Funzionalità Evervault
Crittografia (3)
Crittografia del Trasferimento di File
Protegge i dati all'interno o mentre escono dalla tua rete sicura o locale.
Crittografia dei dati
Fornisci un livello di crittografia dei dati in transito, proteggendo i dati sensibili mentre risiedono nell'applicazione di backup.
Crittografia dei documenti
Fornisce un livello di crittografia per documenti di testo.
Conformità (5)
Autenticazione
Consente agli amministratori di impostare i requisiti di autenticazione a più fattori, inclusi token, chiavi o messaggi SMS.
Applicazione della politica
Capacità di stabilire standard per la sicurezza dei database e la gestione del rischio.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
-
Conforme al GDPR
Soddisfa i requisiti del GDPR per la pseudonimizzazione secondo i requisiti di Protezione dei Dati fin dalla Progettazione e per Impostazione Predefinita.
-
Conforme al CCPA
Soddisfa i requisiti di de-identificazione secondo il CCPA.
Gestione (4)
Backup
Archivia i dati in remoto, in sede o in database cloud in caso di recupero durante un disastro.
Recupero
Decripta set di dati o file o consente agli utenti l'accesso a un database di backup per la reintegrazione.
Gestione dei file
Consente agli amministratori di impostare i livelli di crittografia per i tipi di file. Consente agli amministratori di decidere quali file crittografare.
Rilevamento delle anomalie
Monitora l'attività all'interno delle reti e avvisa gli amministratori quando si verifica un'attività insolita.
Mascheramento dei dati (5)
Campi Sensibili
La capacità di creare campi che mascherano automaticamente i dati come numeri di carte di credito o password.
Mascheramento Dinamico
La capacità di mascherare i dati in tempo reale mentre vengono inseriti.
Mascheramento statico
La capacità di applicare o rimuovere la mascheratura dopo che i dati sono stati inseriti.
Mascheramento coerente
Strumenti per mascherare i dati utilizzando un insieme di regole coerente.
Mascheramento casuale
Strumenti per mascherare i dati utilizzando caratteri e dati casuali.
Connettività (2)
-
SDK mobile
Si connette alle piattaforme mobili utilizzando un SDK mobile.
-
API di servizi web
Offre API per connettere i prodotti.
Architettura (3)
API unificata
Fornisci interfacce di programmazione delle applicazioni (API) per integrare facilmente soluzioni di pagamento
POL
Supporta i livelli di orchestrazione dei pagamenti (POL) per unificare diversi tipi di pagamenti da fornitori differenti
Integrazioni
Fornisci integrazioni integrate con gateway di pagamento e soluzioni di elaborazione dei pagamenti
Elaborazione (5)
Convalida
Convalida i pagamenti prima di elaborarli per determinare le migliori opzioni di instradamento
Automazione
Definisci e gestisci l'elaborazione automatizzata dei pagamenti, dall'autorizzazione alla liquidazione
Transfrontaliero
Supporta i pagamenti transfrontalieri e internazionali per B2C e B2B
Instradamento
Includi più opzioni di instradamento per i pagamenti che possono essere personalizzate dagli utenti
Riconciliazione
Confronta le transazioni di pagamento con gli estratti conto bancari e i registri finanziari
Rischio e Conformità (3)
Pagamenti falliti
Reindirizza i pagamenti non riusciti a opzioni alternative di elaborazione dei pagamenti
Tokenizzazione
Usa i token per proteggere i dati dei pagamenti sostituendoli con dati generati da algoritmi
Conformità
Conformarsi alle normative sulla privacy e sicurezza come PCI e PSD2
Analitica (3)
Consolidamento
Centralizza i dati dei pagamenti da più fonti come gateway o fornitori di servizi di pagamento
Ottimizzazione
Usa i dati sui pagamenti per migliorare l'elaborazione e i tassi di successo, oltre a ridurre i costi
Frode
Identifica i pagatori sospetti e analizza le transazioni fraudolente
Rilevamento e Protezione delle Minacce - Protezione Lato Client (5)
Scansione continua
Scansiona continuamente siti web e applicazioni per rilevare attività sospette.
Rilevamento Basato su Firma
Esegui il rilevamento basato su firme per le minacce conosciute.
Protezione dalle minacce
Protegge da un'ampia gamma di minacce lato client, inclusi attacchi XSS, formjacking, digital skimming e exploit Magecart.
Prioritizzazione del rischio
Dai priorità al grado di rischio dello script in base al suo comportamento.
Analisi euristica
Esegui un'analisi euristica per identificare comportamenti sospetti.
Sicurezza dei Dati - Protezione Lato Client (6)
Offuscamento JavaScript di Prima Parte
Offusca il codice Javascript di prima parte per renderlo meno leggibile e più difficile da comprendere.
Sicurezza del browser
Protegge dagli attacchi basati su browser (ad esempio, XSS, CSRF) e blocca gli script dannosi.
Crittografia
Crittografa i dati in transito e a riposo.
Prevenzione della Perdita di Dati (DLP)
Monitora e previene la perdita di dati bloccando le destinazioni che sono sconosciute o hanno parametri illegittimi.
Sicurezza di terze parti
Scopre automaticamente e continuamente i servizi di terze parti con un tracciamento dettagliato delle attività.
Sicurezza degli endpoint
Protegge contro attacchi agli endpoint come ransomware e phishing.
Registrazione e Monitoraggio - Protezione Lato Client (3)
Registrazione degli eventi
Registra eventi per incidenti di sicurezza e violazioni delle politiche.
Segnalazione
Fornisce approfondimenti attuabili e report per una chiara visibilità sugli incidenti di sicurezza, le vulnerabilità e lo stato di conformità.
Monitoraggio in tempo reale
Monitora le attività lato client in tempo reale.
AI agentico - Orchestrazione dei pagamenti (2)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Alternative con il punteggio più alto



