Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Recursos de SQL Secure

Quais são os recursos de SQL Secure?

Administração

  • Bancos de dados suportados
  • Gestão de Dados
  • Registro em log e relatórios

Governança

  • Conformidade
  • Gerenciamento de Acesso

Principais Alternativas de SQL Secure Mais Bem Avaliadas

Filtrar por Recursos

Administração

Bancos de dados suportados

Suporta diferentes plataformas de banco de dados e tipos de dados. Normalmente se integra a uma variedade de bancos de dados existentes. Este recurso foi mencionado em 10 avaliações de SQL Secure.
78%
(Com base em 10 avaliações)

Gestão de Dados

Com base em 10 avaliações de SQL Secure. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
85%
(Com base em 10 avaliações)

Registro em log e relatórios

Conforme relatado em 10 avaliações de SQL Secure. Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
80%
(Com base em 10 avaliações)

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Governança

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 10 avaliações de SQL Secure.
78%
(Com base em 10 avaliações)

Gerenciamento de Acesso

Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. Este recurso foi mencionado em 10 avaliações de SQL Secure.
82%
(Com base em 10 avaliações)

Autenticação multifator

Requer um segundo nível de autenticação, como mensagens sms ou tokens personalizados, para acessar dados.

Dados insuficientes disponíveis

Proteção

Monitoramento de atividade de banco de dados

Documenta as ações relacionadas ao banco de dados. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.

Dados insuficientes disponíveis

Firewall

Protege o banco de dados e informações confidenciais contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Mascaramento de dados

Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.

Dados insuficientes disponíveis

Auditorias

Realizar auditorias de TI ad-hoc ou contínuas em diferentes níveis da empresa.

Dados insuficientes disponíveis