Fonctionnalités de SQL Secure
Quelles sont les fonctionnalités de SQL Secure?
Administration
- Bases de données prises en charge
- Gestion des données
- Journalisation et création de rapports
gouvernance
- conformité
- Gestion des accès
Meilleures alternatives à SQL Secure les mieux notées
(1)
4.5 sur 5
Visiter le site web
Sponsorisé
SQL Secure Catégories sur G2
Filtrer par fonctionnalités
Administration
Bases de données prises en charge | Prend en charge différentes plates-formes de base de données et types de données. S’intègre généralement à diverses bases de données existantes. Les 10 évaluateurs de SQL Secure ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 10 avis) | |
Gestion des données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 10 avis. SQL Secure | 85% (Basé sur 10 avis) | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Cette fonctionnalité a été mentionnée dans 10 avis. SQL Secure | 80% (Basé sur 10 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
gouvernance
conformité | Basé sur 10 SQL Secure avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 78% (Basé sur 10 avis) | |
Gestion des accès | Tel que rapporté dans 10 SQL Secure avis. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | 82% (Basé sur 10 avis) | |
Authentification multifacteur | Nécessite un deuxième niveau d’authentification, tel que la messagerie SMS ou des jetons personnalisés, pour accéder aux données. | Pas assez de données disponibles |
protection
Surveillance de l’activité de la base de données | Documente les actions liées à la base de données. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Pare-feu | Protège les bases de données et les informations sensibles contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Masquage des données | Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. | Pas assez de données disponibles | |
Audits | Effectuer des audits informatiques ponctuels ou continus à différents niveaux de l’entreprise. | Pas assez de données disponibles |