Apresentando a versão 5.5

Preparada para Zero-day
Proteção contra ameaças em tempo real.
Console resiliente.
IPAM com um novo cockpit de diagnóstico.

Capacite sua TI com defesa proativa, arquitetura que prioriza a resiliência, controle de precisão e diagnósticos profundos de dispositivos, criados para redes dinâmicas modernas.

what's new with DDI Central 5500

Inteligência de ameaças de DNS

Em tempo real. Verificada. Incansável - Defesa contra ameaças de DNS que se adapta em tempo real.

Insights consolidados sobre ameaças

Unificados. Atualizados em tempo real. Imperdível! Veja as ameaças se desenrolarem em tempo real, a partir de uma única janela.

endpoint system details
  • Visibilidade de ameaças em tempo real
    Obtenha uma visão contextual instantânea com dashboards em tempo real que rastreiam e quantificam a atividade de ameaças em toda a sua infraestrutura de DNS, ajudando as equipes de segurança a tomar ações decisivas prontamente.
  • Análise de tendências acionável
    Visualize tendências de ameaças ao longo do tempo para identificar picos de atividade, janelas de ataques recorrentes e ameaças de alta velocidade, possibilitando uma resposta mais inteligente a incidentes e ajustes de políticas estratégicas.
  • Inteligência de ameaças categorizada
    Entenda a natureza de cada ameaça com classificação automática em categorias conhecidas, como phishing, inserção de código malicioso ou anomalias de detecção, facilitando estratégias de correção direcionadas.
  • Atribuição de host e fonte
    Rastreie cada ameaça até sua origem e endpoint afetado usando a correlação integrada de fontes de ameaças, dispositivos afetados e número de ocorrências, essencial para triagem de incidentes, análise de causa raiz e planejamento de contenção mais rápidos.
  • Priorização baseada em confiança
    Utilize as pontuações de confiança para diferenciar entre ameaças críticas e alertas menos urgentes, assegurando que seus esforços de resposta sejam focados onde o risco é maior.
  • Visão rápida de resumos de nível executivo
    Monitore os principais agentes de ameaças, hosts vulneráveis e domínios mal-intencionados por meio de resumos compactos e visualmente intuitivos, proporcionando às equipes de liderança e aos auditores insights transparentes sobre a exposição a ameaças.

Servidores de feeds

Reforce seu DNS com defesa em tempo real, impulsionada por fontes de ameaças verificadas e em tempo real.

device patch details
  • Fornecimento de inteligência de ameaças em tempo real
    Os administradores obtêm proteção contínua com sincronização automática e com base em intervalos de dados de domínios mal-intencionados, o que assegura que as defesas de DNS estejam sempre atualizadas, minimizando o risco de ataques do tipo Zero-day sem a necessidade de atualizações de lista manuais.
  • Cobertura abrangente e de vários fornecedores
    Ao integrar feeds de um conjunto diversificado de provedores de inteligência de ameaças, tais como CloudDNS da ManageEngine, Kaspersky, AlienVault, entre outros, o DDI Central oferece detecção mais ampla, análise aprimorada e correlação de ameaças mais forte entre os ambientes.
  • Conversão e implementação automatizadas de políticas
    Cada feed de ameaças recebido é automaticamente traduzido em políticas de DNS aplicáveis (regras RPZ/ACL/ filtros MAC DHCP) e implementado em todos os servidores de DNS/DHCP configurados. Isso elimina a intervenção manual e garante proteção consistente em toda a empresa.
  • Postura de defesa contra ameaças flexível e escalável
    Os administradores podem integrar, reconfigurar ou desativar de forma dinâmica os servidores de feed à medida que o panorama de ameaças evolui, possibilitando que as equipes de segurança ampliem e adaptem as defesas para atender às necessidades organizacionais sem prejudicar as operações.
  • Suporte para feeds STIX/TAXII personalizados
    O DDI Central permite que você importe qualquer feed compatível com STIX/TAXII, seja interno, específico do setor ou proveniente de parceiros, possibilitando uma defesa personalizada contra ameaças alinhada à sua postura de segurança exclusiva.
  • Acesso com reconhecimento de licença e controlado por credenciais
    Cada servidor de feed pode ser configurado com credenciais de acesso específicas da organização, assegurando o consumo seguro e autorizado de feeds de ameaças premium. Isso mantém você em conformidade com os termos de licenciamento, assegurando que os feeds sejam autenticados e invioláveis.

Central de feeds

O centro de monitoramento da inteligência de ameaças do seu DNS: nenhum indicador escapa da visualização.

device vulnerability details
  • Visualização de feeds unificada para todos os domínios e IPs sinalizados por diferentes fornecedores
    Diga adeus aos portais fragmentados. A Central de feeds fornece uma visão consolidada de todos os indicadores de comprometimento (IOCs), sejam eles provenientes do AlienVault, Kaspersky, IBM X-Force, ou seus próprios feeds STIX/TAXII.
  • Analise minuciosamente
    Localize facilmente as entradas mais críticas filtrando com base na pontuação de confiança, no tipo de ataque (por exemplo, malware, phishing) ou no provedor do feed, assegurando uma resposta rápida e direcionada a incidentes.
  • Propagação automática de políticas para resolvedores de DNS
    Sem necessidade de sincronização manual. Assim que uma ameaça é exibida na Central de feeds, ela já está bloqueada no nível do resolvedor, assegurando proteção em tempo real e reduzindo as janelas de exposição.
  • Relatórios exportáveis para auditoria, compartilhamento de SOC ou RCA
    Gere e compartilhe resumos de ameaças personalizados em formato PDF, ideal para auditorias, conformidade ou briefings de equipe. Mostre exatamente o que atingiu sua rede e quando.
  • Rastreie o caminho da ameaça
    Rastreie cada domínio ou IP por timestamp e origem do feed para reconstruir linhas do tempo de incidentes ou validar a consistência entre feeds, essencial para investigações periciais.
  • Detalhamentos com hiperlinks para um contexto mais aprofundado
    Clique para visualizar relatórios detalhados de qualquer IOC (IP ou domínio) e obter contexto sobre números de ocorrências do feed, endpoints relacionados e potenciais vetores de propagação.

Relatórios de ameaças

De logs brutos a insights reais: seu analista de ameaças de DNS integrado

device patch details
  • Visualize e decodifique a superfície de ataque da camada DNS em tempo real
    Os administradores podem interpretar rapidamente as principais ameaças, os hosts afetados, os tipos de registro e a origem da ameaça, transformando indicadores brutos em visibilidade acionável. Gráficos de pizza, tabelas e gráficos de variação temporal fornecem uma visão imediata do que está acontecendo, onde e com que frequência.
  • Identifique incidentes mais rapidamente com capacidades de filtragem em camadas
    Faça uma busca detalhada por IP de origem, nome de domínio, identidade do dispositivo, categoria da ameaça e pontuação de confiança. Combine filtros para isolar padrões, como ameaças de phishing direcionadas a um dispositivo específico com uma pontuação de confiança de 100%, para ação precisa e rastreamento de causa raiz.
  • Rastreie trajetórias das ameaças
    Os gráficos de pontuação de confiança baseados em tempo ajudam os administradores a rastrear como a reputação de um domínio mudou ao longo do tempo, o que é ideal para identificar ameaças de surgimento tardio ou domínios falsamente confiáveis que recentemente se tornaram maliciosos.
  • Correlacione ameaças com exposição interna para contenção mais rápida
    Entenda quais hosts internos (IPs ou nomes de host) interagiram com domínios sinalizados e com que frequência. Isso permite que os administradores priorizem limpezas, isolem endpoints ou gerem alertas para dispositivos que acessam repetidamente fontes de alto risco.
  • Exporte as evidências
    Gere resumos detalhados de ameaças em PDF e CSV mediante solicitação para dar suporte a auditorias de segurança, necessidades de conformidade ou reuniões de revisão de incidentes. Cada relatório inclui metadados, detalhamentos por gravidade, informações de origem e visualizações de distribuição para maior clareza.
  • Classifique, quantifique e aja com base na criticidade da ameaça
    As pontuações de confiança são mapeadas em toda a rede para ajudar os administradores a distinguir rapidamente entre ameaças críticas (90 a 100), altas (75 a 89) e médias (50 a 74), possibilitando triagem inteligente, quarentena automatizada e escalonamento de prioridades.

Detecção e resposta de DNS (DDR)

Sinalize. Isole. Defenda - Em modo automático.

Quarentena com base em DNS

Portas de DNS se fecham bruscamente para dispositivos comprometidos.

Region-wise AWS inventory
  • Bloqueio à primeira vista
    O DDI Central utiliza ACLs de DNS no Linux e no isolamento baseado em sub-rede do cliente no Windows para impedir imediatamente que os dispositivos comprometidos façam mais consultas de DNS, interrompendo a disseminação de malware desde o início.
  • Contenção sem demora
    Os administradores não precisam isolar manualmente os endpoints infectados. O mecanismo DDR automatizado do DDI Central implementa regras de quarentena no momento em que as pesquisas de domínio de ameaça são observadas, reduzindo os tempos de resposta.
  • Saiba o que foi bloqueado, quando, como e por quê
    O Dashboard de quarentena fornece atribuição detalhada, incluindo serviço (DNS), tipo de quarentena (ACL ou sub-rede de cliente), cluster e timestamp, proporcionando autonomia a decisões embasadas e registros compatíveis com auditoria.
  • Filtros poderosos para triagem e limpeza rápidas
    Analise por cluster, IP ou método de quarentena para revisar e liberar entradas conforme necessário, tudo a partir de um console unificado. Simplifique as investigações e restaure dispositivos legítimos rapidamente.

Quarentena com base em DHCP

Do endereço MAC ao bloqueio MAC: contenção que funciona.

Cross-region resource view
  • MAC sinalizado. Rede bloqueada.
    Utiliza a filtragem MAC para clusters do Windows para impedir permanentemente que os endpoints infectados recebam novas concessões de IP, assegurando que dispositivos não autorizados não possam voltar à rede por meio de solicitações DHCP.
  • Um escopo para isolar tudo.
    Em clusters do Linux, os MACs comprometidos são canalizados para um pool de reserva DHCP restrito, bloqueando-os dentro de uma sub-rede criada para quarentena, garantindo ausência de movimento lateral.
  • Sem concessões. Sem ameaças ocultas. Sem vazamentos.
    Impede que dispositivos com comportamento inadequado readquiram IPs, seja por concessão dinâmica ou reconexão manual, suspendendo sua capacidade de se comunicar na rede.
  • Detecte, contenha e suspenda automaticamente.
    O DDR aciona essa quarentena instantaneamente após a detecção de ameaças, sem intervenção do administrador, possibilitando a contenção em tempo real de endpoints infectados com base na atividade DHCP.

DDI Central + OpManager Plus

Além do rastreamento da concessão de IP: observabilidade do dispositivo com o cockpit de diagnóstico para IPAM moderno.

Ponto de verificação do OpManager Plus

Visibilidade instantânea de dispositivos, serviços e clusters associados.

Region-wise AWS inventory
  • Visão rápida. Sempre no controle.
    Acesse instantaneamente uma captura de tela em tempo real de todos os dispositivos gerenciados do OpManager Plus, sua integridade, distribuição de status e anomalias, de modo que os administradores saibam a condição exata de operações a qualquer momento.
  • Identifique problemas. Interrompa o tempo de inatividade.
    Dispositivos críticos e não gerenciados surgem imediatamente, possibilitando que os administradores priorizem as ameaças e ajam de forma decisiva antes que elas se transformem em interrupções.
  • Contagem de status. Decisões mais inteligentes.
    Contagens em tempo real entre servidores, switches e controladores traduzem números brutos em insights acionáveis, orientando a alocação de recursos onde é mais importante.
  • Uma tela. Visão total.
    Um ponto de verificação consolidado e ao vivo elimina a alternância entre contextos, fornecendo o pulso operacional em tempo real para uma supervisão mais precisa e decisões mais rápidas.

Catálogo de dispositivos

Navegue pelos dispositivos, desbloqueie o diagnóstico. Todos os dispositivos em um piscar de olhos, todos os detalhes ao seu alcance.

Cross-region resource view
  • Visibilidade de dispositivos unificada
    Obtenha uma visão única e consolidada de todos os dispositivos gerenciados na rede, eliminando silos e assegurando que nenhum ativo passe despercebido.
  • Contexto abrangente em tempo real
    Acesse rapidamente os principais atributos (status, IP, tipo de dispositivo, fornecedor e interfaces) para acelerar o diagnóstico e as decisões operacionais.
  • Rastreamento do ciclo de vida e da integridade
    Monitore os estados do dispositivo ao longo do tempo, desde a descoberta até o status atual, possibilitando o gerenciamento proativo e a resolução mais rápida de problemas.
  • Inteligência integrada entre sistemas
    Utilize a integração do OpManager Plus ao DDI Central para correlacionar a integridade do dispositivo com insights sobre DNS, DHCP e IP para visibilidade operacional completa.

Diagnósticos de dispositivos

Rastreabilidade da porta do switch de camada 2. Diagnósticos de dispositivos profundos. Nada passa despercebido.

Cross-region resource view
  • Captura de tela unificada do dispositivo
    Visualize instantaneamente o status, o tipo, o fornecedor e o histórico de descoberta do dispositivo. Evita que os administradores precisem alternar entre as ferramentas. Decida rapidamente se um dispositivo precisa de atenção, revisão do ciclo de vida ou pode ser deixado em execução.
  • Métricas de disponibilidade e perda de pacotes
    Acompanhe a disponibilidade atual e a perda de pacotes em tempo real. Oferece clareza operacional em uma única visualização. Identifique interrupções ou instabilidades antecipadamente e tome medidas corretivas antes que elas se intensifiquem.
  • Latência no centro das atenções
    Monitore a capacidade de resposta da rede com indicadores de latência integrados. Ajuda a assegurar um desempenho de serviço consistente. Diagnostique lentidões instantaneamente e valide a conformidade com o SLA.
  • Ritmo de utilização de recursos
    Acompanhe as tendências de uso de CPU, memória e disco. Evita pontos cegos no gerenciamento da carga de trabalho. Possibilita que os administradores reequilibrem cargas de trabalho, dimensionem recursos ou investiguem picos incomuns.
  • Visibilidade do caminho da rede
    Saiba exatamente a qual switch e porta seu dispositivo se conecta. Elimina conjecturas no mapeamento de dependências. Acelera a análise de causa raiz e simplifica o planejamento de utilização da porta.
  • Contexto operacional correlacionado
    Correlacione disponibilidade, desempenho e uso de recursos em um console. Fornece visibilidade contextual sem fragmentação de dados. Ajuda os administradores a priorizar correções com base na integridade do dispositivo e no impacto na rede.

Tendências de tempo de atividade

De horas a meses: a visão centralizada para inteligência de tempo de atividade do dispositivo.

Cross-region resource view
  • Resumo da disponibilidade ao longo do tempo
    Acompanhe a disponibilidade em tempo real em vários períodos (horas, dias, semanas e meses) com visualizações intuitivas, ajudando os administradores a distinguir instantaneamente entre interrupções reais, manutenção programada e tempo de inatividade orientado por dependências.
  • Padrões além das porcentagens
    A correlação entre os dados do ciclo de vida do IP (IP, DNS, DHCP) e o monitoramento de dispositivos em tempo real possibilita que os administradores apontem a causa raiz das interrupções de serviço em vez de perder tempo buscando sintomas. Isso possibilita a solução proativa de problemas antes que os usuários ou serviços sintam o impacto.
  • Lente unificada, operações mais inteligentes
    Com a integração DDI Central + OpManager, os administradores obtêm um único console para disponibilidade, integridade e diagnóstico, eliminando o monitoramento com troca manual de telas e proporcionando respostas mais rápidas e fundamentadas em dados.
  • Uma única fonte confiável da rede (NSoT)
    Ao unir dados do IPAM com métricas de disponibilidade em tempo real, os administradores sempre operam a partir de um único conjunto de dados oficial, eliminando inconsistências entre o monitoramento de rede e as ferramentas de gerenciamento de endereços.

Anomalias de IP

Simplifique o gerenciamento de anomalias de IP. Exponha os desconhecidos. Elimine os não gerenciados.

Cross-region resource view
  • Localize os não autorizados. Proteja a rede.
    Identifique e sinalize rapidamente IPs não autorizados que ignoram os controles autorizados, possibilitando aos administradores tomarem medidas decisivas para eliminar os riscos de segurança antes que eles se intensifiquem.
  • Não atribuídos, descobertos, sob controle.
    Detecte IPs marcados como "usado", mas não provisionados pelo DDI DHCP, ajudando os administradores a eliminar brechas de visibilidade, evitar conflitos de IP e implementar controle de governança na rede.
  • Correlacione rapidamente. Corrija mais rápido ainda.
    Utilize os dados de anomalias complementados com DNS, sub-rede e contexto de switch para identificar problemas diretamente na fonte, acelerando a análise de causa raiz e reduzindo os tempos de resolução.
  • Inteligência de anomalias unificada.
    Obtenha uma visão centralizada de todas as anomalias de IP, capacitando os administradores com inteligência acionável para simplificar a solução de problemas, fortalecer a conformidade e manter a resiliência operacional.

Configuração do servidor NTP

O controle exato do tempo começa aqui

Configuração de infraestrutura do tempo

Controle o relógio. Comande a rede. Projete a infraestrutura de tempo do seu jeito, com controles de acesso de nível empresarial.

Region-wise AWS inventory
  • Configuração centralizada. Processo de integração simplificado.
    Configure facilmente servidores NTP, ajustes de pares e controles de acesso a partir de uma interface unificada. Isso simplifica a configuração do serviço de tempo em ambientes distribuídos, reduzindo a sobrecarga manual e a variação na configuração.
  • Controle de sincronização refinado para temporização precisa
    Os administradores podem definir o comportamento dos pares usando sinalizadores como iburst, burst e prefer, permitindo uma lógica de sincronização otimizada para assegurar uma distribuição de tempo precisa e priorizada, especialmente em infraestruturas de alta disponibilidade ou sensíveis à latência.
  • Suporte de chave integrado para pareamento autenticado
    O suporte para chaves de autenticação aumenta a integridade nas comunicações NTP, validando a legitimidade dos pares. Os administradores podem evitar falsificações ou inserções de tempo não autorizadas, mantendo a sincronização de tempo segura e confiável.
  • Controle as fontes de sincronização
    Aplique restrições de acesso precisas definindo clientes específicos e definindo diretrizes de NTP personalizadas. Isso ajuda a garantir que apenas dispositivos confiáveis possam consultar ou sincronizar com seus servidores de tempo, minimizando o acesso não autorizado e o abuso de largura de banda.

NTP preparado para restrição

Barreiras de proteção específicas para controle do tempo: precisão que se mantém sob pressão.

Cross-region resource view
  • Limites de precisão cliente por cliente
    Aplique sinalizadores de restrição com precisão detalhada para cada cliente ou sub-rede, limitando privilégios, reduzindo a exposição e implementando acesso disciplinado. Personalize as políticas de interação NTP para se alinhar à sua postura de segurança, desde toda a empresa até específica do endpoint.
  • Reforce o controle de tempo com restrições em camadas
    Aplique várias camadas de restrição para controlar como os clientes interagem com os serviços NTP. Isso implementa limites operacionais, bloqueia funções desnecessárias e reduz a variação na configuração em toda a rede.
  • Restrinja com previsão
    Defina limites de taxa para controlar o volume e a frequência das solicitações NTP. Evite sobrecargas, assegure a equidade no uso de recursos e mantenha o tráfego de rede otimizado, especialmente no caso de implementações grandes e de alta densidade. Os administradores podem criar modelos robustos e flexíveis para manter a integridade da infraestrutura de tempo em ambientes distribuídos.
  • Perfis NTP reproduzíveis e preparados para restrição
    Defina uma política de configuração NTP padronizada e reutilize-a continuamente em todos os servidores NTP recém-integrados, eliminando a repetição manual, assegurando políticas consistentes de sincronização de tempo em ambientes distribuídos e minimizando os riscos de desvio e variação.

Monitoramento de desempenho NTP

Monitore os controladores de tempo que executam sua rede. Analise o pulso de cada servidor NTP sob o microscópio.

Cross-region resource view
  • Um dashboard. Visibilidade ampliada.
    Acompanhe o desempenho de cada servidor NTP integrado em tempo real: deslocamento, instabilidade, estabilidade e frequência, tudo em um só lugar.
  • Rastreamento de instabilidade e estabilidade
    Monitore as tendências de instabilidade e estabilidade em tempo real, assegurando distribuição de tempo consistente e confiável em sistemas críticos.
  • Análise de frequência para precisão
    Analise as oscilações de frequência do ciclo para identificar desvios de tempo sistêmicos e refinar a precisão da sincronização.
  • Linhas de base de desempenho e detecção de anomalias
    Estabeleça padrões de comportamento normais e isole rapidamente as oscilações de tempo anormais antes que elas afetem o tempo de atividade ou os serviços.
  • Personalize janelas de tempo. Localize insights.
    Amplie qualquer janela de tempo para qualquer servidor NTP para isolar problemas com precisão cirúrgica e permitir correção proativa.

Modelos de proteção de DNS

Proteção minuciosa que diz não onde realmente importa - com precisão cirúrgica.

DNS Response Rate Limiting Protection templates
  • Codifique a proteção em modelos prontos para implementação.
    Os administradores podem padronizar a defesa de DNS em todos os servidores criando e implementando modelos de proteção consistentes e reproduzíveis, adaptados para operações normais ou cenários de ataque de alto tráfego.
  • Pronto para uso personalizado. Defesas já integradas.
    Escolha entre ajustes prévios de nível industrial, como "50 mil a 5 milhões de consultas/minuto", ou crie thresholds totalmente personalizados para enfrentar cenários de ameaças em constante evolução. Todos os modelos são reutilizáveis, tornando as implementações rápidas e reproduzíveis em servidores ou domínios.
  • Controle de requisições que pensa em tempo real
    Limite por cliente, zona ou sub-rede, não apenas bloqueie cegamente. Restrinja as consultas abusivas sem comprometer as adequadas. Com thresholds flexíveis de consulta por segundo, limites de erro de DNS e taxas de desvio, os administradores conseguem equilibrar proteção e desempenho, isolando ameaças sem prejudicar o tempo de atividade.
  • Implementação de DNSSEC-Safe
    Habilite a validação de DNSSEC em seu modelo de proteção, assegurando que a limitação da taxa de consultas não interfira na integridade ou autenticidade do DNS. Proteja sem comprometer a conformidade de segurança.
  • Desempenho assegurado mesmo sob ataque
    Os modelos introduzem limites com nuances (por exemplo, NXDOMAINs/s, sem dados/s, erros/s), evitando a negação acidental do serviço devido a configurações incorretas ou comportamento inadequado do cliente. Mantenha o desempenho elevado mesmo durante enxurradas de consultas intensas.
  • Teste, ajuste e confie antes de implementar
    Execute modelos de proteção no modo de monitoramento passivo "somente log" para ajustar silenciosamente o comportamento, o impacto e os padrões de log, antes da implementação completa. Ótimo para ambientes de teste, linha de base ou sandbox.

Failover do console da interface do usuário de gerenciamento: Mecanismo em espera

Mecanismos de console espelhados. Uma experiência ininterrupta.

Main Console-Hot Standby server
  • Failover sem hesitação
    O mecanismo em espera ativo assegura que o servidor secundário assuma automaticamente o controle em minutos, mantendo a interface do usuário acessível e suas operações ininterruptas, sem necessidade de intervenção manual.
  • Mesmo console. Novo comandante.
    Sem confusões de IP: os administradores sempre sabem quem está no comando. O console faz distinção visual entre o servidor primário ativo e o servidor em espera, exibindo o IP do servidor atual, o status HA e a hora da última sincronização, de modo que não haja ambiguidade ao acessar ou solucionar problemas.
  • Controle de promoção inteligente
    Os administradores mantêm o controle de quem assume. Eles podem promover manualmente o servidor secundário quando necessário, perfeito para substituições proativas ou failovers planejados durante atualizações ou testes.
  • Failover com controle de credencial
    Assegure por meio do design que a troca coordenada seja validada com credenciais de cliente e senhas de replicação, adicionando uma camada extra de controle e confiança.
  • Sincronização ao vivo. Configuração espelhada sem desvio de configuração
    O que está definido no primário reflete no modo de espera. Com a replicação de database em tempo real entre os servidores primário e secundário, os administradores podem confiar que as mudanças de configuração, os logs e os dados de serviço permaneçam intactos e consistentes, mesmo em momentos de alternância.
  • Modo de manutenção que respeita suas atualizações.
    Habilite o tempo de inatividade planejado sem interromper o serviço, pause o failover durante atualizações ou implementações de patches, sabendo que a sincronização será retomada sem problemas após a manutenção.

Configuração de database remota

Libere seu console: hospede a database em qualquer lugar.

remote Database configuration
  • Desacople para expandir
    Execute a database em um servidor remoto, aliviando o host do seu console do estresse de armazenamento ou de processamento. Os administradores agora podem separar o servidor de aplicações e a camada de database, propiciando melhor gerenciamento de recursos, redução de contenção da CPU e maior escalabilidade em ambientes maiores.
  • Acesso em qualquer lugar, flexibilidade empresarial
    Implemente a database onde quer que sua empresa exija: nuvem, VM ou um nó de database protegido. Isso permite que as organizações alinhem a database com sua estratégia de infraestrutura, seja no local, híbrida ou baseada em nuvem, mantendo o console de aplicações lightweight e resiliente.
  • Funções personalizadas, acesso controlado
    Defina o acesso preciso à DB com privilégios baseados em funções para segurança e controle. Os administradores podem criar funções PostgreSQL personalizadas com privilégios em nível de esquema e tabela, assegurando que a aplicação DDI interaja de forma segura e mínima, sem superexposição do ambiente de database.
  • Migração perfeita, sincronização bidirecional
    Migre dados de ou para a database remota usando rotinas padrão pg_dump/pg_restore. O suporte integrado para migração de dados possibilita que os administradores alternem entre as configurações de database padrão e externas com confiança, oferecendo suporte a cenários de backup, recuperação de desastres e clonagem de ambientes.

Comece agora: explore nossos recursos mais recentes

ATUALIZE AGORA  INICIE UM TESTE GRATUITO DE 30 DIAS