Top-bewertete Oracle Audit Vault and Database Firewall Alternativen
The indexes, the possibility of doing on prem and cloud based deployment, Bewertung gesammelt von und auf G2.com gehostet.
I think that there are options in the market that work better with unstructured data. Data management can also be simpler used cloud native solutions. Bewertung gesammelt von und auf G2.com gehostet.
24 von 25 Gesamtbewertungen für Oracle Audit Vault and Database Firewall
Gesamtbewertungsstimmung für Oracle Audit Vault and Database Firewall
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es gibt uns einen konsolidierten und prägnanten Bericht über die laufenden Aktivitäten der Datenbank. Einfach, die Bedrohung für die Datenbank und das Netzwerk zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann sagen, dass wir Daten mindestens 1 Monat online halten. Ich denke, dass dies manchmal schmerzhaft für den Endbenutzer ist, wenn der Endbenutzer es auf 15 Tage oder eine Art Änderung im Archivverwaltungssystem haben möchte, dann können sie es nicht. Bewertung gesammelt von und auf G2.com gehostet.

Es wird dringend empfohlen, die Daten mit netzwerkbasierter SQL-Verkehrserfassung zu überwachen. Darüber hinaus handelt es sich um eine ausgeklügelte Grammatikanalyse zur Überprüfung von SQL-Abfragen. Zusätzlich unterstützt es Oracle-Datenbanken, MySQL, Microsoft SQL und IBM DB2. Bewertung gesammelt von und auf G2.com gehostet.
Es wäre gut, wenn wir über eine ordnungsgemäße Dokumentation und Ressourcen verfügen, um es umzusetzen. Darüber hinaus wäre es schwierig, es zu nutzen, wenn man keine professionelle Ausbildung hat. Außerdem wäre es Teamarbeit, wir sollten es gemeinsam lernen, aber in Wirklichkeit wäre es schwierig. Bewertung gesammelt von und auf G2.com gehostet.
Ein sehr nützliches Werkzeug, das mit Oracle- oder Nicht-Oracle-Datenbanken arbeitet, um den Datenverkehr zu überwachen und ihn vor Bedrohungen zu schützen, indem es die Abfrageanweisungen vor dem tatsächlichen Zugriff auf die Datenbank analysiert. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe dies seit mehr als sechs Monaten verwendet, aber keine Abneigungen gefunden. Manchmal bereitet die Migration ein wenig Kopfschmerzen, aber nicht viel. Oracle entwickelt immer das Beste auf dem Markt. Bewertung gesammelt von und auf G2.com gehostet.

Die Datenbank-Firewall überwacht Aktivitäten und blockiert/erlaubt SQL-Aktivitäten im Netzwerk. Einfachere Möglichkeit, Audit-Daten zu sammeln und den Audit-Bericht zu erstellen. Gute Auswahl an Formaten für Berichte. Bewertung gesammelt von und auf G2.com gehostet.
Anwendungsumgehung führt manchmal dazu, dass intern besessene Anwendungen zusammen mit Audit Vault verwendet werden. Die Vielfalt der Dateisystemkompatibilität ist geringer als die Möglichkeiten, wie die Auditberichte erstellt werden. Bewertung gesammelt von und auf G2.com gehostet.
Provides enterprise-level security, automation, and extensibility. It also blocks unauthorized SQL traffic and has a simplified user interface that is easy to navigate and maintain. Bewertung gesammelt von und auf G2.com gehostet.
No downsides of the product were identified. Reporting might be complicated initially for users unfamiliar with Oracle products. Bewertung gesammelt von und auf G2.com gehostet.

Mit Hilfe des Oracle Audit-Werts sind wir in der Lage, die Historie und Überwachung aller von Benutzern durchgeführten Aktivitäten zu führen, und es hilft auch, unerwünschten Datenverkehr zu überwachen und zu blockieren, was bei der Umsetzung von Compliance-Standards unterstützt. Bewertung gesammelt von und auf G2.com gehostet.
Oracle-Audit- und Firewall-Lösungen werden manchmal zu einer Belastung, wenn sie mit plattformübergreifenden Betriebssystemen verwendet werden. Durch die Bereitstellung von mehr Robustheit und Kompatibilität kann es zu einer guten Lösung werden. Bewertung gesammelt von und auf G2.com gehostet.
Es ist einfach, Patches für Sicherheitsupdates zu integrieren und zu installieren. Die Berichterstattungsfunktion ist auch sehr hilfreich. Bewertung gesammelt von und auf G2.com gehostet.
Es ist nicht einfach, für Anfänger zu lernen und sich anzupassen. Weil keine ordnungsgemäße Dokumentation verfügbar ist und die Community auch nicht sehr aktiv ist. Es ist auch sehr teuer. Bewertung gesammelt von und auf G2.com gehostet.

Mit Hilfe von Oracle-Datenbank-Audit-Lösungen können wir verschiedene Ebenen von Audit-Richtlinien auf Benutzer- und Sitzungsebene implementieren, die bei der Überwachung der von Benutzern durchgeführten Aktivitäten helfen. Bewertung gesammelt von und auf G2.com gehostet.
In einigen der Szenarien bei der Implementierung der Audit-Lösungen erhöht es die Auslastung der CPU. Durch das Hinzufügen einiger neuer Datenbankebenenansichten können wir die Leistung verbessern. Bewertung gesammelt von und auf G2.com gehostet.
Es hilft uns, die Aktionen der Benutzer auf kritischen Marketing-Datentabellen zu überprüfen. Wir können feststellen, ob ein Power-User kritische Daten im Zusammenhang mit Leads geändert hat. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag bisher alles, es funktioniert wie erwartet. Bewertung gesammelt von und auf G2.com gehostet.

Oracle Audit Vault und Database Firewall bietet, wie der Name schon sagt, eine großartige Sicherheitsmembran, die vor Ihrer Datenbank liegt und Ihre persönlichen und sensiblen Daten schützt. Bewertung gesammelt von und auf G2.com gehostet.
Während der Einrichtung der Firewall müssen Sie geschickt sein. Die Einrichtung ist für einen Neuling nicht so einfach. Bewertung gesammelt von und auf G2.com gehostet.