités de Trellix Database Security?

Administration

  • Bases de données prises en charge
  • Gestion des données
  • Journalisation et création de rapports
  • Console d’administration -

gouvernance

  • conformité
  • Gestion des accès
  • Authentification multifacteur

protection

  • Surveillance de l’activité de la base de données
  • Pare-feu
  • Masquage des données

Prévention

  • Pare-feu
  • Renforcement de la sécurité
  • Protection des données dans le cloud

Détection

  • Détection d’intrusion
  • Surveillance de la sécurité

Meilleures alternatives à Trellix Database Security les mieux notées

Egnyte
(1,033)
4.4 sur 5

Filtrer par fonctionnalités

Administration

Bases de données prises en charge

Tel que rapporté dans 14 Trellix Database Security avis. Prend en charge différentes plates-formes de base de données et types de données. S’intègre généralement à diverses bases de données existantes.
88%
(Basé sur 14 avis)

Gestion des données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 14 avis. Trellix Database Security
87%
(Basé sur 14 avis)

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Cette fonctionnalité a été mentionnée dans 13 avis. Trellix Database Security
81%
(Basé sur 13 avis)

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 10 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 10 avis)

Console d’administration -

Basé sur 11 Trellix Database Security avis. Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
82%
(Basé sur 11 avis)

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 10 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 10 avis)

gouvernance

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 12 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 12 avis)

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Cette fonctionnalité a été mentionnée dans 15 avis. Trellix Database Security
86%
(Basé sur 15 avis)

Authentification multifacteur

Tel que rapporté dans 12 Trellix Database Security avis. Nécessite un deuxième niveau d’authentification, tel que la messagerie SMS ou des jetons personnalisés, pour accéder aux données.
92%
(Basé sur 12 avis)

protection

Surveillance de l’activité de la base de données

Basé sur 16 Trellix Database Security avis. Documente les actions liées à la base de données. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
89%
(Basé sur 16 avis)

Pare-feu

Protège les bases de données et les informations sensibles contre diverses attaques et menaces de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 16 avis. Trellix Database Security
85%
(Basé sur 16 avis)

Masquage des données

Tel que rapporté dans 13 Trellix Database Security avis. Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
87%
(Basé sur 13 avis)

Audits

Effectuer des audits informatiques ponctuels ou continus à différents niveaux de l’entreprise. Cette fonctionnalité a été mentionnée dans 11 avis. Trellix Database Security
85%
(Basé sur 11 avis)

Prévention

Prévention des intrusions

Basé sur 11 Trellix Database Security avis. Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
86%
(Basé sur 11 avis)

Pare-feu

Basé sur 11 Trellix Database Security avis. Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
79%
(Basé sur 11 avis)

Cryptage

Tel que rapporté dans 11 Trellix Database Security avis. Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
83%
(Basé sur 11 avis)

Renforcement de la sécurité

Basé sur 12 Trellix Database Security avis. Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
81%
(Basé sur 12 avis)

Protection des données dans le cloud

Basé sur 11 Trellix Database Security avis. Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
91%
(Basé sur 11 avis)

Détection

Détection d’intrusion

Basé sur 11 Trellix Database Security avis. Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
83%
(Basé sur 11 avis)

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Les 12 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 12 avis)

Anti-Malware / Détection de logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 11 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 11 avis)

Fonctionnalité

Type de structure

Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.

Pas assez de données disponibles

Recherche contextuelle

Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.

Pas assez de données disponibles

Algorithmes de modèle

Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)

Pas assez de données disponibles

Algorithmes personnalisés

Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.

Pas assez de données disponibles

Gestion des faux positifs

Offre des fonctions de gestion des faux positifs

Pas assez de données disponibles

Plusieurs types de fichiers et d’emplacements

Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)

Pas assez de données disponibles

Surveillance en temps réel

Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.

Pas assez de données disponibles

Tableau de bord

Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.

Pas assez de données disponibles

conformité

Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.

Pas assez de données disponibles

Rapports

Offre une fonctionnalité de création de rapports.

Pas assez de données disponibles

Agentic AI - Découverte de données sensibles

Exécution de tâches autonomes

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Planification en plusieurs étapes

Capacité à décomposer et planifier des processus en plusieurs étapes

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne sur plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles