Características de Cloud Compliance for Salesforce
Enmascaramiento de datos (5)
Campos sensibles
La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas.
Enmascaramiento Dinámico
La capacidad de enmascarar datos en tiempo real a medida que se ingresan.
Enmascaramiento estático
La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos.
Enmascaramiento consistente
Herramientas para enmascarar datos mediante un conjunto de reglas coherente.
Enmascaramiento aleatorio
Herramientas para enmascarar datos utilizando caracteres y datos aleatorios.
Seguridad (2)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 14 de Cloud Compliance for Salesforce han proporcionado comentarios sobre esta función.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Los revisores de 14 de Cloud Compliance for Salesforce han proporcionado comentarios sobre esta función.
conformidad (4)
Gobierno de datos
Según lo informado en 11 reseñas de Cloud Compliance for Salesforce. Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
Cumplimiento de datos confidenciales
Según lo informado en 12 reseñas de Cloud Compliance for Salesforce. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Compatible con GDPR
Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto.
Cumple con la CCPA
Cumple con los requisitos de desidentificación bajo la CCPA.
Funcionalidad (38)
Solicitudes de acceso de los interesados
La funcionalidad de solicitud de acceso del sujeto de datos (DSAR) ayuda a las empresas a cumplir con las solicitudes de acceso y eliminación de usuarios.
Verificación de identidad
La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos.
Mapeo de datos - automatizado
La funcionalidad de mapeo de datos, que ayuda a las empresas a comprender cómo fluyen los datos en toda su organización, se logra a través del aprendizaje automático automatizado.
Descubrimiento de datos
Las funciones de descubrimiento de datos recopilan y agregan datos de una variedad de fuentes y los preparan en formatos que tanto las personas como el software pueden usar fácilmente para luego ejecutar análisis.
Clasificación de datos
Las características de clasificación de datos etiquetan los datos descubiertos para facilitar la búsqueda, la búsqueda, la recuperación y el seguimiento.
Desidentificación/seudonimización
Las funciones de desidentificación o seudonimización reemplazan la información de identificación personal con identificadores artificiales o seudónimos para cumplir con las regulaciones de privacidad.
Notificación de incumplimiento
Las funciones de notificación de violación de datos ayudan a las empresas a automatizar su respuesta de violación a las partes interesadas.
Gestión del consentimiento
Las funciones de administración de consentimiento ayudan a las empresas a obtener y administrar el consentimiento del usuario al recopilar, compartir, comprar o vender los datos de un usuario.
Gobierno del acceso a los datos
La funcionalidad de gobierno de acceso a datos ayuda a limitar el número de personas que tienen acceso a los datos a menos que tengan permiso para hacerlo.
Sedonimización estática
Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos.
Sedonimización dinámica
Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos.
Desidentificación por lotes
Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes.
Verificación de identidad
La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos.
Flujo
Ofrece flujos de trabajo para procesar las solicitudes de acceso de los interesados para permitir que varios departamentos ayuden a cumplir con las solicitudes de acceso y eliminación de usuarios.
DSAR Portal
Ofrece un portal orientado al usuario para que los interesados soliciten acceso a sus datos.
Informes y registros
Tiene funcionalidad de informes y registro para demostrar que las empresas cumplen con el tiempo de respuesta obligatorio, según las leyes de privacidad como GDPR, CCPA y otras.
Plataforma centralizada
Tiene una vista centralizada de las funciones de notificación de violación de datos, incluidas las tareas que corren el riesgo de quedar rezagadas con respecto a los plazos de presentación de informes obligatorios.
Respuesta automatizada
Proporciona herramientas como el descubrimiento automático para ayudar a las empresas a automatizar su respuesta de notificación de infracciones.
Cumplimiento de la ley de notificación de infracciones
Proporciona funcionalidad para ayudar a las empresas a cumplir con los plazos de notificación de violación de datos, según lo determinado por varias leyes regulatorias.
Flujo
Ofrece flujos de trabajo para permitir que varios departamentos colaboren en tareas de notificación de violación de datos
Informes
Tiene funcionalidad de informes y análisis para mostrar el cumplimiento de las leyes de notificación de violación de datos.
Tablero de instrumentos
Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios
Informes
Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores
Integraciones
Se integra con software de marketing y otras herramientas analíticas
Gestión de usuarios finales
Permite a los usuarios finales administrar sus preferencias en línea
Pistas de auditoría
Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario
Apis
Ofrece API para vincular a sus datos
SDK móvil
Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles
Diseño personalizable
Ofrece diseños personalizables para que coincidan con la marca corporativa
Almacenamiento del lado del servidor
Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento
Tipo de estructura
Busca datos confidenciales estructurados, semiestructurados y no estructurados.
Búsqueda contextual
Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos.
Algoritmos de plantilla
Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más)
Algoritmos personalizados
Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos.
Múltiples tipos de archivos y ubicaciones
Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.)
Tablero de instrumentos
Ofrece un panel que muestra la ubicación específica de los datos confidenciales.
conformidad
Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros.
Informes
Ofrece funcionalidad de informes.
Conectividad (1)
API de servicios web
Ofrece API para conectar productos.
Agente AI - Descubrimiento de Datos Sensibles (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Aplicaciones de Salesforce AppExchange (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para descomponer y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.

