(13)
4.8 de 5
Visitar Site
Patrocinado
Bancos de dados suportados | Suporta diferentes plataformas de banco de dados e tipos de dados. Normalmente se integra a uma variedade de bancos de dados existentes. Este recurso foi mencionado em 14 avaliações de Trellix Database Security. | 88% (Com base em 14 avaliações) | |
Gestão de Dados | Conforme relatado em 14 avaliações de Trellix Database Security. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | 87% (Com base em 14 avaliações) | |
Registro em log e relatórios | Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. Este recurso foi mencionado em 13 avaliações de Trellix Database Security. | 81% (Com base em 13 avaliações) | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Conformidade | Conforme relatado em 10 avaliações de Trellix Database Security. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | 83% (Com base em 10 avaliações) | |
Console de Administração - | Fornece um console centralizado para tarefas de adminiestação e controle unificado. Este recurso foi mencionado em 11 avaliações de Trellix Database Security. | 82% (Com base em 11 avaliações) | |
API / integrações | Conforme relatado em 10 avaliações de Trellix Database Security. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | 80% (Com base em 10 avaliações) |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 12 de Trellix Database Security forneceram feedback sobre este recurso. | 90% (Com base em 12 avaliações) | |
Gerenciamento de Acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. Revisores de 15 de Trellix Database Security forneceram feedback sobre este recurso. | 86% (Com base em 15 avaliações) | |
Autenticação multifator | Conforme relatado em 12 avaliações de Trellix Database Security. Requer um segundo nível de autenticação, como mensagens sms ou tokens personalizados, para acessar dados. | 92% (Com base em 12 avaliações) |
Monitoramento de atividade de banco de dados | Documenta as ações relacionadas ao banco de dados. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. Revisores de 16 de Trellix Database Security forneceram feedback sobre este recurso. | 89% (Com base em 16 avaliações) | |
Firewall | Protege o banco de dados e informações confidenciais contra uma variedade de ataques e ameaças de malware. Este recurso foi mencionado em 16 avaliações de Trellix Database Security. | 85% (Com base em 16 avaliações) | |
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. Revisores de 13 de Trellix Database Security forneceram feedback sobre este recurso. | 87% (Com base em 13 avaliações) | |
Auditorias | Realizar auditorias de TI ad-hoc ou contínuas em diferentes níveis da empresa. Revisores de 11 de Trellix Database Security forneceram feedback sobre este recurso. | 85% (Com base em 11 avaliações) |
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. Revisores de 11 de Trellix Database Security forneceram feedback sobre este recurso. | 86% (Com base em 11 avaliações) | |
Firewall | Com base em 11 avaliações de Trellix Database Security. Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware. | 79% (Com base em 11 avaliações) | |
Criptografia | Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center. Revisores de 11 de Trellix Database Security forneceram feedback sobre este recurso. | 83% (Com base em 11 avaliações) | |
Proteção de segurança | Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades Este recurso foi mencionado em 12 avaliações de Trellix Database Security. | 81% (Com base em 12 avaliações) | |
Proteção de dados na nuvem | Conforme relatado em 11 avaliações de Trellix Database Security. Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. | 91% (Com base em 11 avaliações) |
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. Este recurso foi mencionado em 11 avaliações de Trellix Database Security. | 83% (Com base em 11 avaliações) | |
Monitoramento de segurança | Conforme relatado em 12 avaliações de Trellix Database Security. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | 86% (Com base em 12 avaliações) | |
Anti-Malware / Detecção de Malware | Com base em 11 avaliações de Trellix Database Security. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | 83% (Com base em 11 avaliações) |
Tipo de estrutura | Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. | Dados insuficientes disponíveis | |
Pesquisa contextual | Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. | Dados insuficientes disponíveis | |
Algoritmos de modelo | Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) | Dados insuficientes disponíveis | |
Algoritmos personalizados | Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. | Dados insuficientes disponíveis | |
Tratamento falso-positivo | Oferece funções de gerenciamento falso-positivas | Dados insuficientes disponíveis | |
Vários tipos de arquivo e local | Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) | Dados insuficientes disponíveis | |
Monitoramento em tempo real | Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados. | Dados insuficientes disponíveis | |
Painel de controle | Oferece um painel mostrando a localização específica de dados confidenciais. | Dados insuficientes disponíveis | |
Conformidade | Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de geração de relatórios. | Dados insuficientes disponíveis |
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Planejamento em várias etapas | Capacidade de decompor e planejar processos em várias etapas | Dados insuficientes disponíveis | |
Integração entre sistemas | Funciona em vários sistemas de software ou bancos de dados | Dados insuficientes disponíveis | |
Assistência Proativa | Antecipe necessidades e ofereça sugestões sem ser solicitado | Dados insuficientes disponíveis |