Alternativas de Mage Database Activity Monitoring Mejor Valoradas
(74)
4.8 de 5
Visitar sitio web
Patrocinado
1 Mage Database Activity Monitoring Reseñas
4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.

KB
KIRAN B.
Associate Software Engineer
Pequeña Empresa(50 o menos empleados)
Producto revisado: Mage Database Activity Monitoring
¿Qué es lo que más te gusta de Mage Database Activity Monitoring?
Lo que más me gustó del monitoreo de actividad de la base de datos de magos es que es muy fácil de integrar. La plataforma proporciona una manera muy fácil de monitorear la actividad de la base de datos y ahorra mucho tiempo. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de Mage Database Activity Monitoring?
La documentación parecía difícil de seguir mientras mi equipo se integraba en Mage. Esto no es una gran preocupación ya que se puede superar fácilmente y vale la pena al final. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de Mage Database Activity Monitoring para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1

SAP SQL Anywhere
4.1
(85)
El software de gestión de bases de datos SAP SQL Anywhere SQL mantiene los datos sincronizados con miles de dispositivos móviles u oficinas remotas, de modo que todos los usuarios empresariales puedan acceder a datos vitales en cualquier momento y lugar.
2

Satori Data Security Platform
4.8
(74)
La Plataforma de Seguridad de Datos Satori es un servicio proxy altamente disponible y transparente que se sitúa frente a sus almacenes de datos (bases de datos, almacenes de datos y lagos de datos).
3

Oracle Data Safe
4.3
(63)
Data Safe es un centro de control unificado para tus bases de datos Oracle que te ayuda a comprender la sensibilidad de tus datos, evaluar los riesgos para los datos, enmascarar datos sensibles, implementar y monitorear controles de seguridad, evaluar la seguridad del usuario, monitorear la actividad del usuario y abordar los requisitos de cumplimiento de seguridad de datos. Ya sea que estés utilizando Oracle Autonomous Database o Oracle Database Cloud Service (Exadata, Máquina Virtual o Bare Metal), Data Safe ofrece capacidades esenciales de seguridad de datos como un servicio en Oracle Cloud Infrastructure.
4
HashiCorp Vault
4.3
(45)
HashiCorp Vault es una herramienta que asegura las aplicaciones de usuario y la infraestructura para limitar el área de superficie y el tiempo de ataque en caso de una violación.
5

McAfee Vulnerability Manager for Databases
4.3
(41)
McAfee Vulnerability Manager para Bases de Datos descubre automáticamente las bases de datos en su red, determina si se han aplicado los últimos parches y prueba las debilidades comunes.
6
IBM Guardium Data Detection and Response
4.4
(32)
Mejore su visibilidad y protección, comprenda el riesgo y descubra amenazas ocultas centralizando la seguridad de datos y los datos de auditoría.
7

McAfee Data Center Security Suite for Databases
4.3
(33)
Máxima seguridad de datos, impacto mínimo en los recursos de hardware
8

Oracle Audit Vault and Database Firewall
4.4
(25)
Oracle Audit Vault y Database Firewall monitorean el tráfico de bases de datos Oracle y no Oracle para detectar y bloquear amenazas, así como mejorar los informes de cumplimiento consolidando datos de auditoría de bases de datos, sistemas operativos, directorios y otras fuentes.
9
DBHawk
4.9
(25)
DBHawk proporciona acceso sin problemas a plataformas de bases de datos heterogéneas. Su seguridad central de base de datos, control de acceso y capacidades de auditoría permiten a las empresas cumplir con las regulaciones. Sus muchas características de personalización flexible hacen que el valor total de propiedad sea mucho más alto que cualquier otra herramienta de Análisis de Datos SQL/Inteligencia de Negocios en el mercado.
10

SQL Secure
4.2
(21)
SQL Secure no instala ningún componente, DLL, scripts, procedimientos almacenados o tablas en las instancias de SQL Server que se están monitoreando.