(13)
4.8 sur 5
Visiter le site web
Sponsorisé
Bases de données prises en charge | Tel que rapporté dans 14 Trellix Database Security avis. Prend en charge différentes plates-formes de base de données et types de données. S’intègre généralement à diverses bases de données existantes. | 88% (Basé sur 14 avis) | |
Gestion des données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 14 avis. Trellix Database Security | 87% (Basé sur 14 avis) | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Cette fonctionnalité a été mentionnée dans 13 avis. Trellix Database Security | 81% (Basé sur 13 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 10 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 10 avis) | |
Console d’administration - | Basé sur 11 Trellix Database Security avis. Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. | 82% (Basé sur 11 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 10 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 10 avis) |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 12 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 12 avis) | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Cette fonctionnalité a été mentionnée dans 15 avis. Trellix Database Security | 86% (Basé sur 15 avis) | |
Authentification multifacteur | Tel que rapporté dans 12 Trellix Database Security avis. Nécessite un deuxième niveau d’authentification, tel que la messagerie SMS ou des jetons personnalisés, pour accéder aux données. | 92% (Basé sur 12 avis) |
Surveillance de l’activité de la base de données | Basé sur 16 Trellix Database Security avis. Documente les actions liées à la base de données. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | 89% (Basé sur 16 avis) | |
Pare-feu | Protège les bases de données et les informations sensibles contre diverses attaques et menaces de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 16 avis. Trellix Database Security | 85% (Basé sur 16 avis) | |
Masquage des données | Tel que rapporté dans 13 Trellix Database Security avis. Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. | 87% (Basé sur 13 avis) | |
Audits | Effectuer des audits informatiques ponctuels ou continus à différents niveaux de l’entreprise. Cette fonctionnalité a été mentionnée dans 11 avis. Trellix Database Security | 85% (Basé sur 11 avis) |
Prévention des intrusions | Basé sur 11 Trellix Database Security avis. Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | 86% (Basé sur 11 avis) | |
Pare-feu | Basé sur 11 Trellix Database Security avis. Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. | 79% (Basé sur 11 avis) | |
Cryptage | Tel que rapporté dans 11 Trellix Database Security avis. Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données. | 83% (Basé sur 11 avis) | |
Renforcement de la sécurité | Basé sur 12 Trellix Database Security avis. Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités | 81% (Basé sur 12 avis) | |
Protection des données dans le cloud | Basé sur 11 Trellix Database Security avis. Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne. | 91% (Basé sur 11 avis) |
Détection d’intrusion | Basé sur 11 Trellix Database Security avis. Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | 83% (Basé sur 11 avis) | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Les 12 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 12 avis) | |
Anti-Malware / Détection de logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 11 évaluateurs de Trellix Database Security ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 11 avis) |
Type de structure | Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées. | Pas assez de données disponibles | |
Recherche contextuelle | Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées. | Pas assez de données disponibles | |
Algorithmes de modèle | Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus) | Pas assez de données disponibles | |
Algorithmes personnalisés | Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données. | Pas assez de données disponibles | |
Gestion des faux positifs | Offre des fonctions de gestion des faux positifs | Pas assez de données disponibles | |
Plusieurs types de fichiers et d’emplacements | Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) | Pas assez de données disponibles | |
Surveillance en temps réel | Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées. | Pas assez de données disponibles | |
Tableau de bord | Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles. | Pas assez de données disponibles | |
conformité | Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres. | Pas assez de données disponibles | |
Rapports | Offre une fonctionnalité de création de rapports. | Pas assez de données disponibles |
Exécution de tâches autonomes | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |