Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de SQL Secure

Quelles sont les fonctionnalités de SQL Secure?

Administration

  • Bases de données prises en charge
  • Gestion des données
  • Journalisation et création de rapports

gouvernance

  • conformité
  • Gestion des accès

Meilleures alternatives à SQL Secure les mieux notées

Filtrer par fonctionnalités

Administration

Bases de données prises en charge

Prend en charge différentes plates-formes de base de données et types de données. S’intègre généralement à diverses bases de données existantes. Les 10 évaluateurs de SQL Secure ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 10 avis)

Gestion des données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 10 avis. SQL Secure
85%
(Basé sur 10 avis)

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Cette fonctionnalité a été mentionnée dans 10 avis. SQL Secure
80%
(Basé sur 10 avis)

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

gouvernance

conformité

Basé sur 10 SQL Secure avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
78%
(Basé sur 10 avis)

Gestion des accès

Tel que rapporté dans 10 SQL Secure avis. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
82%
(Basé sur 10 avis)

Authentification multifacteur

Nécessite un deuxième niveau d’authentification, tel que la messagerie SMS ou des jetons personnalisés, pour accéder aux données.

Pas assez de données disponibles

protection

Surveillance de l’activité de la base de données

Documente les actions liées à la base de données. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Pare-feu

Protège les bases de données et les informations sensibles contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Masquage des données

Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.

Pas assez de données disponibles

Audits

Effectuer des audits informatiques ponctuels ou continus à différents niveaux de l’entreprise.

Pas assez de données disponibles