Características de Cloud Compliance for Salesforce
¿Cuáles son las funciones de Cloud Compliance for Salesforce?
Seguridad
- Supervisión del cumplimiento
- Detección de anomalías
conformidad
- Gobierno de datos
- Cumplimiento de datos confidenciales
Alternativas de Cloud Compliance for Salesforce Mejor Valoradas
Filtrar por Funciones
Enmascaramiento de datos
Campos sensibles | La capacidad de crear campos que enmascaran automáticamente datos como números de tarjetas de crédito o contraseñas. | No hay suficientes datos disponibles | |
Enmascaramiento Dinámico | La capacidad de enmascarar datos en tiempo real a medida que se ingresan. | No hay suficientes datos disponibles | |
Enmascaramiento estático | La capacidad de aplicar o eliminar el enmascaramiento después de que se hayan introducido los datos. | No hay suficientes datos disponibles | |
Enmascaramiento consistente | Herramientas para enmascarar datos mediante un conjunto de reglas coherente. | No hay suficientes datos disponibles | |
Enmascaramiento aleatorio | Herramientas para enmascarar datos utilizando caracteres y datos aleatorios. | No hay suficientes datos disponibles |
Seguridad
Supervisión del cumplimiento | Según lo informado en 14 reseñas de Cloud Compliance for Salesforce. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | 89% (Basado en 14 reseñas) | |
Detección de anomalías | Según lo informado en 14 reseñas de Cloud Compliance for Salesforce. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | 87% (Basado en 14 reseñas) |
conformidad
Gobierno de datos | Basado en 11 reseñas de Cloud Compliance for Salesforce. Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. | 91% (Basado en 11 reseñas) | |
Cumplimiento de datos confidenciales | Basado en 12 reseñas de Cloud Compliance for Salesforce. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 90% (Basado en 12 reseñas) | |
Compatible con GDPR | Cumple con los requisitos del RGPD para la seudonimización bajo los requisitos de protección de datos por diseño y por defecto. | No hay suficientes datos disponibles | |
Cumple con la CCPA | Cumple con los requisitos de desidentificación bajo la CCPA. | No hay suficientes datos disponibles |
Funcionalidad
Solicitudes de acceso de los interesados | La funcionalidad de solicitud de acceso del sujeto de datos (DSAR) ayuda a las empresas a cumplir con las solicitudes de acceso y eliminación de usuarios. | No hay suficientes datos disponibles | |
Verificación de identidad | La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos. | No hay suficientes datos disponibles | |
Mapeo de datos - automatizado | La funcionalidad de mapeo de datos, que ayuda a las empresas a comprender cómo fluyen los datos en toda su organización, se logra a través del aprendizaje automático automatizado. | No hay suficientes datos disponibles | |
Descubrimiento de datos | Las funciones de descubrimiento de datos recopilan y agregan datos de una variedad de fuentes y los preparan en formatos que tanto las personas como el software pueden usar fácilmente para luego ejecutar análisis. | No hay suficientes datos disponibles | |
Clasificación de datos | Las características de clasificación de datos etiquetan los datos descubiertos para facilitar la búsqueda, la búsqueda, la recuperación y el seguimiento. | No hay suficientes datos disponibles | |
Desidentificación/seudonimización | Las funciones de desidentificación o seudonimización reemplazan la información de identificación personal con identificadores artificiales o seudónimos para cumplir con las regulaciones de privacidad. | No hay suficientes datos disponibles | |
Notificación de incumplimiento | Las funciones de notificación de violación de datos ayudan a las empresas a automatizar su respuesta de violación a las partes interesadas. | No hay suficientes datos disponibles | |
Gestión del consentimiento | Las funciones de administración de consentimiento ayudan a las empresas a obtener y administrar el consentimiento del usuario al recopilar, compartir, comprar o vender los datos de un usuario. | No hay suficientes datos disponibles | |
Gobierno del acceso a los datos | La funcionalidad de gobierno de acceso a datos ayuda a limitar el número de personas que tienen acceso a los datos a menos que tengan permiso para hacerlo. | No hay suficientes datos disponibles | |
Sedonimización estática | Ofrece desidentificación estática tradicional (también conocida como reemplazo consistente), donde los datos seudonimizados utilizan los mismos seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox y el nombre Robert Fox se usa varias veces. Este tipo de seudonimización conlleva algunos riesgos de reidentificación si se combina con suficientes conjuntos de datos. | No hay suficientes datos disponibles | |
Sedonimización dinámica | Ofrece desidentificación dinámica (también conocida como reemplazo aleatorio), donde los datos seudonimizados utilizan diferentes seudónimos en múltiples conjuntos de datos. Por ejemplo, John Smith es reemplazado por Robert Fox una vez, y luego, la próxima vez que se usan los datos, el nombre cambia a Michael Jones. Este tipo de seudonimización conlleva un menor riesgo de reidentificación si se combina con muchos conjuntos de datos. | No hay suficientes datos disponibles | |
Desidentificación por lotes | Ofrece métodos para desidentificar grandes volúmenes de datos mediante archivos por lotes. | No hay suficientes datos disponibles | |
Verificación de identidad | La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos. | No hay suficientes datos disponibles | |
Flujo | Ofrece flujos de trabajo para procesar las solicitudes de acceso de los interesados para permitir que varios departamentos ayuden a cumplir con las solicitudes de acceso y eliminación de usuarios. | No hay suficientes datos disponibles | |
DSAR Portal | Ofrece un portal orientado al usuario para que los interesados soliciten acceso a sus datos. | No hay suficientes datos disponibles | |
Informes y registros | Tiene funcionalidad de informes y registro para demostrar que las empresas cumplen con el tiempo de respuesta obligatorio, según las leyes de privacidad como GDPR, CCPA y otras. | No hay suficientes datos disponibles | |
Plataforma centralizada | Tiene una vista centralizada de las funciones de notificación de violación de datos, incluidas las tareas que corren el riesgo de quedar rezagadas con respecto a los plazos de presentación de informes obligatorios. | No hay suficientes datos disponibles | |
Respuesta automatizada | Proporciona herramientas como el descubrimiento automático para ayudar a las empresas a automatizar su respuesta de notificación de infracciones. | No hay suficientes datos disponibles | |
Cumplimiento de la ley de notificación de infracciones | Proporciona funcionalidad para ayudar a las empresas a cumplir con los plazos de notificación de violación de datos, según lo determinado por varias leyes regulatorias. | No hay suficientes datos disponibles | |
Flujo | Ofrece flujos de trabajo para permitir que varios departamentos colaboren en tareas de notificación de violación de datos | No hay suficientes datos disponibles | |
Informes | Tiene funcionalidad de informes y análisis para mostrar el cumplimiento de las leyes de notificación de violación de datos. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios | No hay suficientes datos disponibles | |
Informes | Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores | No hay suficientes datos disponibles | |
Integraciones | Se integra con software de marketing y otras herramientas analíticas | No hay suficientes datos disponibles | |
Gestión de usuarios finales | Permite a los usuarios finales administrar sus preferencias en línea | No hay suficientes datos disponibles | |
Pistas de auditoría | Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario | No hay suficientes datos disponibles | |
Apis | Ofrece API para vincular a sus datos | No hay suficientes datos disponibles | |
SDK móvil | Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles | No hay suficientes datos disponibles | |
Diseño personalizable | Ofrece diseños personalizables para que coincidan con la marca corporativa | No hay suficientes datos disponibles | |
Almacenamiento del lado del servidor | Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento | No hay suficientes datos disponibles | |
Tipo de estructura | Busca datos confidenciales estructurados, semiestructurados y no estructurados. | No hay suficientes datos disponibles | |
Búsqueda contextual | Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos. | No hay suficientes datos disponibles | |
Algoritmos de plantilla | Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más) | No hay suficientes datos disponibles | |
Algoritmos personalizados | Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos. | No hay suficientes datos disponibles | |
Múltiples tipos de archivos y ubicaciones | Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.) | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece un panel que muestra la ubicación específica de los datos confidenciales. | No hay suficientes datos disponibles | |
conformidad | Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes. | No hay suficientes datos disponibles |
Conectividad
API de servicios web | Ofrece API para conectar productos. | No hay suficientes datos disponibles |