Matriz de funciones

Digital.ai Application Security Ayuda a las organizaciones a proteger el software que desarrollan y distribuyen, desde aplicaciones móviles hasta ejecutables de escritorio y aplicaciones web del lado del cliente. Nuestras protecciones multicapa incluyen ofuscación de código, protección contra manipulación, detección de amenazas en tiempo de ejecución y autoprotección de aplicaciones en tiempo de ejecución (RASP). Tanto si lanza una aplicación móvil para el consumidor como si implementa software en entornos regulados, le ayudamos a reforzar la seguridad de sus aplicaciones para resistir la ingeniería inversa, la manipulación y el abuso.

Nuestro conjunto de productos modulares ofrece la flexibilidad necesaria para aplicar las protecciones adecuadas a cada aplicación. Desde implementaciones ligeras y sin código hasta monitoreo y análisis avanzados de amenazas y criptografía de caja blanca, los equipos pueden elegir el nivel de protección que se ajuste a sus necesidades de seguridad, requisitos de rendimiento y flujo de trabajo de desarrollo.

Facilitamos la aplicación de protecciones profundas y alineadas con los estándares que frustran a los atacantes, no a los desarrolladores.

Digital.ai Matriz de funciones de seguridad de aplicaciones móviles

Digital.ai Funciones de seguridad de la aplicación móvil Artículos esenciales Pro Premium
Aplicar protecciones automáticamente en la nube mediante el SDK X
Monitorea cuándo la aplicación se está ejecutando en modo no disponiblesafe ambientes X X X
Reacciona a los ataques utilizando la autoprotección de aplicaciones en tiempo de ejecución (RASP). X X X
Detecta conjuntos de herramientas de instrumentación dinámica X X X
Protege las aplicaciones escritas en/con Swift, Objective-C, C/C++, Java, Kotlin y .NET. X X X
Dificulta el análisis estático mediante la ofuscación del código. X X
Supervisa, identifica e informa sobre las modificaciones del código. X X
Protege las aplicaciones creadas con marcos híbridos como React y Flutter. X X
Aplica medidas de protección en las instalaciones X X
cambio de nombre de símbolos X X
Agente de protección rápida: configure la protección en 3 pasos X X
Ajustable hasta 3 niveles de seguridad para satisfacer las necesidades de rendimiento. X X
Ajustable a niveles de seguridad prácticamente ilimitados para satisfacer las necesidades de rendimiento. X
Protecciones nativas de Android X
Red de vigilancia X
Derechos de reconocimiento de aplicaciones X
Clave y datos Premium listos X
Integración con Continuous Testing (Pruebas de control de calidad automatizadas) X
acciones y guardias personalizadas X
   Niveles de soporte 24/7
Soporte Pro
24/7
Soporte Premium

AppSec para escritorio/web/móvil Essentials Pro Premium

Característica de endurecimiento Elementos esenciales para móviles Pro móvil Móvil Premium Escritorio Premium Web Premium
Aplicar protecciones automáticamente en la nube mediante el SDK X
Monitorea cuándo la aplicación se está ejecutando en modo no disponiblesafe ambientes X X X X X
Reacciona a los ataques utilizando la autoprotección de aplicaciones en tiempo de ejecución (RASP). X X X X X
Detecta conjuntos de herramientas de instrumentación dinámica X X X X X
Protege las aplicaciones escritas en/con Swift, Objective-C, C/C++, Java, Kotlin y .NET. X X X X* X*
Dificulta el análisis estático mediante la ofuscación del código. X X X X
Supervisa, identifica e informa sobre las modificaciones del código. X X X X
Protege las aplicaciones creadas con marcos híbridos como React y Flutter. X X n/a n/a
Aplica medidas de protección en las instalaciones X X X X
cambio de nombre de símbolos X X X X
Agente de protección rápida: configure la protección en 3 pasos X X n/a X
Ajustable hasta 3 niveles de seguridad para satisfacer las necesidades de rendimiento. X X n/a X
Ajustable a niveles de seguridad prácticamente ilimitados para satisfacer las necesidades de rendimiento. X X X
Protecciones nativas de Android X n/a n/a
Red de vigilancia X X X
Derechos de reconocimiento de aplicaciones X X* X
Clave y datos Premium listos X X X
Integración con Continuous Testing (Pruebas de control de calidad automatizadas) X n/a n/a
acciones y guardias personalizadas X X X
   Niveles de soporte 24/7
Soporte Pro
24/7
Soporte Premium
24/7
Soporte Premium
24/7
Soporte Premium

Consciente de la aplicación

Característica Artículos esenciales Pro Premium
Recibe una notificación cada vez que se inicie tu aplicación protegida. X X X
Geolocalización de cada instancia de la aplicación en ejecución X X X
Tipo/versión del sistema operativo en el que se ejecuta cada instancia X X X
Reciba información sobre el tipo de protección que se activa. X X X
Reciba una notificación cada vez que se inicie la aplicación en un sistema operativo comprometido. X X X
Panel de control del portal X X X
Reciba una notificación cada vez que se inicie la aplicación en el depurador/arnness/kit de herramientas de instrumentación dinámica. X X X
Solicitudes a la API por segundo 10 100 100
Integración con las principales herramientas SIEM, SOAR y BI X X
Notificaciones de webhook X X
Informes personalizados de alertas y eventos X X
Clasificación de usuarios basada en IA X
Informes de amenazas individuales (geográficos y del cliente) basados ​​en IA X
   Niveles de soporte 24/7
Soporte Pro
24/7
Soporte Premium

Clave y datos

Característica Pro Premium
Se ocultan las claves para que nunca existan en su forma canónica. X X
Interoperable con otras implementaciones de criptografía de código abierto (compatible con OpenSSL) X X
Cifrado simétrico X X
Mitiga los ataques de canal lateral (como DFA). X X
Evita el levantamiento de código X X
Admite texto cifrado en caja blanca que no se puede descifrar utilizando algoritmos criptográficos estándar. X X
Intercambio de claves: ECC/DH (Diffie-Helman) y FCC/DH X * X
Hash seguro y HMAC: SHA-1/2/3, HMAC (SHA), CMAC (AES), DES MAC3 X * X
Algoritmos de integridad y autenticidad: MAC/HMAC/CMAC X * X
Generación de claves de formato WB en tiempo de ejecución X X
Admite arquitecturas criptográficas personalizadas X
Generación de claves de formato WB sin conexión X
Codificación/decodificación de claves/datos ofuscadas de forma única para cada cliente X
Opción de utilizar los modos AES (128 o 256 bits, CBC, ECB, GCM, CTR, OFB, CFB) y DES (Simple, Triple). X
Cifrado asimétrico: ECC/EG (EI Gamal), RSA (tamaños de clave de 2048, 3072, 4096 y superiores) X
Generación de firmas – ECC/DSA (Algoritmo de firma digital), RSA (tamaños de clave de 2048, 3072, 4096 y superiores) X
Encapsulamiento y derivación de claves: encapsulamiento de claves NIST y CMLA, derivación de claves NIST CMLA y OMA X
Álgebra lineal y de enteros grandes: proporciona medios para realizar aritmética modular (suma y multiplicación) de forma transparente. X
Shamir Secret Sharing: divide los secretos que deben cifrarse en varias partes únicas. X
Codificación/decodificación de datos ofuscados sin conexión por cliente X
Codificación/decodificación de datos ofuscados en tiempo de ejecución por cliente X
   Niveles de soporte 24/7
Soporte Pro
24/7
Soporte Premium