Fonctionnalités de Cloud Compliance for Salesforce
Masquage des données (5)
Champs sensibles
La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe.
Masquage dynamique
La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie.
Masquage statique
La possibilité d’appliquer ou de supprimer le masquage après la saisie des données.
Masquage cohérent
Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent.
Masquage aléatoire
Outils pour masquer les données à l’aide de caractères et de données aléatoires.
Sécurité (2)
Surveillance de la conformité
Tel que rapporté dans 14 Cloud Compliance for Salesforce avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Tel que rapporté dans 14 Cloud Compliance for Salesforce avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
conformité (4)
Gouvernance des données
Tel que rapporté dans 11 Cloud Compliance for Salesforce avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Basé sur 12 Cloud Compliance for Salesforce avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Conforme au RGPD
Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut.
Conforme à la CCPA
Répond aux exigences de désidentification en vertu de la CCPA.
Fonctionnalité (38)
Demandes d’accès des personnes concernées
La fonctionnalité de demande d’accès de la personne concernée (DSAR) aide les entreprises à se conformer aux demandes d’accès et de suppression des utilisateurs.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée.
Mappage des données - automatisé
La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est obtenue grâce à l’apprentissage automatique automatisé.
Découverte de données
Les fonctionnalités de découverte de données collectent et agrègent des données provenant de diverses sources et les préparent dans des formats que les personnes et les logiciels peuvent facilement utiliser pour exécuter des analyses.
Classification des données
Les fonctionnalités de classification des données balisent les données découvertes pour faciliter la recherche, la recherche, la récupération et le suivi.
Dépersonnalisation/pseudonymisation
Les fonctions de désidentification ou de pseudonymisation remplacent les informations personnellement identifiables par des identifiants artificiels ou des pseudonymes pour se conformer aux réglementations en matière de confidentialité.
Notification d’atteinte à la vie privée
Les fonctionnalités de notification des violations de données aident les entreprises à automatiser leur réponse aux parties prenantes.
Gestion des consentements
Les fonctionnalités de gestion des consentements aident les entreprises à obtenir et à gérer le consentement des utilisateurs lors de la collecte, du partage, de l’achat ou de la vente des données d’un utilisateur.
Gouvernance de l’accès aux données
La fonctionnalité de gouvernance de l’accès aux données permet de limiter le nombre de personnes ayant accès aux données, sauf si elles sont autorisées à le faire.
Pseudonymisation statique
Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données.
Pseudonymisation dynamique
Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données.
Désidentification des lots
Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée.
Workflow
Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs.
Portail DSAR
Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données.
Rapports et journaux
Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres.
Plateforme centralisée
Dispose d’une vue centralisée des fonctions de notification des atteintes à la protection des données, y compris toutes les tâches qui risquent de prendre du retard par rapport aux délais prescrits.
Réponse automatisée
Fournit des outils tels que la découverte automatique pour aider les entreprises à automatiser leur réponse aux notifications de violation.
Conformité à la loi sur la notification des atteintes
Fournit des fonctionnalités pour aider les entreprises à respecter les délais de notification des violations de données, tels que déterminés par diverses lois réglementaires.
Workflow
Offre des flux de travail pour permettre à plusieurs services de collaborer sur des tâches de notification de violation de données
Rapports
Dispose d’une fonctionnalité de création de rapports et d’analyse pour montrer la conformité aux lois sur la notification des violations de données.
Tableau de bord
Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs
Rapports
Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation
Intégrations
S’intègre aux logiciels de marketing et autres outils analytiques
Gestion des utilisateurs finaux
Permet aux utilisateurs finaux de gérer leurs préférences en ligne
Pistes d’audit
Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé
Apis
Offre des API pour lier vos données
Kit de développement logiciel (SDK) mobile
Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles
Conception personnalisable
Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise
Stockage côté serveur
Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Tableau de bord
Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Offre une fonctionnalité de création de rapports.
Connectivité (1)
API de services Web
Propose des API pour connecter les produits.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Applications AppExchange de Salesforce (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

