จุดเด่นของผลิตภัณฑ์

  • ใช้งานง่าย

    ซื้อและเริ่มใช้งาน DBSS ได้รวดเร็วโดยไม่จำเป็นต้องติดตั้งบริการด้วยตนเองหรือปรับการกำหนดค่าฐานข้อมูลของคุณ

    ซื้อและเริ่มใช้งาน DBSS ได้รวดเร็วโดยไม่จำเป็นต้องติดตั้งบริการด้วยตนเองหรือปรับการกำหนดค่าฐานข้อมูลของคุณ

  • อัจฉริยะ

    ใช้ประโยชน์จากแบบจำลองอัลกอริทึมเพื่อตรวจจับการโจมตีแบบแทรก SQL และพฤติกรรมที่ผิดปกติ ได้รวดเร็วและแม่นยำ

    ใช้ประโยชน์จากแบบจำลองอัลกอริทึมเพื่อตรวจจับการโจมตีแบบแทรก SQL และพฤติกรรมที่ผิดปกติ ได้รวดเร็วและแม่นยำ

  • สอดคล้องกับระเบียบข้อบังคับ

    DBSS เป็นไปตาม HIPAA, SOX และ PCI DSS ที่ตรงตามข้อกำหนดการตรวจสอบ

    ของคุณ

    DBSS เป็นไปตาม HIPAA, SOX และ PCI DSS ที่ตรงตามข้อกำหนดการตรวจสอบ

    ของคุณ

  • เชื่อถือได้

    DBSS ทำงานใน Bypass Mode ซึ่งไม่มีผลกระทบต่อธุรกิจของคุณ

    DBSS ทำงานใน Bypass Mode ซึ่งไม่มีผลกระทบต่อธุรกิจของคุณ

กรณีใช้งาน

การตรวจสอบฐานข้อมูล

มีนโยบายที่หลากหลายเพื่อช่วยคุณตรวจจับการโจมตีแบบแทรก SQL และตรวจสอบความเคลื่อนไหวของฐานข้อมูล


จุดเด่น

  • การตรวจสอบ

    ตรวจสอบฐานข้อมูลและตรวจจับความผิดปกติของประสิทธิภาพการทำงาน ข้อมูล และการกระทำของผู้ใช้

  • การตรวจสอบแบบหลายมิติ

    รายงานการตรวจสอบปรับแต่งได้ตามสถานการณ์ (ก่อนและหลังเกิดเหตุการณ์) และบทบาทต่าง ๆ (ผู้ใช้ทั่วไปและผู้ดูแลระบบ)

  • การปฎิบัติตามข้อกำหนด

    ดำเนินการตรวจสอบฐานข้อมูลอย่างครอบคลุมเพื่อให้เป็นไปตามกฎหมายและระเบียบข้อบังคับ

ฟังก์ชัน

  • การตรวจจับและตรวจสอบพฤติกรรม

    ตรวจจับพฤติกรรมที่ผิดปกติได้อย่างง่ายดาย ระบุผู้ใช้ที่แอบลักลอบ และการดำเนินการที่น่าสงสัยได้อย่างแม่นยำ

    ตรวจจับพฤติกรรมที่ผิดปกติได้อย่างง่ายดาย ระบุผู้ใช้ที่แอบลักลอบ และการดำเนินการที่น่าสงสัยได้อย่างแม่นยำ

  • การวิเคราะห์แบบหลายมิติ

    ตรวจสอบฐานข้อมูลของคุณจากหลากหลายมุมมอง เช่น พฤติกรรมของผู้ใช้ เซสชันที่สร้างขึ้น และคำสั่ง SQL

    ตรวจสอบฐานข้อมูลของคุณจากหลากหลายมุมมอง เช่น พฤติกรรมของผู้ใช้ เซสชันที่สร้างขึ้น และคำสั่ง SQL

  • การแจ้งเตือนแบบเรียลไทม์

    รับการแจ้งเตือนทันทีเมื่อมีการดำเนินการที่มีความเสี่ยงสูง ความพยายามในการโจมตีแบบแทรก SQL หรือการโหลดข้อมูลที่สูงผิดปกติ

    รับการแจ้งเตือนทันทีเมื่อมีการดำเนินการที่มีความเสี่ยงสูง ความพยายามในการโจมตีแบบแทรก SQL หรือการโหลดข้อมูลที่สูงผิดปกติ

  • รายงานข้อมูลโดยละเอียด

    รับทราบสถานะความปลอดภัยของข้อมูลจากรายงานการวิเคราะห์เกี่ยวกับเซสชันไคลเอนต์และฐานข้อมูล การกระจายความเสี่ยง และการปฏิบัติตามมาตรฐานความปลอดภัยของข้อมูล (เช่น Sarbanes-Oxley Act)

    รับทราบสถานะความปลอดภัยของข้อมูลจากรายงานการวิเคราะห์เกี่ยวกับเซสชันไคลเอนต์และฐานข้อมูล การกระจายความเสี่ยง และการปฏิบัติตามมาตรฐานความปลอดภัยของข้อมูล (เช่น Sarbanes-Oxley Act)

  • การปกป้องข้อมูลที่ละเอียดอ่อน

    ใช้กฎที่เราแนะนำหรือกำหนดเองเพื่อปกปิดข้อมูลที่ละเอียดอ่อน (เช่น รหัสผ่าน) ในบันทึกการตรวจสอบ

    ใช้กฎที่เราแนะนำหรือกำหนดเองเพื่อปกปิดข้อมูลที่ละเอียดอ่อน (เช่น รหัสผ่าน) ในบันทึกการตรวจสอบ

  • การสำรองข้อมูลบันทึกการตรวจสอบ

    สำรองบันทึกการตรวจสอบไปยังบักเก็ต OBS และกู้คืนบันทึกเพื่อความพร้อมใช้งานสูง (HA) หรือการกู้คืนความเสียหายในกรณีที่เกิดข้อผิดพลาดหรือข้อมูลสูญหาย

    สำรองบันทึกการตรวจสอบไปยังบักเก็ต OBS และกู้คืนบันทึกเพื่อความพร้อมใช้งานสูง (HA) หรือการกู้คืนความเสียหายในกรณีที่เกิดข้อผิดพลาดหรือข้อมูลสูญหาย

ลงทะเบียนและเริ่มต้นการเดินทางบนคลาวด์ที่น่าประทับใจ

ลงทะเบียน