(13)
4.8 de 5
Visitar Site
Patrocinado
Campos sensíveis | A capacidade de criar campos que mascaram automaticamente dados como números de cartão de crédito ou senhas. Revisores de 11 de Oracle Data Safe forneceram feedback sobre este recurso. | 91% (Com base em 11 avaliações) | |
Máscara Dinâmica | Com base em 11 avaliações de Oracle Data Safe. A capacidade de mascarar dados em tempo real à medida que são inseridos. | 86% (Com base em 11 avaliações) | |
Mascaramento estático | Conforme relatado em 11 avaliações de Oracle Data Safe. A capacidade de aplicar ou remover o mascaramento após a inserção dos dados. | 85% (Com base em 11 avaliações) | |
Mascaramento consistente | Com base em 11 avaliações de Oracle Data Safe. Ferramentas para mascarar dados usando um conjunto de regras consistente. | 85% (Com base em 11 avaliações) | |
Mascaramento aleatório | Ferramentas para mascarar dados usando caracteres e dados aleatórios. Este recurso foi mencionado em 10 avaliações de Oracle Data Safe. | 85% (Com base em 10 avaliações) |
Bancos de dados suportados | Com base em 17 avaliações de Oracle Data Safe. Suporta diferentes plataformas de banco de dados e tipos de dados. Normalmente se integra a uma variedade de bancos de dados existentes. | 88% (Com base em 17 avaliações) | |
Gestão de Dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. Revisores de 17 de Oracle Data Safe forneceram feedback sobre este recurso. | 84% (Com base em 17 avaliações) | |
Registro em log e relatórios | Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. Este recurso foi mencionado em 16 avaliações de Oracle Data Safe. | 83% (Com base em 16 avaliações) | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 16 avaliações de Oracle Data Safe. | 85% (Com base em 16 avaliações) |
Conformidade | Com base em 16 avaliações de Oracle Data Safe. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | 88% (Com base em 16 avaliações) | |
Gerenciamento de Acesso | Com base em 17 avaliações de Oracle Data Safe. Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | 84% (Com base em 17 avaliações) | |
Autenticação multifator | Requer um segundo nível de autenticação, como mensagens sms ou tokens personalizados, para acessar dados. Revisores de 17 de Oracle Data Safe forneceram feedback sobre este recurso. | 86% (Com base em 17 avaliações) |
Monitoramento de atividade de banco de dados | Conforme relatado em 17 avaliações de Oracle Data Safe. Documenta as ações relacionadas ao banco de dados. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | 87% (Com base em 17 avaliações) | |
Firewall | Conforme relatado em 15 avaliações de Oracle Data Safe. Protege o banco de dados e informações confidenciais contra uma variedade de ataques e ameaças de malware. | 84% (Com base em 15 avaliações) | |
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. Revisores de 17 de Oracle Data Safe forneceram feedback sobre este recurso. | 91% (Com base em 17 avaliações) | |
Auditorias | Com base em 16 avaliações de Oracle Data Safe. Realizar auditorias de TI ad-hoc ou contínuas em diferentes níveis da empresa. | 88% (Com base em 16 avaliações) |
Tipo de estrutura | Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. | Dados insuficientes disponíveis | |
Pesquisa contextual | Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. | Dados insuficientes disponíveis | |
Algoritmos de modelo | Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) | Dados insuficientes disponíveis | |
Algoritmos personalizados | Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. | Dados insuficientes disponíveis | |
Tratamento falso-positivo | Oferece funções de gerenciamento falso-positivas | Dados insuficientes disponíveis | |
Vários tipos de arquivo e local | Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) | Dados insuficientes disponíveis | |
Monitoramento em tempo real | Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados. | Dados insuficientes disponíveis | |
Painel de controle | Oferece um painel mostrando a localização específica de dados confidenciais. | Dados insuficientes disponíveis | |
Conformidade | Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de geração de relatórios. | Dados insuficientes disponíveis |
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Planejamento em várias etapas | Capacidade de decompor e planejar processos em várias etapas | Dados insuficientes disponíveis | |
Integração entre sistemas | Funciona em vários sistemas de software ou bancos de dados | Dados insuficientes disponíveis | |
Assistência Proativa | Antecipe necessidades e ofereça sugestões sem ser solicitado | Dados insuficientes disponíveis |