Recursos de SQL Secure
Quais são os recursos de SQL Secure?
Administração
- Bancos de dados suportados
- Gestão de Dados
- Registro em log e relatórios
Governança
- Conformidade
- Gerenciamento de Acesso
Principais Alternativas de SQL Secure Mais Bem Avaliadas
(32)
4.4 de 5
Visitar Site
Patrocinado
Categorias SQL Secure no G2
Filtrar por Recursos
Administração
Bancos de dados suportados | Suporta diferentes plataformas de banco de dados e tipos de dados. Normalmente se integra a uma variedade de bancos de dados existentes. Este recurso foi mencionado em 10 avaliações de SQL Secure. | 78% (Com base em 10 avaliações) | |
Gestão de Dados | Com base em 10 avaliações de SQL Secure. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | 85% (Com base em 10 avaliações) | |
Registro em log e relatórios | Conforme relatado em 10 avaliações de SQL Secure. Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | 80% (Com base em 10 avaliações) | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Governança
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 10 avaliações de SQL Secure. | 78% (Com base em 10 avaliações) | |
Gerenciamento de Acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. Este recurso foi mencionado em 10 avaliações de SQL Secure. | 82% (Com base em 10 avaliações) | |
Autenticação multifator | Requer um segundo nível de autenticação, como mensagens sms ou tokens personalizados, para acessar dados. | Dados insuficientes disponíveis |
Proteção
Monitoramento de atividade de banco de dados | Documenta as ações relacionadas ao banco de dados. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | Dados insuficientes disponíveis | |
Firewall | Protege o banco de dados e informações confidenciais contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. | Dados insuficientes disponíveis | |
Auditorias | Realizar auditorias de TI ad-hoc ou contínuas em diferentes níveis da empresa. | Dados insuficientes disponíveis |