Verschaffen Sie sich einen einheitlichen Überblick über alle Aktivitäten in Ihrer Dateninfrastruktur
Cyral-Datenaktivitätsprotokolle speichern und visualisieren
Bewahren Sie unveränderliche Cyral-Protokolle aller Datenaktivitäten in Ihrer Umgebung auf – ohne Verwaltungsaufwand.
Bedrohungen schneller erkennen
Identifizieren Sie abnormales Benutzer- und Anwendungsverhalten in Ihrer gesamten Dateninfrastruktur.
Vorgefertigte Cyral-Dashboards
Nutzen Sie vorgefertigte, anpassbare Cyral-Dashboards, um sofort Nutzen aus Ihren Protokollen zu ziehen

Cyral – Sicherheitsüberblick
Erhalten Sie einen umfassenden Überblick über verdächtige Aktivitäten in Ihrer Dateninfrastruktur.
- Identifizieren Sie verdächtige Aktivitäten gegen bestimmte Repositories
- Identifizieren Sie die Quell-IP oder den geografischen Standort der verdächtigen Aktivität
- Identifizieren Sie Konten, die Ziel verdächtiger Aktivitäten sind
Aktivität der Datenüberwachung
Überwachen Sie, wie Benutzer und Gruppen auf Daten zugreifen und welche Arten von Abfragen sie auf die Daten ausführen.
- Ermitteln Sie verschiedene Aspekte von Abfragen wie Ausführungszeit, Anzahl der Bytes und Anzahl der Datensätze.
- Identifizieren Sie potenzielle Ausreißer bei Gruppentrends über verschiedene Datentypen und Methoden hinweg.


Richtlinien-Überblick
Untersuchen Sie Richtlinienverstöße und Abfragen, auf die keine Richtlinien angewendet wurden.
- Identifizieren Sie potenzielle Ausreißerabfragen, für die keine Richtlinie gilt.
- Identifizieren Sie Richtlinien, die möglicherweise nicht mehr in Gebrauch sind
- Identifizieren Sie Abfragen, auf die keine Richtlinie angewendet wurde, um eine Richtlinie zur Kontrolle des Datenzugriffs zu erstellen.
- Identifizieren Sie Benutzer mit einer hohen Anzahl von Richtlinienverstößen.
- Identifizieren Sie Datentypen, die eine hohe Anzahl von Richtlinienverletzungen aufweisen, um die Richtlinien weiter zu verfeinern oder verdächtige Aktivitäten zu identifizieren.

