Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Características de SQL Secure

¿Cuáles son las funciones de SQL Secure?

Administración

  • Bases de datos compatibles
  • Gestión de datos
  • Registro e informes

Gobernanza

  • conformidad
  • Gestión de accesos

Alternativas de SQL Secure Mejor Valoradas

Filtrar por Funciones

Administración

Bases de datos compatibles

Según lo informado en 10 reseñas de SQL Secure. Admite diferentes plataformas de bases de datos y tipos de datos. Por lo general, se integra con una variedad de bases de datos existentes.
78%
(Basado en 10 reseñas)

Gestión de datos

Basado en 10 reseñas de SQL Secure. Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables.
85%
(Basado en 10 reseñas)

Registro e informes

Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. Esta función fue mencionada en 10 reseñas de SQL Secure.
80%
(Basado en 10 reseñas)

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Gobernanza

conformidad

Basado en 10 reseñas de SQL Secure. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
78%
(Basado en 10 reseñas)

Gestión de accesos

Según lo informado en 10 reseñas de SQL Secure. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
82%
(Basado en 10 reseñas)

Autenticación multifactor

Requiere un segundo nivel de autenticación, como mensajería SMS o tokens personalizados, para acceder a los datos.

No hay suficientes datos disponibles

Protección

Supervisión de la actividad de la base de datos

Documenta las acciones relacionadas con la base de datos. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.

No hay suficientes datos disponibles

Cortafuegos

Protege la base de datos y la información confidencial de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Enmascaramiento de datos

Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.

No hay suficientes datos disponibles

Auditorías

Realizar auditorías de TI ad-hoc o continuas en diferentes niveles de la empresa.

No hay suficientes datos disponibles