Recursos de Evervault
Criptografia (3)
Criptografia de transferência de arquivos
Protege os dados com dentro ou à medida que saem da sua rede segura ou local.
Criptografia de dados
Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup.
Criptografia de documentos
Fornece um nível de criptografia para documentos de texto.
Conformidade (5)
Autenticação
Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms
Aplicação de políticas
Habilidades para definir padrões de segurança de banco de dados e gerenciamento de riscos.
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
-
Em conformidade com o RGPD
Atende aos requisitos do GDPR para pseudonimização de acordo com os requisitos de Proteção de Dados por Design e por Padrão.
-
Compatível com CCPA
Atende aos requisitos de desidentificação sob o CCPA.
Gestão (4)
Backup
Armazena dados remotamente, no local ou em bancos de dados na nuvem em caso de recuperação durante desastres.
Recuperação
Descriptografa conjuntos de dados ou arquivos ou permite que os usuários acessem um banco de dados de backup para reintegração.
Gerenciamento de arquivos
Permite que os administradores definam níveis de criptografia para tipos de arquivo. Permite que os administradores decidam quais arquivos criptografar.
Detecção de anomalias
Monitora a atividade nas redes e alerta os administradores quando ocorre uma atividade incomum.
Mascaramento de dados (5)
Campos sensíveis
A capacidade de criar campos que mascaram automaticamente dados como números de cartão de crédito ou senhas.
Máscara Dinâmica
A capacidade de mascarar dados em tempo real à medida que são inseridos.
Mascaramento estático
A capacidade de aplicar ou remover o mascaramento após a inserção dos dados.
Mascaramento consistente
Ferramentas para mascarar dados usando um conjunto de regras consistente.
Mascaramento aleatório
Ferramentas para mascarar dados usando caracteres e dados aleatórios.
Conectividade (2)
-
SDK móvel
Conecta-se a plataformas móveis usando um SDK móvel.
-
APIs de serviços da Web
Oferece APIs para conectar produtos.
Arquitetura (3)
API unificada
Forneça interfaces de programação de aplicativos (APIs) para integrar soluções de pagamento facilmente
POL
Camadas de orquestração de pagamento (POL) Suppoprt para unificar vários tipos de pagamentos de diferentes provedores
Integrações
Forneça integrações integradas com gateways de pagamento e soluções de processamento de pagamento
Processamento (5)
Validação
Valide os pagamentos antes do processamento para determinar as melhores opções de roteamento
Automação
Definir e gerenciar o processamento automatizado de pagamentos, desde a autorização até a liquidação
Transfronteiriço
Suporte a pagamentos internacionais e internacionais para B2C e B2B
Roteamento
Inclua várias opções de roteamento para pagamentos que podem ser personalizados pelos usuários
Reconciliação
Compare transações de pagamento com extratos bancários e registros financeiros
Risco e Compliance (3)
Pagamentos falhados
Redirecionar pagamentos com falha para opções alternativas de processamento de pagamento
Tokenização
Use tokens para proteger dados de pagamentos substituindo-os por dados gerados por algoritmos.
Conformidade
Cumpra os regulamentos de privacidade e segurança, como PCI e PSD2
Analytics (3)
Consolidação
Centralize dados de pagamentos de várias fontes, como gateways ou provedores de serviços de pagamento
Optimização
Use dados de pagamentos para melhorar o processamento e as taxas de sucesso, bem como reduzir custos
Fraude
Identifique pagadores suspeitos e analise transações fraudulentas
Threat Detection and Protection - Client-Side Protection (5)
Varredura Contínua
Continuamente analisa sites e aplicativos para detectar atividades suspeitas.
Detecção baseada em assinatura
Realiza detecção baseada em assinatura para ameaças conhecidas.
Proteção contra Ameaças
Protege contra uma ampla gama de ameaças do lado do cliente, incluindo ataques XSS, formjacking, skimming digital e explorações Magecart.
Priorização de Risco
Prioriza o grau de risco do script com base em seu comportamento.
Análise Heurística
Análise heurística para identificar comportamento suspeito.
Data Security - Client-Side Protection (6)
Ofuscação de JavaScript de Primeira Parte
Ofusca o código Javascript de primeira parte para torná-lo menos legível e mais difícil de entender.
Segurança do Navegador
Protege contra ataques baseados em navegador (por exemplo, XSS, CSRF) e bloqueia scripts maliciosos.
Criptografia
Criptografa dados em trânsito e em repouso.
Prevenção de Perda de Dados (DLP)
Monitora e previne vazamento de dados bloqueando destinos que são desconhecidos ou têm parâmetros ilegítimos.
Segurança de Terceiros
Descobre serviços de terceiros automaticamente e continuamente com rastreamento detalhado de atividades.
Segurança de Endpoint
Protege contra ataques de endpoint, como ransomware e phishing.
Logging and Monitoring - Client-Side Protection (3)
Registro de Eventos
Registra eventos para incidentes de segurança e violações de políticas.
Relatório
Fornece insights acionáveis e relatórios para uma visão clara sobre incidentes de segurança, vulnerabilidades e status de conformidade.
Monitoramento em Tempo Real
Monitora atividades do lado do cliente em tempo real.
Agente AI - Orquestração de Pagamentos (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Alternativas Mais Bem Avaliadas



