Fonctionnalités de Salesforce Shield
Quelles sont les fonctionnalités de Salesforce Shield?
conformité
- Formation et lignes directrices
Administration
- Modélisation des données
Fonctionnalité
- Tableau de bord
- Rapports
- Intégrations
- Gestion des utilisateurs finaux
- Pistes d’audit
- Apis
- Kit de développement logiciel (SDK) mobile
- Conception personnalisable
- Stockage côté serveur
Sécurité
- Contrôle d’accès
- Gestion des rôles
- Gestion de la conformité
Maintenance
- Gestion des politiques
Meilleures alternatives à Salesforce Shield les mieux notées
Filtrer par fonctionnalités
Cryptage
Chiffrement des e-mails | Crypte le contenu des e-mails et de leurs pièces jointes. | Pas assez de données disponibles | |
Chiffrement de la messagerie | Chiffre les messages envoyés par SMS ou dans une application. | Pas assez de données disponibles | |
Cryptage du transfert de fichiers | Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Cryptage des données | Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde. | Pas assez de données disponibles | |
Chiffrement des documents | Fournit un niveau de chiffrement pour les documents texte. | Pas assez de données disponibles | |
Chiffrement complet du disque | Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. | Pas assez de données disponibles |
conformité
Authentification | Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS | Pas assez de données disponibles | |
Application des politiques | Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. | Pas assez de données disponibles | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles | |
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Formation et lignes directrices | Tel que rapporté dans 10 Salesforce Shield avis. Fournit des directives ou une formation liée aux exigences de conformité des données sensibles, | 93% (Basé sur 10 avis) | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus | Pas assez de données disponibles | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles | |
Conforme au RGPD | Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut. | Pas assez de données disponibles | |
Conforme à la CCPA | Répond aux exigences de désidentification en vertu de la CCPA. | Pas assez de données disponibles |
management
appui | Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre. | Pas assez de données disponibles | |
Récupération | Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration. | Pas assez de données disponibles | |
Gestion des fichiers | Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. | Pas assez de données disponibles | |
Glossaire métier | Permet aux utilisateurs de créer un glossaire de termes métier, de vocabulaire et de définitions à travers plusieurs outils. | Pas assez de données disponibles | |
Découverte de données | Fournit un catalogue de données intégré intégré qui permet aux utilisateurs de localiser facilement les données dans plusieurs sources. | Pas assez de données disponibles | |
Profilage des données | Surveille et nettoie les données à l’aide de règles métier et d’algorithmes analytiques. | Pas assez de données disponibles | |
Rapports et visualisation | Visualisez les flux de données et le traçage qui démontrent la conformité aux rapports et aux tableaux de bord via une console unique. | Pas assez de données disponibles | |
Lignage des données | Fournit une fonctionnalité de traçabilité automatisée des données qui offre une visibilité sur l’ensemble du parcours de déplacement des données, de l’origine des données à la destination. | Pas assez de données disponibles |
Masquage des données
Champs sensibles | La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe. | Pas assez de données disponibles | |
Masquage dynamique | La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie. | Pas assez de données disponibles | |
Masquage statique | La possibilité d’appliquer ou de supprimer le masquage après la saisie des données. | Pas assez de données disponibles | |
Masquage cohérent | Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent. | Pas assez de données disponibles | |
Masquage aléatoire | Outils pour masquer les données à l’aide de caractères et de données aléatoires. | Pas assez de données disponibles |
Administration
Modélisation des données | Basé sur 10 Salesforce Shield avis. Outils pour (re)structurer les données de manière à permettre d’extraire des informations rapidement et avec précision | 98% (Basé sur 10 avis) | |
Recommandations | Tel que rapporté dans 10 Salesforce Shield avis. Analyse les données pour trouver et recommander les segmentations de clientèle les plus rentables. | 95% (Basé sur 10 avis) | |
Gestion des flux de travail | Basé sur 10 Salesforce Shield avis. Outils pour créer et ajuster les flux de travail afin d’assurer la cohérence. | 97% (Basé sur 10 avis) | |
Tableaux de bord et visualisations | Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Cette fonctionnalité a été mentionnée dans 10 avis. Salesforce Shield | 95% (Basé sur 10 avis) | |
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console de gestion | Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine. | Pas assez de données disponibles | |
Gestion des stratégies, des utilisateurs et des rôles | Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. | Pas assez de données disponibles | |
Flux de travail d’approbation | Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. | Pas assez de données disponibles | |
Provisionnement automatisé | Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif. | Pas assez de données disponibles | |
Modifications en bloc | Réduit le travail administratif manuel. | Pas assez de données disponibles | |
Gestion centralisée | Gère les informations d’identité des applications sur site et dans le cloud. | Pas assez de données disponibles | |
Demandes d’accès en libre-service | Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. | Pas assez de données disponibles |
Qualité des données
Préparation des données | Organise les données collectées pour les solutions d’analyse de Big Data afin d’analyser, de manipuler et de modéliser | Pas assez de données disponibles | |
Répartition des données | Facilite la diffusion des mégadonnées collectées dans les clusters de calcul parallèle | Pas assez de données disponibles | |
Unification des données | Compilez les données de tous les systèmes afin que les utilisateurs puissent facilement consulter les informations pertinentes. | Pas assez de données disponibles |
protection
Découverte de données sensibles | Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies. | Pas assez de données disponibles | |
Données structurées et non structurées | Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés. | Pas assez de données disponibles | |
Cryptage | Inclut des méthodes de chiffrement pour protéger les données. | Pas assez de données disponibles | |
Protection permanente | Protège les données au repos, en transit et en cours d’utilisation. | Pas assez de données disponibles | |
Masquage des données | Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données. | Pas assez de données disponibles | |
Gouvernance des données et gestion des accès | Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés. | Pas assez de données disponibles | |
Vérification et rapports | Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand. | Pas assez de données disponibles |
Utilisabilité
Visualisation | Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données. | Pas assez de données disponibles | |
AI Algorithyms | Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques. | Pas assez de données disponibles | |
Multiplateformes | Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées. | Pas assez de données disponibles |
Fonctionnalité
Durabilité | Consigne et stocke plusieurs copies et versions de clés principales. | Pas assez de données disponibles | |
Chiffrement des enveloppes | Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK). | Pas assez de données disponibles | |
Automatisation | Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. | Pas assez de données disponibles | |
Authentification unique | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Prise en charge du BYOD | Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles | |
Coffre-fort de mots de passe | Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs. | Pas assez de données disponibles | |
Gestion centralisée | Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. | Pas assez de données disponibles | |
Sécurité basée sur les rôles | Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. | Pas assez de données disponibles | |
Notifications en direct | Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel. | Pas assez de données disponibles | |
Enregistrement et lecture de session en direct | Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit. | Pas assez de données disponibles | |
Masquer les mots de passe | Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels | Pas assez de données disponibles | |
Privilège temporaire et limité dans le temps | Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. | Pas assez de données disponibles | |
Pseudonymisation statique | Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données. | Pas assez de données disponibles | |
Pseudonymisation dynamique | Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données. | Pas assez de données disponibles | |
Désidentification des lots | Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch. | Pas assez de données disponibles | |
Vérification de l’identité | La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée. | Pas assez de données disponibles | |
Workflow | Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs. | Pas assez de données disponibles | |
Portail DSAR | Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données. | Pas assez de données disponibles | |
Rapports et journaux | Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres. | Pas assez de données disponibles | |
Tableau de bord | Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs Cette fonctionnalité a été mentionnée dans 25 avis. Salesforce Shield | 90% (Basé sur 25 avis) | |
Rapports | Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation Cette fonctionnalité a été mentionnée dans 25 avis. Salesforce Shield | 90% (Basé sur 25 avis) | |
Intégrations | Tel que rapporté dans 25 Salesforce Shield avis. S’intègre aux logiciels de marketing et autres outils analytiques | 91% (Basé sur 25 avis) | |
Gestion des utilisateurs finaux | Basé sur 25 Salesforce Shield avis. Permet aux utilisateurs finaux de gérer leurs préférences en ligne | 88% (Basé sur 25 avis) | |
Pistes d’audit | Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé Cette fonctionnalité a été mentionnée dans 23 avis. Salesforce Shield | 88% (Basé sur 23 avis) | |
Apis | Tel que rapporté dans 23 Salesforce Shield avis. Offre des API pour lier vos données | 86% (Basé sur 23 avis) | |
Kit de développement logiciel (SDK) mobile | Basé sur 21 Salesforce Shield avis. Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles | 87% (Basé sur 21 avis) | |
Conception personnalisable | Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise Les 25 évaluateurs de Salesforce Shield ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 25 avis) | |
Stockage côté serveur | Basé sur 23 Salesforce Shield avis. Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité | 91% (Basé sur 23 avis) | |
Déploiement silencieux | Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs. | Pas assez de données disponibles | |
Détecter le mouvement des données | Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante. | Pas assez de données disponibles | |
Activité des fichiers et des applications | Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression. | Pas assez de données disponibles | |
Déclencher des alertes | Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne. | Pas assez de données disponibles | |
Preuves consultables | Conserve les preuves actives et historiques dans un format consultable. | Pas assez de données disponibles | |
Notation des risques | Fournit une évaluation des risques pour les activités suspectes. | Pas assez de données disponibles |
Disponibilité
API/Intégrations | S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités. | Pas assez de données disponibles | |
Intégration de services | S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées. | Pas assez de données disponibles | |
Soutien régional | Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité. | Pas assez de données disponibles | |
Évolutivité | Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités. | Pas assez de données disponibles |
Surveillance
Journalisation d’audit | Fournit des journaux d’audit pour des raisons de conformité. | Pas assez de données disponibles | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. | Pas assez de données disponibles | |
Détection d’anomalies | Détecte le comportement anormal de l’utilisateur pour atténuer les risques. | Pas assez de données disponibles | |
Enregistrement d’écran | Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison. | Pas assez de données disponibles | |
Journalisation des frappes | Consigne les frappes des utilisateurs. | Pas assez de données disponibles | |
Analyse du sentiment | Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents. | Pas assez de données disponibles |
Connectivité
Kit de développement logiciel (SDK) mobile | Se connecte aux plateformes mobiles à l’aide d’un SDK mobile. | Pas assez de données disponibles | |
API de services Web | Propose des API pour connecter les produits. | Pas assez de données disponibles |
Rapports
Journal d’audit | Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. | Pas assez de données disponibles | |
Rapports | Inclut une fonctionnalité de création de rapports. | Pas assez de données disponibles |
Gestion des API
Découverte d’API | Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Rapports | Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | Pas assez de données disponibles | |
Gestion du changement | Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises. | Pas assez de données disponibles |
Tests de sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Vérification de l’API | Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité. | Pas assez de données disponibles | |
Test d’API | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion de la sécurité
Sécurité et application des stratégies | Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Détection des bots | Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications. | Pas assez de données disponibles |
Sécurité
Contrôle d’accès | Tel que rapporté dans 10 Salesforce Shield avis. Authentifie et autorise les individus à accéder aux données qu’ils sont autorisés à voir et à utiliser. | 95% (Basé sur 10 avis) | |
Gestion des rôles | Basé sur 10 Salesforce Shield avis. Aide à identifier et à gérer les rôles des propriétaires et des gestionnaires de données. | 90% (Basé sur 10 avis) | |
Gestion de la conformité | Aide à respecter les réglementations et les normes en matière de confidentialité des données. Les 10 évaluateurs de Salesforce Shield ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 10 avis) |
Maintenance
Gestion de la qualité des données | Dédéfinit, valide et surveille les règles métier pour préserver l’état de préparation des données de référence. Les 10 évaluateurs de Salesforce Shield ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 10 avis) | |
Gestion des politiques | Permet aux utilisateurs de créer et d’examiner des stratégies de données pour les rendre cohérentes dans toute l’organisation. Cette fonctionnalité a été mentionnée dans 10 avis. Salesforce Shield | 97% (Basé sur 10 avis) |
IA générative
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
IA agentique - Gouvernance des données
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles | |
Interaction en Langage Naturel | S'engage dans une conversation semblable à celle des humains pour la délégation de tâches | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Comparaisons Salesforce Shield

Palo Alto Networks GlobalProtect

OneTrust Privacy Automation
