Fonctionnalités de AWS PrivateLink
Personnalisation (3)
Machines virtuelles personnalisées
Permet aux utilisateurs de créer des machines virtuelles pour répondre à des besoins spécifiques et optimiser les performances.
Console Configuration
Fournit une interface pour la création de machines personnalisées et d’analyses.
Systèmes d’exploitation
Prend en charge le système d’exploitation et les distributions Linux nécessaires pour les machines personnalisées.
infrastructure (5)
Gestion du réseau
Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic.
Machines virtuelles
Fournit des réseaux virtuels et des systèmes d’exploitation.
Sécurité
Sécurise les applications, chiffre les données et gère les identités.
Entretien
Permet la maintenance des machines virtuelles existantes afin d’améliorer les fonctionnalités et la sécurité.
Évolutivité
Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités.
management (5)
Cloud Migration
Permet le transfert de données et de machines virtuelles pendant l’adoption et la maintenance.
Gestion du stockage
Fournit des outils de gestion pour le stockage des données, la configuration des bases de données et la mise à l’échelle.
Analytics
Permet aux utilisateurs d’analyser le stockage, les performances et la connectivité.
Gestion des bases de données
Prise en charge de la gestion de différents types de bases de données et de méthodes d’intégration.
Enregistrement
Capture les informations relatives au trafic IP et à l’utilisation du réseau.
Administration (3)
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Alternatives les mieux notées





