Recursos de Cloud Compliance for Salesforce
Quais são os recursos de Cloud Compliance for Salesforce?
Segurança
- Monitoramento de conformidade
- Detecção de Anomalias
Conformidade
- Governança de dados
- Conformidade com dados confidenciais
Principais Alternativas de Cloud Compliance for Salesforce Mais Bem Avaliadas
Filtrar por Recursos
Mascaramento de dados
Campos sensíveis | A capacidade de criar campos que mascaram automaticamente dados como números de cartão de crédito ou senhas. | Dados insuficientes disponíveis | |
Máscara Dinâmica | A capacidade de mascarar dados em tempo real à medida que são inseridos. | Dados insuficientes disponíveis | |
Mascaramento estático | A capacidade de aplicar ou remover o mascaramento após a inserção dos dados. | Dados insuficientes disponíveis | |
Mascaramento consistente | Ferramentas para mascarar dados usando um conjunto de regras consistente. | Dados insuficientes disponíveis | |
Mascaramento aleatório | Ferramentas para mascarar dados usando caracteres e dados aleatórios. | Dados insuficientes disponíveis |
Segurança
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 14 avaliações de Cloud Compliance for Salesforce. | 89% (Com base em 14 avaliações) | |
Detecção de Anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 14 de Cloud Compliance for Salesforce forneceram feedback sobre este recurso. | 87% (Com base em 14 avaliações) |
Conformidade
Governança de dados | Conforme relatado em 11 avaliações de Cloud Compliance for Salesforce. Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. | 91% (Com base em 11 avaliações) | |
Conformidade com dados confidenciais | Conforme relatado em 12 avaliações de Cloud Compliance for Salesforce. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | 90% (Com base em 12 avaliações) | |
Em conformidade com o RGPD | Atende aos requisitos do GDPR para pseudonimização de acordo com os requisitos de Proteção de Dados por Design e por Padrão. | Dados insuficientes disponíveis | |
Compatível com CCPA | Atende aos requisitos de desidentificação sob o CCPA. | Dados insuficientes disponíveis |
Funcionalidade
Solicitações de acesso do titular dos dados | A funcionalidade DSAR (Solicitação de Acesso do Titular dos Dados) ajuda as empresas a cumprir as solicitações de acesso e exclusão do usuário. | Dados insuficientes disponíveis | |
Verificação de identidade | A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados. | Dados insuficientes disponíveis | |
Mapeamento de Dados - automatizado | A funcionalidade de mapeamento de dados, que ajuda as empresas a entender como os dados fluem em toda a organização, é alcançada por meio do aprendizado de máquina automatizado. | Dados insuficientes disponíveis | |
Descoberta de dados | Os recursos de descoberta de dados coletam e agregam dados de uma variedade de fontes e os preparam em formatos que as pessoas e o software podem usá-los facilmente para executar análises. | Dados insuficientes disponíveis | |
Classificação dos dados | Os recursos de classificação de dados marcam os dados descobertos para facilitar a pesquisa, a localização, a recuperação e o rastreamento. | Dados insuficientes disponíveis | |
Desidentificação/pseudonimização | Recursos de desidentificação ou pseudonimização substituem informações de identificação pessoal por identificadores artificiais ou pseudônimos para cumprir os regulamentos de privacidade. | Dados insuficientes disponíveis | |
Notificação de violação | Os recursos de Notificação de Violação de Dados ajudam as empresas a automatizar sua resposta de violação às partes interessadas. | Dados insuficientes disponíveis | |
Gerenciamento de consentimento | Os recursos de gerenciamento de consentimento ajudam as empresas a obter e gerenciar o consentimento do usuário ao coletar, compartilhar, comprar ou vender os dados de um usuário. | Dados insuficientes disponíveis | |
Governança de acesso a dados | A funcionalidade de Governança de Acesso a Dados ajuda a limitar o número de pessoas que têm acesso aos dados, a menos que tenham permissão para fazê-lo. | Dados insuficientes disponíveis | |
Pseudônimo estático | Oferece a tradicional desidentificação estática (também conhecida como substituição consistente), em que os dados pseudonimizados usam os mesmos pseudônimos em vários conjuntos de dados. Por exemplo, John Smith é substituído por Robert Fox e o nome Robert Fox é usado várias vezes. Esse tipo de pseudonimização traz alguns riscos de reidentificação se emparelhado com conjuntos de dados suficientes. | Dados insuficientes disponíveis | |
Pseudônimo dinâmico | Oferece desidentificação dinâmica (também conhecida como substituição aleatória), onde os dados pseudonimizados usam pseudônimos diferentes em vários conjuntos de dados. Por exemplo, John Smith é substituído por Robert Fox uma vez e, na próxima vez que os dados são usados, o nome muda para Michael Jones. Esse tipo de pseudonimização acarreta menor risco de reidentificação se emparelhado com muitos conjuntos de dados. | Dados insuficientes disponíveis | |
Desidentificação do lote | Oferece métodos para desidentificar grandes volumes de dados usando arquivos em lote. | Dados insuficientes disponíveis | |
Verificação de identidade | A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados. | Dados insuficientes disponíveis | |
Workflow | Oferece fluxos de trabalho para processar Solicitações de Acesso do Titular de Dados para permitir que vários departamentos ajudem a atender às solicitações de acesso e exclusão do usuário. | Dados insuficientes disponíveis | |
DSAR Portal | Oferece um portal voltado para o usuário para que os titulares de dados solicitem acesso aos seus dados. | Dados insuficientes disponíveis | |
Relatórios e logs | Possui funcionalidade de relatórios e registros para comprovar que as empresas estão em conformidade com o tempo de resposta obrigatório, de acordo com as leis de privacidade, como GDPR, CCPA e outras. | Dados insuficientes disponíveis | |
Plataforma centralizada | Tem uma visão centralizada das funções de notificação de violação de dados, incluindo quaisquer tarefas que correm o risco de ficar para trás dos prazos de relatórios obrigatórios. | Dados insuficientes disponíveis | |
Resposta automatizada | Fornece ferramentas como a descoberta automática para ajudar as empresas a automatizar sua resposta de notificação de violação. | Dados insuficientes disponíveis | |
Conformidade com a lei de notificação de violação | Fornece funcionalidade para ajudar as empresas a cumprir os prazos de notificação de violação de dados, conforme determinado por várias leis regulatórias. | Dados insuficientes disponíveis | |
Workflow | Oferece fluxos de trabalho para permitir que vários departamentos colaborem em tarefas de notificação de violação de dados | Dados insuficientes disponíveis | |
Relatórios | Possui funcionalidade de relatórios e análises para mostrar a conformidade com as leis de notificação de violação de dados. | Dados insuficientes disponíveis | |
Painel de controle | Oferece um painel para capturar, armazenar e gerenciar consentimentos granulares de usuários | Dados insuficientes disponíveis | |
Relatórios | Fornecer funções de relatório mostrando dados granulares para demonstrar conformidade com os reguladores | Dados insuficientes disponíveis | |
Integrações | Integra-se com software de marketing e outras ferramentas analíticas | Dados insuficientes disponíveis | |
Gerenciamento de usuários finais | Permite que os usuários finais gerenciem suas preferências on-line | Dados insuficientes disponíveis | |
Trilhas de auditoria | Mostra trilhas de auditoria de como as preferências de consentimento do usuário foram alteradas | Dados insuficientes disponíveis | |
Apis | Oferece APIs para vincular aos seus dados | Dados insuficientes disponíveis | |
SDK móvel | Oferece um SDK móvel para usar ferramentas de gerenciamento de consentimento em aplicativos móveis | Dados insuficientes disponíveis | |
Design personalizável | Oferece designs personalizáveis para combinar com a marca corporativa | Dados insuficientes disponíveis | |
Armazenamento do lado do servidor | Oferece armazenamento de consentimento no lado do servidor, não no lado do cliente, para fins de relatórios de conformidade | Dados insuficientes disponíveis | |
Tipo de estrutura | Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. | Dados insuficientes disponíveis | |
Pesquisa contextual | Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. | Dados insuficientes disponíveis | |
Algoritmos de modelo | Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) | Dados insuficientes disponíveis | |
Algoritmos personalizados | Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. | Dados insuficientes disponíveis | |
Vários tipos de arquivo e local | Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) | Dados insuficientes disponíveis | |
Painel de controle | Oferece um painel mostrando a localização específica de dados confidenciais. | Dados insuficientes disponíveis | |
Conformidade | Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de geração de relatórios. | Dados insuficientes disponíveis |
Conectividade
APIs de serviços da Web | Oferece APIs para conectar produtos. | Dados insuficientes disponíveis |