Fonctionnalités de Evervault
Cryptage (3)
Cryptage du transfert de fichiers
Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.
Cryptage des données
Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.
Chiffrement des documents
Fournit un niveau de chiffrement pour les documents texte.
conformité (5)
Authentification
Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS
Application des politiques
Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.
Gestion des accès
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
-
Conforme au RGPD
Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut.
-
Conforme à la CCPA
Répond aux exigences de désidentification en vertu de la CCPA.
management (4)
appui
Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.
Récupération
Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.
Gestion des fichiers
Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.
Détection d’anomalies
Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle.
Masquage des données (5)
Champs sensibles
La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe.
Masquage dynamique
La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie.
Masquage statique
La possibilité d’appliquer ou de supprimer le masquage après la saisie des données.
Masquage cohérent
Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent.
Masquage aléatoire
Outils pour masquer les données à l’aide de caractères et de données aléatoires.
Connectivité (2)
-
Kit de développement logiciel (SDK) mobile
Se connecte aux plateformes mobiles à l’aide d’un SDK mobile.
-
API de services Web
Propose des API pour connecter les produits.
Architecture (3)
API unifiée
Fournir des interfaces de programmation d’applications (API) pour intégrer facilement les solutions de paiement
POL
Suppoprt couches d’orchestration des paiements (POL) pour unifier plusieurs types de paiements de différents fournisseurs
Intégrations
Fournir des intégrations intégrées avec les passerelles de paiement et les solutions de traitement des paiements
Traitement (5)
validation
Valider les paiements avant le traitement pour déterminer les meilleures options d’acheminement
Automatisation
Définir et gérer le traitement automatisé des paiements, de l’autorisation au règlement
Transfrontalière
Prise en charge des paiements transfrontaliers et internationaux pour les paiements B2C et B2B
Routage
Inclure plusieurs options de routage pour les paiements qui peuvent être personnalisées par les utilisateurs
Réconciliation
Comparez les transactions de paiement avec les relevés bancaires et les enregistrements financiers
Risque et conformité (3)
Échecs de paiement
Réacheminer les paiements ayant échoué vers d’autres options de traitement des paiements
Tokenisation
Utilisez des jetons pour protéger les données de paiement en les remplaçant par des données générées par des algorithmes.
conformité
Se conformer aux réglementations en matière de confidentialité et de sécurité telles que PCI et PSD2
Analytics (3)
Consolidation
Centralisez les données de paiement provenant de sources multiples telles que des passerelles ou des fournisseurs de services de paiement
Optimisation
Utiliser les données de paiement pour améliorer les taux de traitement et de réussite, ainsi que pour réduire les coûts
Fraude
Identifier les payeurs suspects et analyser les transactions frauduleuses
Threat Detection and Protection - Client-Side Protection (5)
Balayage continu
Scanne en continu les sites web et les applications pour détecter des activités suspectes.
Détection basée sur la signature
Détecte les menaces connues basées sur des signatures.
Protection contre les menaces
Protège contre un large éventail de menaces côté client, y compris les attaques XSS, le formjacking, le skimming numérique et les exploits Magecart.
Priorisation des risques
Prioritise le degré de risque du script en fonction de son comportement.
Analyse heuristique
Effectue une analyse heuristique pour identifier les comportements suspects.
Data Security - Client-Side Protection (6)
Obfuscation JavaScript de première partie
Obscurcit le code Javascript de première partie pour le rendre moins lisible et plus difficile à comprendre.
Sécurité du navigateur
Protège contre les attaques basées sur le navigateur (par exemple, XSS, CSRF) et bloque les scripts malveillants.
Chiffrement
Chiffre les données en transit et au repos.
Prévention de la perte de données (DLP)
Surveille et empêche la fuite de données en bloquant les destinations qui sont inconnues ou ont des paramètres illégitimes.
Sécurité des tiers
Découvre automatiquement et en continu les services tiers avec un suivi d'activité détaillé.
Sécurité de l'endpoint
Protège contre les attaques sur les points d'extrémité telles que les rançongiciels et le phishing.
Logging and Monitoring - Client-Side Protection (3)
Journalisation des événements
Journal des événements pour les incidents de sécurité et les violations de politique.
Rapport
Fournit des informations exploitables et des rapports pour une visibilité claire sur les incidents de sécurité, les vulnérabilités et l'état de conformité.
Surveillance en temps réel
Surveille les activités côté client en temps réel.
Agentic AI - Orchestration des paiements (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Alternatives les mieux notées



