Matriz de funciones
Digital.ai Application Security Ayuda a las organizaciones a proteger el software que desarrollan y distribuyen, desde aplicaciones móviles hasta ejecutables de escritorio y aplicaciones web del lado del cliente. Nuestras protecciones multicapa incluyen ofuscación de código, protección contra manipulación, detección de amenazas en tiempo de ejecución y autoprotección de aplicaciones en tiempo de ejecución (RASP). Tanto si lanza una aplicación móvil para el consumidor como si implementa software en entornos regulados, le ayudamos a reforzar la seguridad de sus aplicaciones para resistir la ingeniería inversa, la manipulación y el abuso.
Nuestro conjunto de productos modulares ofrece la flexibilidad necesaria para aplicar las protecciones adecuadas a cada aplicación. Desde implementaciones ligeras y sin código hasta monitoreo y análisis avanzados de amenazas y criptografía de caja blanca, los equipos pueden elegir el nivel de protección que se ajuste a sus necesidades de seguridad, requisitos de rendimiento y flujo de trabajo de desarrollo.
Facilitamos la aplicación de protecciones profundas y alineadas con los estándares que frustran a los atacantes, no a los desarrolladores.
Digital.ai Matriz de funciones de seguridad de aplicaciones móviles
| Digital.ai Funciones de seguridad de la aplicación móvil | Artículos esenciales | Pro | Premium |
|---|---|---|---|
| Aplicar protecciones automáticamente en la nube mediante el SDK | X | ||
| Monitorea cuándo la aplicación se está ejecutando en modo no disponiblesafe ambientes | X | X | X |
| Reacciona a los ataques utilizando la autoprotección de aplicaciones en tiempo de ejecución (RASP). | X | X | X |
| Detecta conjuntos de herramientas de instrumentación dinámica | X | X | X |
| Protege las aplicaciones escritas en/con Swift, Objective-C, C/C++, Java, Kotlin y .NET. | X | X | X |
| Dificulta el análisis estático mediante la ofuscación del código. | X | X | |
| Supervisa, identifica e informa sobre las modificaciones del código. | X | X | |
| Protege las aplicaciones creadas con marcos híbridos como React y Flutter. | X | X | |
| Aplica medidas de protección en las instalaciones | X | X | |
| cambio de nombre de símbolos | X | X | |
| Agente de protección rápida: configure la protección en 3 pasos | X | X | |
| Ajustable hasta 3 niveles de seguridad para satisfacer las necesidades de rendimiento. | X | X | |
| Ajustable a niveles de seguridad prácticamente ilimitados para satisfacer las necesidades de rendimiento. | X | ||
| Protecciones nativas de Android | X | ||
| Red de vigilancia | X | ||
| Derechos de reconocimiento de aplicaciones | X | ||
| Clave y datos Premium listos | X | ||
| Integración con Continuous Testing (Pruebas de control de calidad automatizadas) | X | ||
| acciones y guardias personalizadas | X | ||
| Niveles de soporte | 24/7 Soporte Pro |
24/7 Soporte Premium |
AppSec para escritorio/web/móvil Essentials Pro Premium
| Característica de endurecimiento | Elementos esenciales para móviles | Pro móvil | Móvil Premium | Escritorio Premium | Web Premium |
|---|---|---|---|---|---|
| Aplicar protecciones automáticamente en la nube mediante el SDK | X | ||||
| Monitorea cuándo la aplicación se está ejecutando en modo no disponiblesafe ambientes | X | X | X | X | X |
| Reacciona a los ataques utilizando la autoprotección de aplicaciones en tiempo de ejecución (RASP). | X | X | X | X | X |
| Detecta conjuntos de herramientas de instrumentación dinámica | X | X | X | X | X |
| Protege las aplicaciones escritas en/con Swift, Objective-C, C/C++, Java, Kotlin y .NET. | X | X | X | X* | X* |
| Dificulta el análisis estático mediante la ofuscación del código. | X | X | X | X | |
| Supervisa, identifica e informa sobre las modificaciones del código. | X | X | X | X | |
| Protege las aplicaciones creadas con marcos híbridos como React y Flutter. | X | X | n/a | n/a | |
| Aplica medidas de protección en las instalaciones | X | X | X | X | |
| cambio de nombre de símbolos | X | X | X | X | |
| Agente de protección rápida: configure la protección en 3 pasos | X | X | n/a | X | |
| Ajustable hasta 3 niveles de seguridad para satisfacer las necesidades de rendimiento. | X | X | n/a | X | |
| Ajustable a niveles de seguridad prácticamente ilimitados para satisfacer las necesidades de rendimiento. | X | X | X | ||
| Protecciones nativas de Android | X | n/a | n/a | ||
| Red de vigilancia | X | X | X | ||
| Derechos de reconocimiento de aplicaciones | X | X* | X | ||
| Clave y datos Premium listos | X | X | X | ||
| Integración con Continuous Testing (Pruebas de control de calidad automatizadas) | X | n/a | n/a | ||
| acciones y guardias personalizadas | X | X | X | ||
| Niveles de soporte | 24/7 Soporte Pro |
24/7 Soporte Premium |
24/7 Soporte Premium |
24/7 Soporte Premium |
Consciente de la aplicación
| Característica | Artículos esenciales | Pro | Premium |
|---|---|---|---|
| Recibe una notificación cada vez que se inicie tu aplicación protegida. | X | X | X |
| Geolocalización de cada instancia de la aplicación en ejecución | X | X | X |
| Tipo/versión del sistema operativo en el que se ejecuta cada instancia | X | X | X |
| Reciba información sobre el tipo de protección que se activa. | X | X | X |
| Reciba una notificación cada vez que se inicie la aplicación en un sistema operativo comprometido. | X | X | X |
| Panel de control del portal | X | X | X |
| Reciba una notificación cada vez que se inicie la aplicación en el depurador/arnness/kit de herramientas de instrumentación dinámica. | X | X | X |
| Solicitudes a la API por segundo | 10 | 100 | 100 |
| Integración con las principales herramientas SIEM, SOAR y BI | X | X | |
| Notificaciones de webhook | X | X | |
| Informes personalizados de alertas y eventos | X | X | |
| Clasificación de usuarios basada en IA | X | ||
| Informes de amenazas individuales (geográficos y del cliente) basados en IA | X | ||
| Niveles de soporte | 24/7 Soporte Pro |
24/7 Soporte Premium |
Clave y datos
| Característica | Pro | Premium |
|---|---|---|
| Se ocultan las claves para que nunca existan en su forma canónica. | X | X |
| Interoperable con otras implementaciones de criptografía de código abierto (compatible con OpenSSL) | X | X |
| Cifrado simétrico | X | X |
| Mitiga los ataques de canal lateral (como DFA). | X | X |
| Evita el levantamiento de código | X | X |
| Admite texto cifrado en caja blanca que no se puede descifrar utilizando algoritmos criptográficos estándar. | X | X |
| Intercambio de claves: ECC/DH (Diffie-Helman) y FCC/DH | X * | X |
| Hash seguro y HMAC: SHA-1/2/3, HMAC (SHA), CMAC (AES), DES MAC3 | X * | X |
| Algoritmos de integridad y autenticidad: MAC/HMAC/CMAC | X * | X |
| Generación de claves de formato WB en tiempo de ejecución | X | X |
| Admite arquitecturas criptográficas personalizadas | X | |
| Generación de claves de formato WB sin conexión | X | |
| Codificación/decodificación de claves/datos ofuscadas de forma única para cada cliente | X | |
| Opción de utilizar los modos AES (128 o 256 bits, CBC, ECB, GCM, CTR, OFB, CFB) y DES (Simple, Triple). | X | |
| Cifrado asimétrico: ECC/EG (EI Gamal), RSA (tamaños de clave de 2048, 3072, 4096 y superiores) | X | |
| Generación de firmas – ECC/DSA (Algoritmo de firma digital), RSA (tamaños de clave de 2048, 3072, 4096 y superiores) | X | |
| Encapsulamiento y derivación de claves: encapsulamiento de claves NIST y CMLA, derivación de claves NIST CMLA y OMA | X | |
| Álgebra lineal y de enteros grandes: proporciona medios para realizar aritmética modular (suma y multiplicación) de forma transparente. | X | |
| Shamir Secret Sharing: divide los secretos que deben cifrarse en varias partes únicas. | X | |
| Codificación/decodificación de datos ofuscados sin conexión por cliente | X | |
| Codificación/decodificación de datos ofuscados en tiempo de ejecución por cliente | X | |
| Niveles de soporte | 24/7 Soporte Pro |
24/7 Soporte Premium |