Características de Evervault
Encriptación (3)
Cifrado de transferencia de archivos
Protege los datos dentro o cuando salen de su red segura o local.
Cifrado de datos
Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad.
Cifrado de documentos
Proporciona un nivel de cifrado para documentos de texto.
conformidad (5)
Autenticación
Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS
Aplicación de políticas
Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos.
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
-
Compatible con GDPR
Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto.
-
Cumple con la CCPA
Cumple con los requisitos de desidentificación bajo la CCPA.
Gestión (4)
copia de seguridad
Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre.
Recuperación
Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración.
Administración de archivos
Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar.
Detección de anomalías
Supervisa la actividad dentro de las redes y alerta a los administradores cuando se produce una actividad inusual.
Enmascaramiento de datos (5)
Campos sensibles
La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas.
Enmascaramiento Dinámico
La capacidad de enmascarar datos en tiempo real a medida que se ingresan.
Enmascaramiento estático
La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos.
Enmascaramiento consistente
Herramientas para enmascarar datos mediante un conjunto de reglas coherente.
Enmascaramiento aleatorio
Herramientas para enmascarar datos utilizando caracteres y datos aleatorios.
Conectividad (2)
-
SDK móvil
Se conecta a plataformas móviles mediante un SDK móvil.
-
API de servicios web
Ofrece API para conectar productos.
Arquitectura (3)
API unificada
Ofrezca interfaces de programación de aplicaciones (API) para integrar soluciones de pago fácilmente
POL
Capas de orquestación de pagos (POL) para unificar múltiples tipos de pagos de diferentes proveedores
Integraciones
Proporcionar integraciones integradas con pasarelas de pago y soluciones de procesamiento de pagos
Tratamiento (5)
Validación
Valide los pagos antes de procesarlos para determinar las mejores opciones de enrutamiento
Automatización
Defina y gestione el procesamiento automatizado de pagos, desde la autorización hasta la liquidación
Transfronterizo
Admite pagos transfronterizos e internacionales para B2C y B2B
Enrutamiento
Incluye múltiples opciones de enrutamiento para pagos que pueden ser personalizadas por los usuarios
Reconciliación
Compare las transacciones de pago con los extractos bancarios y los registros financieros
Riesgo y cumplimiento (3)
Pagos fallidos
Redirigir los pagos fallidos a opciones alternativas de procesamiento de pagos
Tokenización
Usa tokens para proteger los datos de pagos reemplazándolos con datos generados por algoritmos
conformidad
Cumplir con las regulaciones de privacidad y seguridad como PCI y PSD2
Analytics (3)
Consolidación
Centralice los datos de pagos de múltiples fuentes, como pasarelas o proveedores de servicios de pago
Optimización
Utilice los datos de pagos para mejorar las tasas de procesamiento y éxito, así como para reducir los costos
Fraude
Identificar pagadores sospechosos y analizar transacciones fraudulentas
Threat Detection and Protection - Client-Side Protection (5)
Escaneo continuo
Continuamente escanea sitios web y aplicaciones para detectar actividades sospechosas.
Detección Basada en Firmas
Detección basada en firmas para amenazas conocidas.
Protección contra amenazas
Protege contra una amplia gama de amenazas del lado del cliente, incluidas los ataques XSS, el formjacking, el skimming digital y los exploits de Magecart.
Priorización del riesgo
Prioriza el grado de riesgo del guion basado en su comportamiento.
Análisis Heurístico
Análisis heurístico para identificar comportamiento sospechoso.
Data Security - Client-Side Protection (6)
Ofuscación de JavaScript de primera parte
Obscure el código Javascript de primera parte para hacerlo menos legible y más difícil de entender.
Seguridad del navegador
Protege contra ataques basados en el navegador (por ejemplo, XSS, CSRF) y bloquea scripts maliciosos.
Cifrado
Cifra datos en tránsito y en reposo.
Prevención de Pérdida de Datos (DLP)
Monitores y previene la fuga de datos al bloquear destinos que son desconocidos o tienen parámetros ilegítimos.
Seguridad de terceros
Descubre servicios de terceros automáticamente y de manera continua con seguimiento detallado de actividades.
Seguridad de Punto Final
Protege contra ataques a endpoints como ransomware y phishing.
Logging and Monitoring - Client-Side Protection (3)
Registro de eventos
Registra eventos de incidentes de seguridad y violaciones de políticas.
Informes
Proporciona información procesable e informes para una visibilidad clara de los incidentes de seguridad, vulnerabilidades y estado de cumplimiento.
Monitoreo en tiempo real
Monitores las actividades del lado del cliente en tiempo real.
AI Agente - Orquestación de Pagos (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Alternativas mejor valoradas



