Matrice de fonctionnalités

Digital.ai Application Security aide les organisations à protéger les logiciels qu'elles conçoivent et distribuent, qu'il s'agisse d'applications mobiles, de fichiers exécutables pour ordinateur ou d'applications Web côté client. Nos protections multicouches comprennent l'obfuscation du code, la protection contre la falsification, la détection des menaces en cours d'exécution et la protection autonome des applications en cours d'exécution (RASP). Que vous lanciez une application mobile grand public ou déployiez un logiciel dans des environnements réglementés, nous vous aidons à sécuriser vos applications contre la rétro-ingénierie, la falsification et les abus.

Notre suite de produits modulaires offre la flexibilité nécessaire pour appliquer les protections appropriées à chaque application. Du déploiement léger et sans code à la surveillance et à l'analyse avancées des menaces, en passant par la cryptographie en boîte blanche, les équipes peuvent choisir le niveau de protection qui correspond à leurs besoins en matière de sécurité, à leurs exigences de performance et à leur flux de travail de développement.

Nous simplifions l'application de protections robustes et conformes aux normes, qui frustrent les attaquants et non les développeurs.

Digital.ai Matrice des fonctionnalités de sécurité des applications mobiles

Digital.ai Fonctionnalités de sécurité des applications mobiles Essentiels Pro Devenez membre Premium
Appliquer automatiquement les protections dans le cloud via le SDK X
Surveille lorsque l'application s'exécute en mode nonsafe et rapides. X X X
Réagit aux attaques en utilisant la protection automatique des applications d'exécution (RASP) X X X
Détecte les kits d'outils d'instrumentation dynamique X X X
Protège les applications écrites en/avec Swift, Objective-C, C/C++, Java, Kotlin et .NET X X X
Empêche l'analyse statique par l'obfuscation du code X X
Surveille, identifie et signale les modifications de code X X
Protège les applications développées avec des frameworks hybrides tels que React et Flutter. X X
Applique des mesures de protection sur place X X
Renommage des symboles X X
Agent Quick Protect - Configurez la protection en 3 étapes X X
Réglable jusqu'à 3 niveaux de sécurité pour répondre aux besoins de performance X X
Réglable à des niveaux de sécurité quasi illimités pour répondre aux besoins de performance X
protections natives d'Android X
Réseau de garde X
Droits d'accès à App Aware X
Clé et données prêtes pour la version Premium X
Intégration avec Continuous Testing (Tests d'assurance qualité automatisés) X
Actions et gardes personnalisés X
   Niveaux de support 24/7
Support Pro
24/7
Prime d'assistance

AppSec pour Desktop/Web/Mobile Essentials Pro Premium

Fonction de durcissement Essentiels mobiles MobilePro Mobile Premium Desktop Premium Web Premium
Appliquer automatiquement les protections dans le cloud via le SDK X
Surveille lorsque l'application s'exécute en mode nonsafe et rapides. X X X X X
Réagit aux attaques en utilisant la protection automatique des applications d'exécution (RASP) X X X X X
Détecte les kits d'outils d'instrumentation dynamique X X X X X
Protège les applications écrites en/avec Swift, Objective-C, C/C++, Java, Kotlin et .NET X X X X* X*
Empêche l'analyse statique par l'obfuscation du code X X X X
Surveille, identifie et signale les modifications de code X X X X
Protège les applications développées avec des frameworks hybrides tels que React et Flutter. X X n/a n/a
Applique des mesures de protection sur place X X X X
Renommage des symboles X X X X
Agent Quick Protect - Configurez la protection en 3 étapes X X n/a X
Réglable jusqu'à 3 niveaux de sécurité pour répondre aux besoins de performance X X n/a X
Réglable à des niveaux de sécurité quasi illimités pour répondre aux besoins de performance X X X
protections natives d'Android X n/a n/a
Réseau de garde X X X
Droits d'accès à App Aware X X* X
Clé et données prêtes pour la version Premium X X X
Intégration avec Continuous Testing (Tests d'assurance qualité automatisés) X n/a n/a
Actions et gardes personnalisés X X X
   Niveaux de support 24/7
Support Pro
24/7
Prime d'assistance
24/7
Prime d'assistance
24/7
Prime d'assistance

Conscient de l'application

Caractéristique Essentiels Pro Devenez membre Premium
Recevez une notification à chaque fois que votre application protégée démarre X X X
Géolocalisation de chaque instance d'application en cours d'exécution X X X
Type et version du système d'exploitation sur lequel chaque instance est exécutée X X X
Recevez des informations sur le type de protection déclenchée. X X X
Recevez une notification à chaque lancement de l'application sur un système d'exploitation compromis. X X X
Tableau de bord du portail X X X
Recevoir une notification à chaque lancement de l'application dans le débogueur/harnais/kit d'outils d'instrumentation dynamique X X X
Requêtes API/seconde 10 100 100
Intégration avec les principaux outils SIEM, SOAR et BI X X
Notifications de webhooks X X
Rapports d'alertes et d'événements personnalisés X X
Classification des utilisateurs basée sur l'IA X
Rapports de menaces basés sur l'IA (géolocalisation et client) X
   Niveaux de support 24/7
Support Pro
24/7
Prime d'assistance

Clé et données

Caractéristique Pro Devenez membre Premium
Le white boxing des clés afin qu'elles n'existent jamais sous forme canonique X X
Interopérable avec d'autres implémentations de cryptographie open source (compatible OpenSSL) X X
Cryptage symétrique X X
Atténue les attaques par canaux auxiliaires (telles que DFA) X X
Empêche la levée de code X X
Prend en charge les textes chiffrés en boîte blanche qui ne peuvent pas être déchiffrés à l'aide d'algorithmes cryptographiques standard. X X
Échange de clés – ECC/DH (Diffie-Helman) et FCC/DH X * X
Hachage sécurisé et HMAC — SHA-1/2/3, HMAC (SHA), CMAC (AES), DES MAC3 X * X
Algorithmes d'intégrité et d'authenticité – MAC/HMAC/CMAC X * X
génération de clés au format WB en cours d'exécution X X
Prend en charge les architectures de cryptographie personnalisées X
Génération de clés au format WB hors ligne X
Encodage/décodage des clés/données obfusqué de manière unique pour chaque client X
Possibilité d'utiliser les modes AES (128 ou 256 bits, CBC, ECB, GCM, CTR, OFB, CFB) et DES (simple, triple). X
Chiffrement asymétrique – ECC/EG (EI Gamal), RSA (tailles de clé de 2048, 3072, 4096 et plus) X
Génération de signature – ECC/DSA (algorithme de signature numérique), RSA (tailles de clé de 2048, 3072, 4096 et plus) X
Encapsulation et dérivation de clés – Encapsulation de clés NIST et CMLA, dérivation de clés NIST CMLA et OMA X
Algèbre linéaire et des grands entiers – Fournit les moyens d'effectuer des opérations arithmétiques modulaires (addition et multiplication) sous forme de boîte blanche X
Partage de secrets Shamir – Divise les secrets à chiffrer en différentes parties uniques X
Encodage/décodage de données obfusquées hors ligne par client X
Encodage/décodage des données obfusquées en temps réel par client X
   Niveaux de support 24/7
Support Pro
24/7
Prime d'assistance