(13)
4.8 de 5
Visitar sitio web
Patrocinado
Campos sensibles | La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas. Esta función fue mencionada en 11 reseñas de Oracle Data Safe. | 91% (Basado en 11 reseñas) | |
Enmascaramiento Dinámico | Basado en 11 reseñas de Oracle Data Safe. La capacidad de enmascarar datos en tiempo real a medida que se ingresan. | 86% (Basado en 11 reseñas) | |
Enmascaramiento estático | La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos. Esta función fue mencionada en 11 reseñas de Oracle Data Safe. | 85% (Basado en 11 reseñas) | |
Enmascaramiento consistente | Herramientas para enmascarar datos mediante un conjunto de reglas coherente. Los revisores de 11 de Oracle Data Safe han proporcionado comentarios sobre esta función. | 85% (Basado en 11 reseñas) | |
Enmascaramiento aleatorio | Herramientas para enmascarar datos utilizando caracteres y datos aleatorios. Los revisores de 10 de Oracle Data Safe han proporcionado comentarios sobre esta función. | 85% (Basado en 10 reseñas) |
Bases de datos compatibles | Basado en 17 reseñas de Oracle Data Safe. Admite diferentes plataformas de bases de datos y tipos de datos. Por lo general, se integra con una variedad de bases de datos existentes. | 88% (Basado en 17 reseñas) | |
Gestión de datos | Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. Los revisores de 17 de Oracle Data Safe han proporcionado comentarios sobre esta función. | 84% (Basado en 17 reseñas) | |
Registro e informes | Basado en 16 reseñas de Oracle Data Safe. Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. | 83% (Basado en 16 reseñas) | |
API / Integraciones | Según lo informado en 16 reseñas de Oracle Data Safe. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 85% (Basado en 16 reseñas) |
conformidad | Según lo informado en 16 reseñas de Oracle Data Safe. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 88% (Basado en 16 reseñas) | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. Los revisores de 17 de Oracle Data Safe han proporcionado comentarios sobre esta función. | 84% (Basado en 17 reseñas) | |
Autenticación multifactor | Requiere un segundo nivel de autenticación, como mensajería SMS o tokens personalizados, para acceder a los datos. Los revisores de 17 de Oracle Data Safe han proporcionado comentarios sobre esta función. | 86% (Basado en 17 reseñas) |
Supervisión de la actividad de la base de datos | Documenta las acciones relacionadas con la base de datos. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Los revisores de 17 de Oracle Data Safe han proporcionado comentarios sobre esta función. | 87% (Basado en 17 reseñas) | |
Cortafuegos | Protege la base de datos y la información confidencial de una variedad de ataques y amenazas de malware. Esta función fue mencionada en 15 reseñas de Oracle Data Safe. | 84% (Basado en 15 reseñas) | |
Enmascaramiento de datos | Según lo informado en 17 reseñas de Oracle Data Safe. Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. | 91% (Basado en 17 reseñas) | |
Auditorías | Basado en 16 reseñas de Oracle Data Safe. Realizar auditorías de TI ad-hoc o continuas en diferentes niveles de la empresa. | 88% (Basado en 16 reseñas) |
Tipo de estructura | Busca datos confidenciales estructurados, semiestructurados y no estructurados. | No hay suficientes datos disponibles | |
Búsqueda contextual | Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos. | No hay suficientes datos disponibles | |
Algoritmos de plantilla | Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más) | No hay suficientes datos disponibles | |
Algoritmos personalizados | Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos. | No hay suficientes datos disponibles | |
Gestión de falsos positivos | Ofrece funciones de gestión de falsos positivos | No hay suficientes datos disponibles | |
Múltiples tipos de archivos y ubicaciones | Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.) | No hay suficientes datos disponibles | |
Monitoreo en tiempo real | Supervisa los almacenes de datos en tiempo real en busca de datos confidenciales recién creados. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece un panel que muestra la ubicación específica de los datos confidenciales. | No hay suficientes datos disponibles | |
conformidad | Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes. | No hay suficientes datos disponibles |
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Planificación en varios pasos | Capacidad para desglosar y planificar procesos de múltiples pasos | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos. | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |