Introducing G2.ai, the future of software buying.Try now
Salesforce Shield
Guardar en Mis Listas
Reclamado
Reclamado

Características de Salesforce Shield

¿Cuáles son las funciones de Salesforce Shield?

conformidad

  • Capacitación y directrices

Administración

  • Modelado de datos

Funcionalidad

  • Tablero de instrumentos
  • Informes
  • Integraciones
  • Gestión de usuarios finales
  • Pistas de auditoría
  • Apis
  • SDK móvil
  • Diseño personalizable
  • Almacenamiento del lado del servidor

Seguridad

  • Control de acceso
  • Administración de roles
  • Gestión del cumplimiento

Mantenimiento

  • Gestión de políticas

Alternativas de Salesforce Shield Mejor Valoradas

Egnyte
(1,036)
4.4 de 5

Filtrar por Funciones

Encriptación

Cifrado de correo electrónico

Cifra el contenido de los correos electrónicos y sus archivos adjuntos.

No hay suficientes datos disponibles

Cifrado de mensajería

Cifra los mensajes que se envían por mensaje de texto o dentro de una aplicación.

No hay suficientes datos disponibles

Cifrado de transferencia de archivos

Protege los datos dentro o cuando salen de su red segura o local.

No hay suficientes datos disponibles

Cifrado de datos

Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad.

No hay suficientes datos disponibles

Cifrado de documentos

Proporciona un nivel de cifrado para documentos de texto.

No hay suficientes datos disponibles

Cifrado de disco completo

Cifra todo el dispositivo para proteger los datos en caso de pérdida o robo.

No hay suficientes datos disponibles

conformidad

Autenticación

Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS

No hay suficientes datos disponibles

Aplicación de políticas

Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos.

No hay suficientes datos disponibles

Gestión de accesos

Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.

No hay suficientes datos disponibles

Cumplimiento de datos confidenciales

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Capacitación y directrices

Basado en 10 reseñas de Salesforce Shield. Proporciona directrices o capacitación relacionada con los requisitos de cumplimiento de datos confidenciales,
93%
(Basado en 10 reseñas)

Aplicación de políticas

Permite a los administradores establecer políticas de seguridad y gobierno de datos

No hay suficientes datos disponibles

Supervisión del cumplimiento

Monitorea la calidad de los datos y envía alertas basadas en violaciones o mal uso

No hay suficientes datos disponibles

Análisis de riesgos

Utiliza el aprendizaje automático para identificar datos en riesgo.

No hay suficientes datos disponibles

Configuración de DLP

Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.

No hay suficientes datos disponibles

Compatible con GDPR

Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto.

No hay suficientes datos disponibles

Cumple con la CCPA

Cumple con los requisitos de desidentificación bajo la CCPA.

No hay suficientes datos disponibles

Gestión

copia de seguridad

Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre.

No hay suficientes datos disponibles

Recuperación

Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración.

No hay suficientes datos disponibles

Administración de archivos

Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar.

No hay suficientes datos disponibles

Detección de anomalías

Supervisa la actividad dentro de las redes y alerta a los administradores cuando se produce una actividad inusual.

No hay suficientes datos disponibles

Glosario de Negocios

Permite a los usuarios crear un glosario de términos comerciales, vocabulario y definiciones en múltiples herramientas.

No hay suficientes datos disponibles

Descubrimiento de datos

Proporciona un catálogo de datos integrado integrado que permite a los usuarios localizar fácilmente datos en varios orígenes.

No hay suficientes datos disponibles

Perfilado de datos

Supervisa y limpia los datos con la ayuda de reglas de negocio y algoritmos analíticos.

No hay suficientes datos disponibles

Informes y visualización

Visualice los flujos de datos y el linaje que demuestra el cumplimiento de los informes y paneles a través de una única consola.

No hay suficientes datos disponibles

Linaje de datos

Proporciona una funcionalidad de linaje de datos automatizado que proporciona visibilidad sobre todo el recorrido del movimiento de datos desde el origen de los datos hasta el destino.

No hay suficientes datos disponibles

Enmascaramiento de datos

Campos sensibles

La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas.

No hay suficientes datos disponibles

Enmascaramiento Dinámico

La capacidad de enmascarar datos en tiempo real a medida que se ingresan.

No hay suficientes datos disponibles

Enmascaramiento estático

La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos.

No hay suficientes datos disponibles

Enmascaramiento consistente

Herramientas para enmascarar datos mediante un conjunto de reglas coherente.

No hay suficientes datos disponibles

Enmascaramiento aleatorio

Herramientas para enmascarar datos utilizando caracteres y datos aleatorios.

No hay suficientes datos disponibles

Administración

Modelado de datos

Basado en 10 reseñas de Salesforce Shield. Herramientas para (re)estructurar los datos de una manera que permita extraer información de forma rápida y precisa
98%
(Basado en 10 reseñas)

Recomendaciones

Analiza los datos para encontrar y recomendar las segmentaciones de clientes de mayor valor. Esta función fue mencionada en 10 reseñas de Salesforce Shield.
95%
(Basado en 10 reseñas)

Gestión del flujo de trabajo

Herramientas para crear y ajustar flujos de trabajo para garantizar la coherencia. Los revisores de 10 de Salesforce Shield han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

Tableros y Visualizaciones

Basado en 10 reseñas de Salesforce Shield. Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva.
95%
(Basado en 10 reseñas)

Auditoría

Documenta el acceso y las alteraciones de la base de datos para análisis e informes.

No hay suficientes datos disponibles

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Consola de administración

Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina.

No hay suficientes datos disponibles

Administración de directivas, usuarios y roles

Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.

No hay suficientes datos disponibles

Flujos de trabajo de aprobación

Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.

No hay suficientes datos disponibles

Aprovisionamiento automatizado

Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.

No hay suficientes datos disponibles

Cambios masivos

Reduce el trabajo administrativo manual.

No hay suficientes datos disponibles

Gestión centralizada

Administra la información de identidad de las aplicaciones locales y en la nube.

No hay suficientes datos disponibles

Solicitudes de acceso de autoservicio

Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.

No hay suficientes datos disponibles

Calidad de los datos

Preparación de datos

Selecciona los datos recopilados para soluciones de análisis de big data para analizar, manipular y modelar

No hay suficientes datos disponibles

Distribución de datos

Facilita la difusión de big data recopilados a través de clústeres de computación paralela

No hay suficientes datos disponibles

Unificación de datos

Recopile datos de todos los sistemas para que los usuarios puedan ver fácilmente la información relevante.

No hay suficientes datos disponibles

Protección de datos

Descubrimiento de datos confidenciales

Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos.

No hay suficientes datos disponibles

Datos estructurados y no estructurados

Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas.

No hay suficientes datos disponibles

Encriptación

Incluye métodos de cifrado para proteger los datos.

No hay suficientes datos disponibles

Protección persistente

Protege los datos en reposo, en tránsito y en uso.

No hay suficientes datos disponibles

Enmascaramiento de datos

Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos.

No hay suficientes datos disponibles

Gobierno de datos y gestión de acceso

Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos.

No hay suficientes datos disponibles

Auditoría y presentación de informes

Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo.

No hay suficientes datos disponibles

Usabilidad

Visualización

Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos.

No hay suficientes datos disponibles

Algoritmos de IA

Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos.

No hay suficientes datos disponibles

Multiplataformas

Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos.

No hay suficientes datos disponibles

Funcionalidad

Durabilidad

Registra y almacena varias copias y versiones de claves maestras.

No hay suficientes datos disponibles

Cifrado de sobres

Implementa una jerarquía de claves con una clave de cifrado de datos local (DEK) y una clave de cifrado de claves (KEK).

No hay suficientes datos disponibles

Automatización

Permite el control administrativo sobre tareas automatizadas relacionadas con la gestión, almacenamiento y distribución de claves.

No hay suficientes datos disponibles

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.

No hay suficientes datos disponibles

Inicio de sesión único

Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.

No hay suficientes datos disponibles

Soporte BYOD

Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.

No hay suficientes datos disponibles

Bóveda de contraseñas

Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios.

No hay suficientes datos disponibles

Gestión centralizada

Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.

No hay suficientes datos disponibles

Seguridad basada en roles

Permite privilegios basados en roles, como la unidad de negocio u otros factores.

No hay suficientes datos disponibles

Notificaciones en vivo

Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.

No hay suficientes datos disponibles

Grabación y reproducción de sesiones en vivo

Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.

No hay suficientes datos disponibles

Ocultar contraseñas

Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados

No hay suficientes datos disponibles

Privilegio temporal y limitado en el tiempo

Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.

No hay suficientes datos disponibles

Sedonimización estática

Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos.

No hay suficientes datos disponibles

Sedonimización dinámica

Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos.

No hay suficientes datos disponibles

Desidentificación por lotes

Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes.

No hay suficientes datos disponibles

Verificación de identidad

La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos.

No hay suficientes datos disponibles

Flujo

Ofrece flujos de trabajo para procesar las solicitudes de acceso de los interesados para permitir que varios departamentos ayuden a cumplir con las solicitudes de acceso y eliminación de usuarios.

No hay suficientes datos disponibles

DSAR Portal

Ofrece un portal orientado al usuario para que los interesados soliciten acceso a sus datos.

No hay suficientes datos disponibles

Informes y registros

Tiene funcionalidad de informes y registro para demostrar que las empresas cumplen con el tiempo de respuesta obligatorio, según las leyes de privacidad como GDPR, CCPA y otras.

No hay suficientes datos disponibles

Tablero de instrumentos

Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios Esta función fue mencionada en 25 reseñas de Salesforce Shield.
90%
(Basado en 25 reseñas)

Informes

Según lo informado en 25 reseñas de Salesforce Shield. Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores
90%
(Basado en 25 reseñas)

Integraciones

Se integra con software de marketing y otras herramientas analíticas Esta función fue mencionada en 25 reseñas de Salesforce Shield.
91%
(Basado en 25 reseñas)

Gestión de usuarios finales

Permite a los usuarios finales administrar sus preferencias en línea Los revisores de 25 de Salesforce Shield han proporcionado comentarios sobre esta función.
88%
(Basado en 25 reseñas)

Pistas de auditoría

Según lo informado en 23 reseñas de Salesforce Shield. Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario
88%
(Basado en 23 reseñas)

Apis

Basado en 23 reseñas de Salesforce Shield. Ofrece API para vincular a sus datos
86%
(Basado en 23 reseñas)

SDK móvil

Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles Esta función fue mencionada en 21 reseñas de Salesforce Shield.
87%
(Basado en 21 reseñas)

Diseño personalizable

Según lo informado en 25 reseñas de Salesforce Shield. Ofrece diseños personalizables para que coincidan con la marca corporativa
89%
(Basado en 25 reseñas)

Almacenamiento del lado del servidor

Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento Los revisores de 23 de Salesforce Shield han proporcionado comentarios sobre esta función.
91%
(Basado en 23 reseñas)

Implementación silenciosa

Se implementa silenciosamente en los puntos finales sin alertar a los usuarios.

No hay suficientes datos disponibles

Detectar movimiento de datos

Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora.

No hay suficientes datos disponibles

Actividad de archivos y aplicaciones

Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar.

No hay suficientes datos disponibles

Activar alertas

Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas.

No hay suficientes datos disponibles

Evidencia de búsqueda

Mantiene evidencia activa e histórica en un formato de búsqueda.

No hay suficientes datos disponibles

Puntuación de riesgo

Proporciona puntuación de riesgo para actividades sospechosas.

No hay suficientes datos disponibles

Disponibilidad

API/Integraciones

Se integra con software de terceros para proporcionar otras características y ampliar la funcionalidad.

No hay suficientes datos disponibles

Integración de servicios

Se integra con las principales ofertas de proveedores de servicios en la nube para simplificar la administración y distribución.

No hay suficientes datos disponibles

Soporte regional

Admite la distribución de claves en varias regiones para aumentar la disponibilidad.

No hay suficientes datos disponibles

Escalabilidad

Amplía la funcionalidad mientras mantiene cargas equilibradas. Atiende la creciente demanda sin reducir la funcionalidad.

No hay suficientes datos disponibles

Monitoreo

Registro de auditoría

Proporciona registros de auditoría por motivos de cumplimiento.

No hay suficientes datos disponibles

Registro de actividad

Supervisa, registra y registra la actividad en tiempo real y posterior al evento.

No hay suficientes datos disponibles

Detección de anomalías

Detecta el comportamiento anormal del usuario para mitigar los riesgos.

No hay suficientes datos disponibles

Grabación de pantalla

Graba vídeo o capturas de pantalla de sesiones de punto final.

No hay suficientes datos disponibles

Registro de pulsaciones de teclas

Registra las pulsaciones de teclas de los usuarios.

No hay suficientes datos disponibles

Análisis de sentimiento

Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos.

No hay suficientes datos disponibles

Conectividad

SDK móvil

Se conecta a plataformas móviles mediante un SDK móvil.

No hay suficientes datos disponibles

API de servicios web

Ofrece API para conectar productos.

No hay suficientes datos disponibles

Informes

Registro de auditoría

Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.

No hay suficientes datos disponibles

Informes

Incluye funcionalidad de informes.

No hay suficientes datos disponibles

Gestión de API

Descubrimiento de API

Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos.

No hay suficientes datos disponibles

Monitoreo de API

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Informes

Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.

No hay suficientes datos disponibles

Gestión de cambios

Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad.

No hay suficientes datos disponibles

Pruebas de seguridad

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Verificación de API

Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad.

No hay suficientes datos disponibles

Pruebas API

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Gestión de la seguridad

Seguridad y aplicación de políticas

Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Detección de bots

Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones.

No hay suficientes datos disponibles

Seguridad

Control de acceso

Según lo informado en 10 reseñas de Salesforce Shield. Autentica y autoriza a las personas a acceder a los datos que pueden ver y usar.
95%
(Basado en 10 reseñas)

Administración de roles

Ayuda a identificar y administrar los roles de los propietarios y administradores de datos. Esta función fue mencionada en 10 reseñas de Salesforce Shield.
90%
(Basado en 10 reseñas)

Gestión del cumplimiento

Ayuda a cumplir con las regulaciones y normas de privacidad de datos. Esta función fue mencionada en 10 reseñas de Salesforce Shield.
92%
(Basado en 10 reseñas)

Mantenimiento

Gestión de la calidad de los datos

Define, valida y supervisa las reglas de negocio para salvaguardar la preparación de los datos maestros. Los revisores de 10 de Salesforce Shield han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

Gestión de políticas

Permite a los usuarios crear y revisar políticas de datos para hacerlas coherentes en toda la organización. Los revisores de 10 de Salesforce Shield han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

IA generativa

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto.

No hay suficientes datos disponibles

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

IA Agente - Gobernanza de Datos

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Planificación en múltiples pasos

Capacidad para desglosar y planificar procesos de múltiples pasos

No hay suficientes datos disponibles

Integración entre sistemas

Funciona en múltiples sistemas de software o bases de datos

No hay suficientes datos disponibles

Aprendizaje adaptativo

Mejora el rendimiento basado en la retroalimentación y la experiencia

No hay suficientes datos disponibles

Interacción en Lenguaje Natural

Participa en conversaciones similares a las humanas para la delegación de tareas

No hay suficientes datos disponibles

Toma de decisiones

Toma decisiones informadas basadas en los datos disponibles y los objetivos.

No hay suficientes datos disponibles

Salesforce Shield Comparaciones
Imagen del Avatar del Producto
Palo Alto Networks GlobalProtect
Comparar ahora
Imagen del Avatar del Producto
OneTrust Privacy Automation
Comparar ahora
Imagen del Avatar del Producto
Dynatrace
Comparar ahora
Salesforce Shield