Funktionsmatrix
Digital.ai Application Security hilft Organisationen dabei, die von ihnen entwickelte und bereitgestellte Software zu schützen – von mobilen Apps über Desktop-Anwendungen bis hin zu clientseitigen Webanwendungen. Unser mehrstufiger Schutz umfasst: Code-Verschleierung, Manipulationsschutz, Bedrohungserkennung zur Laufzeit und Runtime Application Self Protection (RASP)Egal ob Sie eine mobile App für Endverbraucher veröffentlichen oder Software in regulierten Umgebungen einsetzen, wir helfen Ihnen dabei, Ihre Anwendungen so abzusichern, dass sie Reverse Engineering, Manipulation und Missbrauch widerstehen.
Unsere modulare Produktpalette bietet die Flexibilität, für jede App die richtigen Schutzmaßnahmen anzuwenden. Von leichtgewichtigen, codefreien Bereitstellungen über fortschrittliche Bedrohungsüberwachung und -analyse bis hin zu White-Box-Kryptographie können Teams die Schutzstufe wählen, die ihren Sicherheitsanforderungen, Leistungsanforderungen und ihrem Entwicklungsworkflow entspricht.
Wir machen es einfach, tiefgreifende, standardkonforme Schutzmechanismen anzuwenden, die Angreifer – und nicht Entwickler – frustrieren.
Digital.ai App-Sicherheit für mobile Funktionen – Funktionsmatrix
| Digital.ai Sicherheitsfunktionen für mobile Apps | |
|---|---|
| Überwacht, wann die App ausgeführt wird.safe Umgebungen | X |
| Reagiert auf Angriffe mithilfe von Runtime Application Self Protection (RASP). | X |
| Erkennt dynamische Instrumentierungs-Toolkits | X |
| Schützt Anwendungen, die in/mit Swift, Objective-C, C/C++, Java, Kotlin und .NET geschrieben wurden. | X |
| Vereitelt die statische Analyse durch Codeverschleierung | X |
| Überwacht, identifiziert und meldet Codeänderungen. | X |
| Schützt Apps, die in hybriden Frameworks wie React und Flutter erstellt wurden. | X |
| Gewährleistet Schutzmaßnahmen auf dem Gelände | X |
| Symbolumbenennung | X |
| Quick Protect Agent – Schutz in 3 Schritten konfigurieren | X |
| Bis zu 3 Sicherheitsstufen einstellbar, um den Leistungsanforderungen gerecht zu werden. | X |
| Anpassbar auf nahezu unbegrenzte Sicherheitsstufen, um den Leistungsanforderungen gerecht zu werden | X |
| Android-eigene Schutzmechanismen | X |
| Wachnetzwerk | X |
| App-Aware-Berechtigungen | X |
| Key- und Data-Premium-fähig | X |
| Integration mit Continuous Testing (Automatisierte Qualitätssicherungstests) | X |
| Angepasste Aktionen und Schutzmechanismen | X |
AppSec für Desktop/Web/Mobil
| Härtungsmerkmale | Mobil | Desktop | Web |
|---|---|---|---|
| Überwacht, wann die App ausgeführt wird.safe Umgebungen | X | X | X |
| Reagiert auf Angriffe mithilfe von Runtime Application Self Protection (RASP). | X | X | X |
| Erkennt dynamische Instrumentierungs-Toolkits | X | X | X |
| Schützt Anwendungen, die in/mit Swift, Objective-C, C/C++, Java, Kotlin und .NET geschrieben wurden. | X | X* | X* |
| Vereitelt die statische Analyse durch Codeverschleierung | X | X | X |
| Überwacht, identifiziert und meldet Codeänderungen. | X | X | X |
| Schützt Apps, die in hybriden Frameworks wie React und Flutter erstellt wurden. | X | n/a | n/a |
| Gewährleistet Schutzmaßnahmen auf dem Gelände | X | X | X |
| Symbolumbenennung | X | X | X |
| Quick Protect Agent – Schutz in 3 Schritten konfigurieren | X | n/a | X |
| Bis zu 3 Sicherheitsstufen einstellbar, um den Leistungsanforderungen gerecht zu werden. | X | n/a | X |
| Anpassbar auf nahezu unbegrenzte Sicherheitsstufen, um den Leistungsanforderungen gerecht zu werden | X | X | X |
| Android-eigene Schutzmechanismen | X | n/a | n/a |
| Wachnetzwerk | X | X | X |
| App-Aware-Berechtigungen | X | X* | X |
| Key- und Data-Premium-fähig | X | X | X |
| Integration mit Continuous Testing (Automatisierte Qualitätssicherungstests) | X | n/a | n/a |
| Angepasste Aktionen und Schutzmechanismen | X | X | X |
App-bewusst
| Eigenschaften | |
|---|---|
| Erhalten Sie jedes Mal eine Benachrichtigung, wenn Ihre geschützte App startet. | X |
| Geolokalisierung jeder laufenden App-Instanz | X |
| Betriebssystemtyp/-version, auf dem jede Instanz ausgeführt wird | X |
| Informationen über die Art des ausgelösten Schutzes erhalten | X |
| Erhalten Sie jedes Mal eine Benachrichtigung, wenn die App auf einem kompromittierten Betriebssystem gestartet wird. | X |
| Portal-Dashboard | X |
| Erhalten Sie jedes Mal eine Benachrichtigung, wenn die App im Debugger/Harness/Dynamic Instrumentation Toolkit gestartet wird. | X |
| API-Anfragen/Sekunde | 100 |
| Integration mit führenden SIEM-, SOAR- und BI-Tools | X |
| Webhook-Benachrichtigungen | X |
| Benutzerdefinierte Warn- und Ereignisberichte | X |
| KI-gestützte Benutzerklassifizierung | X |
| KI-gestützte Bedrohungsberichte für Einzelpersonen (Geo- und Kundenbezogen) | X |
Schlüssel und Daten
| Eigenschaften | |
|---|---|
| White Boxing von Schlüsseln, sodass sie niemals in kanonischer Form existieren | X |
| Interoperabel mit anderen Open-Source-Kryptographie-Implementierungen (OpenSSL-kompatibel) | X |
| Symmetrische Verschlüsselung | X |
| Verhindert Seitenkanalangriffe (wie z. B. DFA) | X |
| Verhindert das Aufheben von Codes | X |
| Unterstützt Whitebox-Chiffretext, der mit Standard-Kryptoalgorithmen nicht entschlüsselt werden kann. | X |
| Schlüsselaustausch – ECC/DH (Diffie-Helman) und FCC/DH | X |
| Sicheres Hashing und HMAC – SHA-1/2/3, HMAC (SHA), CMAC (AES), DES MAC3 | X |
| Integritäts- und Authentizitätsalgorithmen – MAC/HMAC/CMAC | X |
| Runtime WB-Format-Schlüsselgenerierung | X |
| Unterstützt benutzerdefinierte Kryptografiearchitekturen | X |
| Offline-WB-Format-Schlüsselgenerierung | X |
| Individuell verschlüsselte Schlüssel-/Datenverschlüsselung/-dekodierung pro Kunde | X |
| Option zur Verwendung von AES (128 oder 256 Bit, CBC, ECB, GCM, CTR, OFB, CFB) und DES (Single, Triple) Modi | X |
| Asymmetrische Verschlüsselung – ECC/EG (EI Gamal), RSA (Schlüssellängen von 2048, 3072, 4096 und mehr Bit) | X |
| Signaturerzeugung – ECC/DSA (Digital Signature Algorithm), RSA (Schlüssellängen 2048, 3072, 4096 und größer) | X |
| Schlüsselerzeugung und -ableitung – NIST- und CMLA-Schlüsselerzeugung, NIST-CMLA- und OMA-Schlüsselableitung | X |
| Lineare und BigInteger-Algebra – Bietet Möglichkeiten zur Durchführung modularer Arithmetik in White-Box-Form | X |
| Shamir Secret Sharing – Teilt zu verschlüsselnde Geheimnisse in verschiedene, einzigartige Teile auf | X |
| Offline-Verschlüsselung/Dekodierung von Daten pro Kunde | X |
| Laufzeitverschleierung der Datenkodierung/-dekodierung pro Kunde | X |