Características de SQL Secure
¿Cuáles son las funciones de SQL Secure?
Administración
- Bases de datos compatibles
- Gestión de datos
- Registro e informes
Gobernanza
- conformidad
- Gestión de accesos
Alternativas de SQL Secure Mejor Valoradas
(74)
4.8 de 5
Visitar sitio web
Patrocinado
Categorías de SQL Secure en G2
Filtrar por Funciones
Administración
Bases de datos compatibles | Según lo informado en 10 reseñas de SQL Secure. Admite diferentes plataformas de bases de datos y tipos de datos. Por lo general, se integra con una variedad de bases de datos existentes. | 78% (Basado en 10 reseñas) | |
Gestión de datos | Basado en 10 reseñas de SQL Secure. Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. | 85% (Basado en 10 reseñas) | |
Registro e informes | Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. Esta función fue mencionada en 10 reseñas de SQL Secure. | 80% (Basado en 10 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Gobernanza
conformidad | Basado en 10 reseñas de SQL Secure. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 78% (Basado en 10 reseñas) | |
Gestión de accesos | Según lo informado en 10 reseñas de SQL Secure. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 82% (Basado en 10 reseñas) | |
Autenticación multifactor | Requiere un segundo nivel de autenticación, como mensajería SMS o tokens personalizados, para acceder a los datos. | No hay suficientes datos disponibles |
Protección
Supervisión de la actividad de la base de datos | Documenta las acciones relacionadas con la base de datos. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | No hay suficientes datos disponibles | |
Cortafuegos | Protege la base de datos y la información confidencial de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Enmascaramiento de datos | Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. | No hay suficientes datos disponibles | |
Auditorías | Realizar auditorías de TI ad-hoc o continuas en diferentes niveles de la empresa. | No hay suficientes datos disponibles |