Preise Anmelden Kostenlos testen Support
Alles, was ein Ingenieur tun muss, ist, auf einen Link zu klicken – und er hat alles, was er braucht, an einem Ort. Dieses Maß an Integration und Einfachheit hilft uns, schneller und effektiver zu reagieren.
Sajeeb Lohani
Globaler Technischer Informationssicherheitsbeauftragter (TISO), Bugcrowd
Fallstudie lesen
App-Katalog

Cyral-App für Sumo Logic

Verschaffen Sie sich einen einheitlichen Überblick über alle Aktivitäten in Ihrer Dateninfrastruktur

icon search and investigate 2 color 1

Cyral-Datenaktivitätsprotokolle speichern und visualisieren

Bewahren Sie unveränderliche Cyral-Protokolle aller Datenaktivitäten in Ihrer Umgebung auf – ohne Verwaltungsaufwand.

icon detect

Bedrohungen schneller erkennen

Identifizieren Sie abnormales Benutzer- und Anwendungsverhalten in Ihrer gesamten Dateninfrastruktur.

icon detect insider threats

Vorgefertigte Cyral-Dashboards

Nutzen Sie vorgefertigte, anpassbare Cyral-Dashboards, um sofort Nutzen aus Ihren Protokollen zu ziehen

dashboard Cyral Security Summary

Cyral – Sicherheitsüberblick

Erhalten Sie einen umfassenden Überblick über verdächtige Aktivitäten in Ihrer Dateninfrastruktur.

  • Identifizieren Sie verdächtige Aktivitäten gegen bestimmte Repositories
  • Identifizieren Sie die Quell-IP oder den geografischen Standort der verdächtigen Aktivität
  • Identifizieren Sie Konten, die Ziel verdächtiger Aktivitäten sind

Aktivität der Datenüberwachung

Überwachen Sie, wie Benutzer und Gruppen auf Daten zugreifen und welche Arten von Abfragen sie auf die Daten ausführen.

  • Ermitteln Sie verschiedene Aspekte von Abfragen wie Ausführungszeit, Anzahl der Bytes und Anzahl der Datensätze.
  • Identifizieren Sie potenzielle Ausreißer bei Gruppentrends über verschiedene Datentypen und Methoden hinweg.
dashboard Data Monitoring Activity
dashboard Cyral Policy Summary

Richtlinien-Überblick

Untersuchen Sie Richtlinienverstöße und Abfragen, auf die keine Richtlinien angewendet wurden.

  • Identifizieren Sie potenzielle Ausreißerabfragen, für die keine Richtlinie gilt.
  • Identifizieren Sie Richtlinien, die möglicherweise nicht mehr in Gebrauch sind
  • Identifizieren Sie Abfragen, auf die keine Richtlinie angewendet wurde, um eine Richtlinie zur Kontrolle des Datenzugriffs zu erstellen.
  • Identifizieren Sie Benutzer mit einer hohen Anzahl von Richtlinienverstößen.
  • Identifizieren Sie Datentypen, die eine hohe Anzahl von Richtlinienverletzungen aufweisen, um die Richtlinien weiter zu verfeinern oder verdächtige Aktivitäten zu identifizieren.