Introducing G2.ai, the future of software buying.Try now
Salesforce Shield
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Salesforce Shield

Quelles sont les fonctionnalités de Salesforce Shield?

conformité

  • Formation et lignes directrices

Administration

  • Modélisation des données

Fonctionnalité

  • Tableau de bord
  • Rapports
  • Intégrations
  • Gestion des utilisateurs finaux
  • Pistes d’audit
  • Apis
  • Kit de développement logiciel (SDK) mobile
  • Conception personnalisable
  • Stockage côté serveur

Sécurité

  • Contrôle d’accès
  • Gestion des rôles
  • Gestion de la conformité

Maintenance

  • Gestion des politiques

Meilleures alternatives à Salesforce Shield les mieux notées

Egnyte
(1,036)
4.4 sur 5

Filtrer par fonctionnalités

Cryptage

Chiffrement des e-mails

Crypte le contenu des e-mails et de leurs pièces jointes.

Pas assez de données disponibles

Chiffrement de la messagerie

Chiffre les messages envoyés par SMS ou dans une application.

Pas assez de données disponibles

Cryptage du transfert de fichiers

Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Cryptage des données

Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.

Pas assez de données disponibles

Chiffrement des documents

Fournit un niveau de chiffrement pour les documents texte.

Pas assez de données disponibles

Chiffrement complet du disque

Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol.

Pas assez de données disponibles

conformité

Authentification

Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS

Pas assez de données disponibles

Application des politiques

Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.

Pas assez de données disponibles

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.

Pas assez de données disponibles

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Formation et lignes directrices

Tel que rapporté dans 10 Salesforce Shield avis. Fournit des directives ou une formation liée aux exigences de conformité des données sensibles,
93%
(Basé sur 10 avis)

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus

Pas assez de données disponibles

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

Conforme au RGPD

Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut.

Pas assez de données disponibles

Conforme à la CCPA

Répond aux exigences de désidentification en vertu de la CCPA.

Pas assez de données disponibles

management

appui

Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.

Pas assez de données disponibles

Récupération

Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.

Pas assez de données disponibles

Gestion des fichiers

Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle.

Pas assez de données disponibles

Glossaire métier

Permet aux utilisateurs de créer un glossaire de termes métier, de vocabulaire et de définitions à travers plusieurs outils.

Pas assez de données disponibles

Découverte de données

Fournit un catalogue de données intégré intégré qui permet aux utilisateurs de localiser facilement les données dans plusieurs sources.

Pas assez de données disponibles

Profilage des données

Surveille et nettoie les données à l’aide de règles métier et d’algorithmes analytiques.

Pas assez de données disponibles

Rapports et visualisation

Visualisez les flux de données et le traçage qui démontrent la conformité aux rapports et aux tableaux de bord via une console unique.

Pas assez de données disponibles

Lignage des données

Fournit une fonctionnalité de traçabilité automatisée des données qui offre une visibilité sur l’ensemble du parcours de déplacement des données, de l’origine des données à la destination.

Pas assez de données disponibles

Masquage des données

Champs sensibles

La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe.

Pas assez de données disponibles

Masquage dynamique

La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie.

Pas assez de données disponibles

Masquage statique

La possibilité d’appliquer ou de supprimer le masquage après la saisie des données.

Pas assez de données disponibles

Masquage cohérent

Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent.

Pas assez de données disponibles

Masquage aléatoire

Outils pour masquer les données à l’aide de caractères et de données aléatoires.

Pas assez de données disponibles

Administration

Modélisation des données

Basé sur 10 Salesforce Shield avis. Outils pour (re)structurer les données de manière à permettre d’extraire des informations rapidement et avec précision
98%
(Basé sur 10 avis)

Recommandations

Tel que rapporté dans 10 Salesforce Shield avis. Analyse les données pour trouver et recommander les segmentations de clientèle les plus rentables.
95%
(Basé sur 10 avis)

Gestion des flux de travail

Basé sur 10 Salesforce Shield avis. Outils pour créer et ajuster les flux de travail afin d’assurer la cohérence.
97%
(Basé sur 10 avis)

Tableaux de bord et visualisations

Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Cette fonctionnalité a été mentionnée dans 10 avis. Salesforce Shield
95%
(Basé sur 10 avis)

Audit

Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Console de gestion

Fournit des outils/console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine.

Pas assez de données disponibles

Gestion des stratégies, des utilisateurs et des rôles

Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.

Pas assez de données disponibles

Flux de travail d’approbation

Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.

Pas assez de données disponibles

Provisionnement automatisé

Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.

Pas assez de données disponibles

Modifications en bloc

Réduit le travail administratif manuel.

Pas assez de données disponibles

Gestion centralisée

Gère les informations d’identité des applications sur site et dans le cloud.

Pas assez de données disponibles

Demandes d’accès en libre-service

Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.

Pas assez de données disponibles

Qualité des données

Préparation des données

Organise les données collectées pour les solutions d’analyse de Big Data afin d’analyser, de manipuler et de modéliser

Pas assez de données disponibles

Répartition des données

Facilite la diffusion des mégadonnées collectées dans les clusters de calcul parallèle

Pas assez de données disponibles

Unification des données

Compilez les données de tous les systèmes afin que les utilisateurs puissent facilement consulter les informations pertinentes.

Pas assez de données disponibles

protection

Découverte de données sensibles

Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.

Pas assez de données disponibles

Données structurées et non structurées

Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.

Pas assez de données disponibles

Cryptage

Inclut des méthodes de chiffrement pour protéger les données.

Pas assez de données disponibles

Protection permanente

Protège les données au repos, en transit et en cours d’utilisation.

Pas assez de données disponibles

Masquage des données

Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données.

Pas assez de données disponibles

Gouvernance des données et gestion des accès

Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.

Pas assez de données disponibles

Vérification et rapports

Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.

Pas assez de données disponibles

Utilisabilité

Visualisation

Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.

Pas assez de données disponibles

AI Algorithyms

Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.

Pas assez de données disponibles

Multiplateformes

Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.

Pas assez de données disponibles

Fonctionnalité

Durabilité

Consigne et stocke plusieurs copies et versions de clés principales.

Pas assez de données disponibles

Chiffrement des enveloppes

Implémente une hiérarchie de clés avec une clé de chiffrement des données locales (DEK) et une clé de chiffrement de clé (KEK).

Pas assez de données disponibles

Automatisation

Permet le contrôle administratif des tâches automatisées liées à la gestion, au stockage et à la distribution des clés.

Pas assez de données disponibles

Authentification multifacteur

Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.

Pas assez de données disponibles

Authentification unique

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.

Pas assez de données disponibles

Prise en charge du BYOD

Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.

Pas assez de données disponibles

Coffre-fort de mots de passe

Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.

Pas assez de données disponibles

Gestion centralisée

Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.

Pas assez de données disponibles

Sécurité basée sur les rôles

Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.

Pas assez de données disponibles

Notifications en direct

Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.

Pas assez de données disponibles

Enregistrement et lecture de session en direct

Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.

Pas assez de données disponibles

Masquer les mots de passe

Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels

Pas assez de données disponibles

Privilège temporaire et limité dans le temps

Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.

Pas assez de données disponibles

Pseudonymisation statique

Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données.

Pas assez de données disponibles

Pseudonymisation dynamique

Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données.

Pas assez de données disponibles

Désidentification des lots

Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch.

Pas assez de données disponibles

Vérification de l’identité

La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée.

Pas assez de données disponibles

Workflow

Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs.

Pas assez de données disponibles

Portail DSAR

Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données.

Pas assez de données disponibles

Rapports et journaux

Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres.

Pas assez de données disponibles

Tableau de bord

Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs Cette fonctionnalité a été mentionnée dans 25 avis. Salesforce Shield
90%
(Basé sur 25 avis)

Rapports

Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation Cette fonctionnalité a été mentionnée dans 25 avis. Salesforce Shield
90%
(Basé sur 25 avis)

Intégrations

Tel que rapporté dans 25 Salesforce Shield avis. S’intègre aux logiciels de marketing et autres outils analytiques
91%
(Basé sur 25 avis)

Gestion des utilisateurs finaux

Basé sur 25 Salesforce Shield avis. Permet aux utilisateurs finaux de gérer leurs préférences en ligne
88%
(Basé sur 25 avis)

Pistes d’audit

Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé Cette fonctionnalité a été mentionnée dans 23 avis. Salesforce Shield
88%
(Basé sur 23 avis)

Apis

Tel que rapporté dans 23 Salesforce Shield avis. Offre des API pour lier vos données
86%
(Basé sur 23 avis)

Kit de développement logiciel (SDK) mobile

Basé sur 21 Salesforce Shield avis. Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles
87%
(Basé sur 21 avis)

Conception personnalisable

Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise Les 25 évaluateurs de Salesforce Shield ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 25 avis)

Stockage côté serveur

Basé sur 23 Salesforce Shield avis. Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité
91%
(Basé sur 23 avis)

Déploiement silencieux

Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.

Pas assez de données disponibles

Détecter le mouvement des données

Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.

Pas assez de données disponibles

Activité des fichiers et des applications

Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.

Pas assez de données disponibles

Déclencher des alertes

Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.

Pas assez de données disponibles

Preuves consultables

Conserve les preuves actives et historiques dans un format consultable.

Pas assez de données disponibles

Notation des risques

Fournit une évaluation des risques pour les activités suspectes.

Pas assez de données disponibles

Disponibilité

API/Intégrations

S’intègre à un logiciel tiers pour fournir d’autres fonctionnalités et étendre les fonctionnalités.

Pas assez de données disponibles

Intégration de services

S’intègre aux principales offres des fournisseurs de services cloud pour une gestion et une distribution simplifiées.

Pas assez de données disponibles

Soutien régional

Prend en charge la distribution de clés dans plusieurs régions pour augmenter la disponibilité.

Pas assez de données disponibles

Évolutivité

Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités.

Pas assez de données disponibles

Surveillance

Journalisation d’audit

Fournit des journaux d’audit pour des raisons de conformité.

Pas assez de données disponibles

Journalisation des activités

Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.

Pas assez de données disponibles

Détection d’anomalies

Détecte le comportement anormal de l’utilisateur pour atténuer les risques.

Pas assez de données disponibles

Enregistrement d’écran

Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.

Pas assez de données disponibles

Journalisation des frappes

Consigne les frappes des utilisateurs.

Pas assez de données disponibles

Analyse du sentiment

Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.

Pas assez de données disponibles

Connectivité

Kit de développement logiciel (SDK) mobile

Se connecte aux plateformes mobiles à l’aide d’un SDK mobile.

Pas assez de données disponibles

API de services Web

Propose des API pour connecter les produits.

Pas assez de données disponibles

Rapports

Journal d’audit

Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.

Pas assez de données disponibles

Rapports

Inclut une fonctionnalité de création de rapports.

Pas assez de données disponibles

Gestion des API

Découverte d’API

Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Rapports

Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.

Pas assez de données disponibles

Gestion du changement

Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.

Pas assez de données disponibles

Tests de sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Vérification de l’API

Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.

Pas assez de données disponibles

Test d’API

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion de la sécurité

Sécurité et application des stratégies

Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Détection des bots

Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.

Pas assez de données disponibles

Sécurité

Contrôle d’accès

Tel que rapporté dans 10 Salesforce Shield avis. Authentifie et autorise les individus à accéder aux données qu’ils sont autorisés à voir et à utiliser.
95%
(Basé sur 10 avis)

Gestion des rôles

Basé sur 10 Salesforce Shield avis. Aide à identifier et à gérer les rôles des propriétaires et des gestionnaires de données.
90%
(Basé sur 10 avis)

Gestion de la conformité

Aide à respecter les réglementations et les normes en matière de confidentialité des données. Les 10 évaluateurs de Salesforce Shield ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 10 avis)

Maintenance

Gestion de la qualité des données

Dédéfinit, valide et surveille les règles métier pour préserver l’état de préparation des données de référence. Les 10 évaluateurs de Salesforce Shield ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 10 avis)

Gestion des politiques

Permet aux utilisateurs de créer et d’examiner des stratégies de données pour les rendre cohérentes dans toute l’organisation. Cette fonctionnalité a été mentionnée dans 10 avis. Salesforce Shield
97%
(Basé sur 10 avis)

IA générative

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

IA agentique - Gouvernance des données

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Planification en plusieurs étapes

Capacité à décomposer et planifier des processus en plusieurs étapes

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne sur plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Apprentissage adaptatif

Améliore la performance en fonction des retours et de l'expérience

Pas assez de données disponibles

Interaction en Langage Naturel

S'engage dans une conversation semblable à celle des humains pour la délégation de tâches

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Comparaisons Salesforce Shield
Image de l'avatar du produit
Palo Alto Networks GlobalProtect
Comparer maintenant
Image de l'avatar du produit
OneTrust Privacy Automation
Comparer maintenant
Image de l'avatar du produit
Dynatrace
Comparer maintenant
Salesforce Shield