Matriz de funciones
Digital.ai Application Security Ayuda a las organizaciones a proteger el software que desarrollan y distribuyen, desde aplicaciones móviles hasta ejecutables de escritorio y aplicaciones web del lado del cliente. Nuestras protecciones por capas incluyen: código de ofuscación, antimanipulación, detección de amenazas en tiempo de ejecución y Autoprotección de aplicaciones en tiempo de ejecución (RASP)Ya sea que esté lanzando una aplicación móvil para el consumidor o implementando software en entornos regulados, le ayudamos a reforzar sus aplicaciones para que resistan la ingeniería inversa, la manipulación y el uso indebido.
Nuestro conjunto de productos modulares ofrece la flexibilidad necesaria para aplicar las protecciones adecuadas a cada aplicación. Desde implementaciones ligeras y sin código hasta monitoreo y análisis avanzados de amenazas y criptografía de caja blanca, los equipos pueden elegir el nivel de protección que se ajuste a sus necesidades de seguridad, requisitos de rendimiento y flujo de trabajo de desarrollo.
Facilitamos la aplicación de protecciones profundas y alineadas con los estándares que frustran a los atacantes, no a los desarrolladores.
Digital.ai Matriz de funciones de seguridad de aplicaciones móviles
| Digital.ai Funciones de seguridad de la aplicación móvil | |
|---|---|
| Monitorea cuándo la aplicación se está ejecutando en modo no disponiblesafe ambientes | X |
| Reacciona a los ataques utilizando la autoprotección de aplicaciones en tiempo de ejecución (RASP). | X |
| Detecta conjuntos de herramientas de instrumentación dinámica | X |
| Protege las aplicaciones escritas en/con Swift, Objective-C, C/C++, Java, Kotlin y .NET. | X |
| Dificulta el análisis estático mediante la ofuscación del código. | X |
| Supervisa, identifica e informa sobre las modificaciones del código. | X |
| Protege las aplicaciones creadas con marcos híbridos como React y Flutter. | X |
| Aplica medidas de protección en las instalaciones | X |
| cambio de nombre de símbolos | X |
| Agente de protección rápida: configure la protección en 3 pasos | X |
| Ajustable hasta 3 niveles de seguridad para satisfacer las necesidades de rendimiento. | X |
| Ajustable a niveles de seguridad prácticamente ilimitados para satisfacer las necesidades de rendimiento. | X |
| Protecciones nativas de Android | X |
| Red de vigilancia | X |
| Derechos de reconocimiento de aplicaciones | X |
| Clave y datos Premium listos | X |
| Integración con Continuous Testing (Pruebas de control de calidad automatizadas) | X |
| acciones y guardias personalizadas | X |
Seguridad de aplicaciones para escritorio/web/móvil
| Características de endurecimiento | Móvil | Escritorio | Web (Opcional) |
|---|---|---|---|
| Monitorea cuándo la aplicación se está ejecutando en modo no disponiblesafe ambientes | X | X | X |
| Reacciona a los ataques utilizando la autoprotección de aplicaciones en tiempo de ejecución (RASP). | X | X | X |
| Detecta conjuntos de herramientas de instrumentación dinámica | X | X | X |
| Protege las aplicaciones escritas en/con Swift, Objective-C, C/C++, Java, Kotlin y .NET. | X | X* | X* |
| Dificulta el análisis estático mediante la ofuscación del código. | X | X | X |
| Supervisa, identifica e informa sobre las modificaciones del código. | X | X | X |
| Protege las aplicaciones creadas con marcos híbridos como React y Flutter. | X | n/a | n/a |
| Aplica medidas de protección en las instalaciones | X | X | X |
| cambio de nombre de símbolos | X | X | X |
| Agente de protección rápida: configure la protección en 3 pasos | X | n/a | X |
| Ajustable hasta 3 niveles de seguridad para satisfacer las necesidades de rendimiento. | X | n/a | X |
| Ajustable a niveles de seguridad prácticamente ilimitados para satisfacer las necesidades de rendimiento. | X | X | X |
| Protecciones nativas de Android | X | n/a | n/a |
| Red de vigilancia | X | X | X |
| Derechos de reconocimiento de aplicaciones | X | X* | X |
| Clave y datos Premium listos | X | X | X |
| Integración con Continuous Testing (Pruebas de control de calidad automatizadas) | X | n/a | n/a |
| acciones y guardias personalizadas | X | X | X |
Consciente de la aplicación
| Caracteristicas | |
|---|---|
| Recibe una notificación cada vez que se inicie tu aplicación protegida. | X |
| Geolocalización de cada instancia de la aplicación en ejecución | X |
| Tipo/versión del sistema operativo en el que se ejecuta cada instancia | X |
| Reciba información sobre el tipo de protección que se activa. | X |
| Reciba una notificación cada vez que se inicie la aplicación en un sistema operativo comprometido. | X |
| Panel de control del portal | X |
| Reciba una notificación cada vez que se inicie la aplicación en el depurador/arnness/kit de herramientas de instrumentación dinámica. | X |
| Solicitudes a la API por segundo | 100 |
| Integración con las principales herramientas SIEM, SOAR y BI | X |
| Notificaciones de webhook | X |
| Informes personalizados de alertas y eventos | X |
| Clasificación de usuarios basada en IA | X |
| Informes de amenazas individuales (geográficos y del cliente) basados en IA | X |
Clave y datos
| Caracteristicas | |
|---|---|
| Se ocultan las claves para que nunca existan en su forma canónica. | X |
| Interoperable con otras implementaciones de criptografía de código abierto (compatible con OpenSSL) | X |
| Cifrado simétrico | X |
| Mitiga los ataques de canal lateral (como DFA). | X |
| Evita el levantamiento de código | X |
| Admite texto cifrado en caja blanca que no se puede descifrar utilizando algoritmos criptográficos estándar. | X |
| Intercambio de claves: ECC/DH (Diffie-Helman) y FCC/DH | X |
| Hash seguro y HMAC: SHA-1/2/3, HMAC (SHA), CMAC (AES), DES MAC3 | X |
| Algoritmos de integridad y autenticidad: MAC/HMAC/CMAC | X |
| Generación de claves de formato WB en tiempo de ejecución | X |
| Admite arquitecturas criptográficas personalizadas | X |
| Generación de claves de formato WB sin conexión | X |
| Codificación/decodificación de claves/datos ofuscadas de forma única para cada cliente | X |
| Opción de utilizar los modos AES (128 o 256 bits, CBC, ECB, GCM, CTR, OFB, CFB) y DES (Simple, Triple). | X |
| Cifrado asimétrico: ECC/EG (EI Gamal), RSA (tamaños de clave de 2048, 3072, 4096 y superiores) | X |
| Generación de firmas – ECC/DSA (Algoritmo de firma digital), RSA (tamaños de clave de 2048, 3072, 4096 y superiores) | X |
| Encapsulamiento y derivación de claves: encapsulamiento de claves NIST y CMLA, derivación de claves NIST CMLA y OMA | X |
| Álgebra lineal y de números enteros grandes: proporciona los medios para realizar aritmética modular de forma sencilla y transparente. | X |
| Shamir Secret Sharing: divide los secretos que deben cifrarse en varias partes únicas. | X |
| Codificación/decodificación de datos ofuscados sin conexión por cliente | X |
| Codificación/decodificación de datos ofuscados en tiempo de ejecución por cliente | X |