Introducing G2.ai, the future of software buying.Try now
Pathlock
Sponsorisé
Pathlock
Visiter le site web
Image de l'avatar du produit
Mage Dynamic Data Masking

Par Mage

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Mage Dynamic Data Masking ?

Pathlock
Sponsorisé
Pathlock
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Mage Dynamic Data Masking

Statut du profil

Ce profil est actuellement géré par Mage Dynamic Data Masking mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Mage Dynamic Data Masking ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Mage Dynamic Data Masking

Démo de Mage Dynamic Data Masking - Take control of sensitive data in Production Environments
Ensure your data’s complete protection in production instances by masking sensitive data at both application and database layers.
Démo de Mage Dynamic Data Masking - User, Location, and Program based conditional masking
iMask offers you the ability to control who accesses your sensitive data through the application of authorization rules. Rules can be configured based on user, location, role, and even programs.
Image de l'avatar du produit

Avez-vous déjà utilisé Mage Dynamic Data Masking auparavant?

Répondez à quelques questions pour aider la communauté Mage Dynamic Data Masking

Avis Mage Dynamic Data Masking (2)

Avis

Avis Mage Dynamic Data Masking (2)

4.5
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Rakesh S.
RS
Deputy CIO
Petite entreprise (50 employés ou moins)
"Mage - Votre partenaire de confiance en masquage de données"
Qu'aimez-vous le plus à propos de Mage Dynamic Data Masking?

Mage Dynamics masquage de données a aidé notre organisation à protéger des informations sensibles et classifiées, y compris des mots de passe partagés par e-mails dans le monde entier. L'outil de masquage de données Mage nous a permis de partager des informations sans compromettre la sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Mage Dynamic Data Masking?

Mage Dynamic Data masking est un excellent outil sans inconvénients ; il a fonctionné pour nous de manière transparente, offrant un avantage sur les concurrents dans le partage d'informations sensibles. Avis collecté par et hébergé sur G2.com.

KIRAN B.
KB
Associate Software Engineer
Petite entreprise (50 employés ou moins)
"Mage Magie !"
Qu'aimez-vous le plus à propos de Mage Dynamic Data Masking?

La chose la plus utile à propos de Mage Dynamic Data Masking est l'iMask. C'est une solution de masquage de données pour sécuriser les données sensibles dans les environnements de production. C'est très facile à utiliser et à configurer et facilement évolutif. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Mage Dynamic Data Masking?

La seule chose qui pourrait être considérée comme un inconvénient, bien que ce ne soit pas vraiment un inconvénient, est que la documentation semblait un peu difficile à suivre. Surtout pour une équipe de nouveaux développeurs, comme dans la start-up pour laquelle je travaillais, cela a été un peu difficile à suivre. Mais à la fin, cela a fonctionné comme par magie ! Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Mage Dynamic Data Masking pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Salesforce Platform
Salesforce Platform
4.5
(3,793)
La plateforme en tant que service (PaaS) élimine les coûts et la complexité liés à l'évaluation, l'achat, la configuration et la gestion de tout le matériel et logiciel nécessaires pour des applications sur mesure.
2
Logo de Privacy1
Privacy1
4.4
(91)
La solution de protection des données Zero Trust de Privacy1 offre une approche complète pour protéger les données personnelles en appliquant une sécurité respectueuse de la vie privée directement aux actifs de données. Cette méthode déplace l'accent des défenses périmétriques traditionnelles vers une stratégie centrée sur les données, garantissant que les informations sensibles restent protégées, quel que soit leur emplacement dans le système. En cryptant les données et en mettant en œuvre des contrôles d'accès spécifiques à des fins précises, Privacy1 permet aux organisations de gérer l'accès aux données en fonction des finalités légales, des systèmes approuvés et du personnel autorisé. Cette approche non seulement améliore la sécurité des données, mais garantit également la conformité aux réglementations sur la vie privée et renforce la confiance des clients. Caractéristiques clés et fonctionnalités : - Protection cohérente : Maintient un niveau uniforme de sécurité des données à mesure que les informations se déplacent à travers divers systèmes, indépendamment des mesures de sécurité périmétriques différentes. - Contrôle des finalités : Permet l'accès aux données personnelles sensibles uniquement pour des finalités légales spécifiques, garantissant que l'utilisation des données est conforme aux politiques organisationnelles et aux exigences réglementaires. - Sensibilisation à la vie privée : Intègre les considérations de confidentialité dans la protection des données, permettant le contrôle de l'utilisation des données dans toute l'organisation d'un point de vue légal. - Cryptage des données : Assure que les données sont cryptées, les rendant accessibles uniquement aux systèmes et utilisateurs légitimes pour des finalités autorisées, à la fois au repos et en transit. - Gestion automatisée des droits à la vie privée : Facilite l'automatisation des demandes de droits des sujets de données, telles que l'accès, l'effacement et la gestion du consentement, réduisant la charge manuelle et améliorant la conformité. Valeur principale et problème résolu : La protection des données Zero Trust de Privacy1 répond au défi critique des violations de données et des accès non autorisés en mettant en œuvre un modèle de sécurité centré sur les données. En cryptant les données et en appliquant des contrôles d'accès spécifiques à des fins précises, elle garantit que même si les défenses périmétriques sont compromises, les données restent illisibles et sécurisées. Cette solution non seulement atténue le risque d'utilisation abusive des données, mais simplifie également la conformité aux réglementations sur la vie privée, réduit les coûts opérationnels associés aux processus manuels de protection des données et renforce la confiance des clients en démontrant un engagement envers la confidentialité et la sécurité des données.
3
Logo de Satori Data Security Platform
Satori Data Security Platform
4.7
(87)
La plateforme de sécurité des données Satori est un service proxy hautement disponible et transparent qui se place devant vos magasins de données (bases de données, entrepôts de données et lacs de données).
4
Logo de Oracle Data Safe
Oracle Data Safe
4.3
(63)
Data Safe est un centre de contrôle unifié pour vos bases de données Oracle qui vous aide à comprendre la sensibilité de vos données, à évaluer les risques pour les données, à masquer les données sensibles, à mettre en œuvre et à surveiller les contrôles de sécurité, à évaluer la sécurité des utilisateurs, à surveiller l'activité des utilisateurs et à répondre aux exigences de conformité en matière de sécurité des données. Que vous utilisiez Oracle Autonomous Database ou Oracle Database Cloud Service (Exadata, Machine Virtuelle ou Bare Metal), Data Safe offre des capacités essentielles de sécurité des données en tant que service sur Oracle Cloud Infrastructure.
5
Logo de IBM InfoSphere Optim Data Privacy
IBM InfoSphere Optim Data Privacy
4.6
(48)
IBM InfoSphere Optim Data Privacy protège la confidentialité et soutient la conformité en utilisant des capacités étendues pour désidentifier les informations sensibles à travers les applications, les bases de données et les systèmes d'exploitation.
6
Logo de Clonetab
Clonetab
4.4
(48)
Clonetab fournit le clonage et l'actualisation d'Oracle E-Business Suite et d'Oracle Database.
7
Logo de VGS Platform
VGS Platform
4.7
(47)
VGS est l'approche moderne de la sécurité des données. Sa solution SaaS vous offre tous les avantages d'interagir avec des données sensibles et réglementées sans la responsabilité de les sécuriser.
8
Logo de Informatica Data Security Cloud
Informatica Data Security Cloud
4.0
(46)
Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing applications. By leveraging advanced data masking and anonymization techniques, it ensures that critical information remains secure across various environments, including testing, development, analytics, and customer experience programs. This cloud-native service integrates seamlessly with Informatica's Intelligent Data Management Cloud, providing a holistic approach to data governance and privacy. Key Features and Functionality: - Cloud Data Masking: De-identifies and anonymizes sensitive data to prevent unauthorized access, supporting compliance and data security initiatives. - High-Performance Data Masking: Centrally manages and scales masking processes for large data volumes across diverse data stores and locations. - Robust Data Masking and Encryption: Utilizes various techniques such as substitution, format-preserving encryption (FPE, blurring, sequential, and randomization to protect data. - Broad Connectivity and Custom Application Support: Supports data masking across multiple formats and a wide range of databases, mainframes, and applications. - Automated Data Discovery: Identifies sensitive data locations quickly, ensuring consistent masking across databases. - Self-Service Data Warehouse: Stores, augments, shares, and reuses test datasets to improve testers’ efficiency. - Data Subset: Provisions smaller datasets to minimize infrastructure requirements and enhance performance. - Monitoring and Reporting: Engages risk, compliance, and audit teams to align with data governance initiatives. Primary Value and User Solutions: Informatica Data Security Cloud addresses the critical need for organizations to protect sensitive data while maintaining operational efficiency. By anonymizing and de-sensitizing data, it reduces the risk of data breaches and ensures compliance with data privacy regulations. The solution's ability to manage and scale data masking processes across various environments allows businesses to securely utilize data in testing, development, analytics, and customer experience initiatives without compromising data integrity or security. This empowers organizations to confidently share and use data, fostering innovation and informed decision-making.
9
Logo de Tumult Analytics
Tumult Analytics
4.4
(38)
Tumult Analytics est une bibliothèque Python open-source qui facilite et sécurise l'utilisation de la confidentialité différentielle ; permettant aux organisations de publier en toute sécurité des résumés statistiques de données sensibles. Tumult Analytics est utilisé en production dans des institutions telles que le Bureau du recensement des États-Unis, la Fondation Wikimedia et le Service des impôts internes. Il est facile à utiliser, il peut s'adapter à des ensembles de données contenant des milliards de lignes, il s'intègre avec des outils de science des données courants, et il prend en charge des fonctionnalités avancées pour maximiser la valeur extraite des données protégées.
10
Logo de Tonic.ai
Tonic.ai
4.2
(37)
Tonic.ai libère les développeurs pour construire avec des données synthétiques sûres et de haute fidélité afin d'accélérer l'innovation logicielle et l'IA tout en protégeant la confidentialité des données. Grâce à des solutions de pointe pour la synthèse de données, la désidentification et le sous-ensemble, nos produits permettent un accès à la demande à des données réalistes structurées, semi-structurées et non structurées pour le développement logiciel, les tests et la formation de modèles d'IA. La suite de produits comprend : - Tonic Fabricate pour des données synthétiques alimentées par l'IA à partir de zéro - Tonic Structural pour la gestion moderne des données de test - Tonic Textual pour la rédaction et la synthèse de données non structurées. Débloquez l'innovation, éliminez les collisions lors des tests, accélérez votre vitesse d'ingénierie et livrez de meilleurs produits, tout en protégeant la confidentialité des données.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Mage Dynamic Data Masking
Voir les alternatives