Características de Salesforce Shield
¿Cuáles son las funciones de Salesforce Shield?
conformidad
- Capacitación y directrices
Administración
- Modelado de datos
Funcionalidad
- Tablero de instrumentos
- Informes
- Integraciones
- Gestión de usuarios finales
- Pistas de auditoría
- Apis
- SDK móvil
- Diseño personalizable
- Almacenamiento del lado del servidor
Seguridad
- Control de acceso
- Administración de roles
- Gestión del cumplimiento
Mantenimiento
- Gestión de políticas
Alternativas de Salesforce Shield Mejor Valoradas
Filtrar por Funciones
Encriptación
Cifrado de correo electrónico | Cifra el contenido de los correos electrónicos y sus archivos adjuntos. | No hay suficientes datos disponibles | |
Cifrado de mensajería | Cifra los mensajes que se envían por mensaje de texto o dentro de una aplicación. | No hay suficientes datos disponibles | |
Cifrado de transferencia de archivos | Protege los datos dentro o cuando salen de su red segura o local. | No hay suficientes datos disponibles | |
Cifrado de datos | Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad. | No hay suficientes datos disponibles | |
Cifrado de documentos | Proporciona un nivel de cifrado para documentos de texto. | No hay suficientes datos disponibles | |
Cifrado de disco completo | Cifra todo el dispositivo para proteger los datos en caso de pérdida o robo. | No hay suficientes datos disponibles |
conformidad
Autenticación | Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS | No hay suficientes datos disponibles | |
Aplicación de políticas | Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos. | No hay suficientes datos disponibles | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Capacitación y directrices | Basado en 10 reseñas de Salesforce Shield. Proporciona directrices o capacitación relacionada con los requisitos de cumplimiento de datos confidenciales, | 93% (Basado en 10 reseñas) | |
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Monitorea la calidad de los datos y envía alertas basadas en violaciones o mal uso | No hay suficientes datos disponibles | |
Análisis de riesgos | Utiliza el aprendizaje automático para identificar datos en riesgo. | No hay suficientes datos disponibles | |
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles | |
Compatible con GDPR | Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto. | No hay suficientes datos disponibles | |
Cumple con la CCPA | Cumple con los requisitos de desidentificación bajo la CCPA. | No hay suficientes datos disponibles |
Gestión
copia de seguridad | Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre. | No hay suficientes datos disponibles | |
Recuperación | Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración. | No hay suficientes datos disponibles | |
Administración de archivos | Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar. | No hay suficientes datos disponibles | |
Detección de anomalías | Supervisa la actividad dentro de las redes y alerta a los administradores cuando se produce una actividad inusual. | No hay suficientes datos disponibles | |
Glosario de Negocios | Permite a los usuarios crear un glosario de términos comerciales, vocabulario y definiciones en múltiples herramientas. | No hay suficientes datos disponibles | |
Descubrimiento de datos | Proporciona un catálogo de datos integrado integrado que permite a los usuarios localizar fácilmente datos en varios orígenes. | No hay suficientes datos disponibles | |
Perfilado de datos | Supervisa y limpia los datos con la ayuda de reglas de negocio y algoritmos analíticos. | No hay suficientes datos disponibles | |
Informes y visualización | Visualice los flujos de datos y el linaje que demuestra el cumplimiento de los informes y paneles a través de una única consola. | No hay suficientes datos disponibles | |
Linaje de datos | Proporciona una funcionalidad de linaje de datos automatizado que proporciona visibilidad sobre todo el recorrido del movimiento de datos desde el origen de los datos hasta el destino. | No hay suficientes datos disponibles |
Enmascaramiento de datos
Campos sensibles | La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas. | No hay suficientes datos disponibles | |
Enmascaramiento Dinámico | La capacidad de enmascarar datos en tiempo real a medida que se ingresan. | No hay suficientes datos disponibles | |
Enmascaramiento estático | La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos. | No hay suficientes datos disponibles | |
Enmascaramiento consistente | Herramientas para enmascarar datos mediante un conjunto de reglas coherente. | No hay suficientes datos disponibles | |
Enmascaramiento aleatorio | Herramientas para enmascarar datos utilizando caracteres y datos aleatorios. | No hay suficientes datos disponibles |
Administración
Modelado de datos | Basado en 10 reseñas de Salesforce Shield. Herramientas para (re)estructurar los datos de una manera que permita extraer información de forma rápida y precisa | 98% (Basado en 10 reseñas) | |
Recomendaciones | Analiza los datos para encontrar y recomendar las segmentaciones de clientes de mayor valor. Esta función fue mencionada en 10 reseñas de Salesforce Shield. | 95% (Basado en 10 reseñas) | |
Gestión del flujo de trabajo | Herramientas para crear y ajustar flujos de trabajo para garantizar la coherencia. Los revisores de 10 de Salesforce Shield han proporcionado comentarios sobre esta función. | 97% (Basado en 10 reseñas) | |
Tableros y Visualizaciones | Basado en 10 reseñas de Salesforce Shield. Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva. | 95% (Basado en 10 reseñas) | |
Auditoría | Documenta el acceso y las alteraciones de la base de datos para análisis e informes. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina. | No hay suficientes datos disponibles | |
Administración de directivas, usuarios y roles | Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso. | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos. | No hay suficientes datos disponibles | |
Aprovisionamiento automatizado | Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo. | No hay suficientes datos disponibles | |
Cambios masivos | Reduce el trabajo administrativo manual. | No hay suficientes datos disponibles | |
Gestión centralizada | Administra la información de identidad de las aplicaciones locales y en la nube. | No hay suficientes datos disponibles | |
Solicitudes de acceso de autoservicio | Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva. | No hay suficientes datos disponibles |
Calidad de los datos
Preparación de datos | Selecciona los datos recopilados para soluciones de análisis de big data para analizar, manipular y modelar | No hay suficientes datos disponibles | |
Distribución de datos | Facilita la difusión de big data recopilados a través de clústeres de computación paralela | No hay suficientes datos disponibles | |
Unificación de datos | Recopile datos de todos los sistemas para que los usuarios puedan ver fácilmente la información relevante. | No hay suficientes datos disponibles |
Protección de datos
Descubrimiento de datos confidenciales | Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos. | No hay suficientes datos disponibles | |
Datos estructurados y no estructurados | Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas. | No hay suficientes datos disponibles | |
Encriptación | Incluye métodos de cifrado para proteger los datos. | No hay suficientes datos disponibles | |
Protección persistente | Protege los datos en reposo, en tránsito y en uso. | No hay suficientes datos disponibles | |
Enmascaramiento de datos | Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos. | No hay suficientes datos disponibles | |
Gobierno de datos y gestión de acceso | Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos. | No hay suficientes datos disponibles | |
Auditoría y presentación de informes | Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo. | No hay suficientes datos disponibles |
Usabilidad
Visualización | Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos. | No hay suficientes datos disponibles | |
Algoritmos de IA | Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos. | No hay suficientes datos disponibles | |
Multiplataformas | Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos. | No hay suficientes datos disponibles |
Funcionalidad
Durabilidad | Registra y almacena varias copias y versiones de claves maestras. | No hay suficientes datos disponibles | |
Cifrado de sobres | Implementa una jerarquía de claves con una clave de cifrado de datos local (DEK) y una clave de cifrado de claves (KEK). | No hay suficientes datos disponibles | |
Automatización | Permite el control administrativo sobre tareas automatizadas relacionadas con la gestión, almacenamiento y distribución de claves. | No hay suficientes datos disponibles | |
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. | No hay suficientes datos disponibles | |
Inicio de sesión único | Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. | No hay suficientes datos disponibles | |
Soporte BYOD | Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles | |
Bóveda de contraseñas | Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios. | No hay suficientes datos disponibles | |
Gestión centralizada | Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados. | No hay suficientes datos disponibles | |
Seguridad basada en roles | Permite privilegios basados en roles, como la unidad de negocio u otros factores. | No hay suficientes datos disponibles | |
Notificaciones en vivo | Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real. | No hay suficientes datos disponibles | |
Grabación y reproducción de sesiones en vivo | Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría. | No hay suficientes datos disponibles | |
Ocultar contraseñas | Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados | No hay suficientes datos disponibles | |
Privilegio temporal y limitado en el tiempo | Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales. | No hay suficientes datos disponibles | |
Sedonimización estática | Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos. | No hay suficientes datos disponibles | |
Sedonimización dinámica | Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos. | No hay suficientes datos disponibles | |
Desidentificación por lotes | Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes. | No hay suficientes datos disponibles | |
Verificación de identidad | La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos. | No hay suficientes datos disponibles | |
Flujo | Ofrece flujos de trabajo para procesar las solicitudes de acceso de los interesados para permitir que varios departamentos ayuden a cumplir con las solicitudes de acceso y eliminación de usuarios. | No hay suficientes datos disponibles | |
DSAR Portal | Ofrece un portal orientado al usuario para que los interesados soliciten acceso a sus datos. | No hay suficientes datos disponibles | |
Informes y registros | Tiene funcionalidad de informes y registro para demostrar que las empresas cumplen con el tiempo de respuesta obligatorio, según las leyes de privacidad como GDPR, CCPA y otras. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios Esta función fue mencionada en 25 reseñas de Salesforce Shield. | 90% (Basado en 25 reseñas) | |
Informes | Según lo informado en 25 reseñas de Salesforce Shield. Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores | 90% (Basado en 25 reseñas) | |
Integraciones | Se integra con software de marketing y otras herramientas analíticas Esta función fue mencionada en 25 reseñas de Salesforce Shield. | 91% (Basado en 25 reseñas) | |
Gestión de usuarios finales | Permite a los usuarios finales administrar sus preferencias en línea Los revisores de 25 de Salesforce Shield han proporcionado comentarios sobre esta función. | 88% (Basado en 25 reseñas) | |
Pistas de auditoría | Según lo informado en 23 reseñas de Salesforce Shield. Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario | 88% (Basado en 23 reseñas) | |
Apis | Basado en 23 reseñas de Salesforce Shield. Ofrece API para vincular a sus datos | 86% (Basado en 23 reseñas) | |
SDK móvil | Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles Esta función fue mencionada en 21 reseñas de Salesforce Shield. | 87% (Basado en 21 reseñas) | |
Diseño personalizable | Según lo informado en 25 reseñas de Salesforce Shield. Ofrece diseños personalizables para que coincidan con la marca corporativa | 89% (Basado en 25 reseñas) | |
Almacenamiento del lado del servidor | Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento Los revisores de 23 de Salesforce Shield han proporcionado comentarios sobre esta función. | 91% (Basado en 23 reseñas) | |
Implementación silenciosa | Se implementa silenciosamente en los puntos finales sin alertar a los usuarios. | No hay suficientes datos disponibles | |
Detectar movimiento de datos | Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora. | No hay suficientes datos disponibles | |
Actividad de archivos y aplicaciones | Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar. | No hay suficientes datos disponibles | |
Activar alertas | Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas. | No hay suficientes datos disponibles | |
Evidencia de búsqueda | Mantiene evidencia activa e histórica en un formato de búsqueda. | No hay suficientes datos disponibles | |
Puntuación de riesgo | Proporciona puntuación de riesgo para actividades sospechosas. | No hay suficientes datos disponibles |
Disponibilidad
API/Integraciones | Se integra con software de terceros para proporcionar otras características y ampliar la funcionalidad. | No hay suficientes datos disponibles | |
Integración de servicios | Se integra con las principales ofertas de proveedores de servicios en la nube para simplificar la administración y distribución. | No hay suficientes datos disponibles | |
Soporte regional | Admite la distribución de claves en varias regiones para aumentar la disponibilidad. | No hay suficientes datos disponibles | |
Escalabilidad | Amplía la funcionalidad mientras mantiene cargas equilibradas. Atiende la creciente demanda sin reducir la funcionalidad. | No hay suficientes datos disponibles |
Monitoreo
Registro de auditoría | Proporciona registros de auditoría por motivos de cumplimiento. | No hay suficientes datos disponibles | |
Registro de actividad | Supervisa, registra y registra la actividad en tiempo real y posterior al evento. | No hay suficientes datos disponibles | |
Detección de anomalías | Detecta el comportamiento anormal del usuario para mitigar los riesgos. | No hay suficientes datos disponibles | |
Grabación de pantalla | Graba vídeo o capturas de pantalla de sesiones de punto final. | No hay suficientes datos disponibles | |
Registro de pulsaciones de teclas | Registra las pulsaciones de teclas de los usuarios. | No hay suficientes datos disponibles | |
Análisis de sentimiento | Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos. | No hay suficientes datos disponibles |
Conectividad
SDK móvil | Se conecta a plataformas móviles mediante un SDK móvil. | No hay suficientes datos disponibles | |
API de servicios web | Ofrece API para conectar productos. | No hay suficientes datos disponibles |
Informes
Registro de auditoría | Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado. | No hay suficientes datos disponibles | |
Informes | Incluye funcionalidad de informes. | No hay suficientes datos disponibles |
Gestión de API
Descubrimiento de API | Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos. | No hay suficientes datos disponibles | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Informes | Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades. | No hay suficientes datos disponibles | |
Gestión de cambios | Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad. | No hay suficientes datos disponibles |
Pruebas de seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Verificación de API | Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad. | No hay suficientes datos disponibles | |
Pruebas API | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles |
Gestión de la seguridad
Seguridad y aplicación de políticas | Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Detección de bots | Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones. | No hay suficientes datos disponibles |
Seguridad
Control de acceso | Según lo informado en 10 reseñas de Salesforce Shield. Autentica y autoriza a las personas a acceder a los datos que pueden ver y usar. | 95% (Basado en 10 reseñas) | |
Administración de roles | Ayuda a identificar y administrar los roles de los propietarios y administradores de datos. Esta función fue mencionada en 10 reseñas de Salesforce Shield. | 90% (Basado en 10 reseñas) | |
Gestión del cumplimiento | Ayuda a cumplir con las regulaciones y normas de privacidad de datos. Esta función fue mencionada en 10 reseñas de Salesforce Shield. | 92% (Basado en 10 reseñas) |
Mantenimiento
Gestión de la calidad de los datos | Define, valida y supervisa las reglas de negocio para salvaguardar la preparación de los datos maestros. Los revisores de 10 de Salesforce Shield han proporcionado comentarios sobre esta función. | 97% (Basado en 10 reseñas) | |
Gestión de políticas | Permite a los usuarios crear y revisar políticas de datos para hacerlas coherentes en toda la organización. Los revisores de 10 de Salesforce Shield han proporcionado comentarios sobre esta función. | 97% (Basado en 10 reseñas) |
IA generativa
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |
IA Agente - Gobernanza de Datos
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Planificación en múltiples pasos | Capacidad para desglosar y planificar procesos de múltiples pasos | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos | No hay suficientes datos disponibles | |
Aprendizaje adaptativo | Mejora el rendimiento basado en la retroalimentación y la experiencia | No hay suficientes datos disponibles | |
Interacción en Lenguaje Natural | Participa en conversaciones similares a las humanas para la delegación de tareas | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |
Salesforce Shield Comparaciones

Palo Alto Networks GlobalProtect

OneTrust Privacy Automation
