機能マトリックス
Digital.ai Application Security モバイル アプリからデスクトップ実行ファイル、クライアント側 Web アプリまで、組織が構築および配信するソフトウェアを保護するのに役立ちます。 当社の多層的な保護には以下が含まれます コード難読化, 改ざん防止ランタイム脅威検出、 ランタイムアプリケーション自己保護 (RASP)消費者向けモバイルアプリをリリースする場合でも、規制環境下でソフトウェアを展開する場合でも、当社はリバースエンジニアリング、改ざん、悪用に対する耐性を高めるために、アプリケーションのセキュリティ強化を支援します。
当社のモジュール型製品スイートは、あらゆるアプリに適切な保護を適用できる柔軟性を提供します。 軽量なコード不要の導入から、高度な脅威の監視と分析、ホワイト ボックス暗号化まで、チームはセキュリティ ニーズ、パフォーマンス要件、開発ワークフローに合った保護層を選択できます。
開発者ではなく攻撃者を困惑させる、強力で標準に準拠した保護を簡単に適用できます。
Digital.ai モバイル向けアプリセキュリティ機能マトリックス
| Digital.ai モバイルアプリのセキュリティ機能 | |
|---|---|
| アプリの実行がunにあるときに監視しますsafe 対応 | X |
| ランタイムアプリケーション自己保護(RASP)を使用して攻撃に反応します | X |
| 動的インストルメンテーションツールキットを検出 | X |
| Swift、ObjC、C/C++、Java、Kotlin、.NET で書かれたアプリを保護します | X |
| コードの難読化により静的解析を妨害する | X |
| コードの変更を監視、識別、報告する | X |
| React、Flutterなどのハイブリッドフレームワークで構築されたアプリを保護します | X |
| 敷地内に保護を適用する | X |
| シンボル名の変更 | X |
| クイック プロテクト エージェント - 3 つのステップで保護を構成 | X |
| パフォーマンスのニーズに合わせて最大 3 レベルのセキュリティを調整可能 | X |
| パフォーマンスのニーズに合わせて、ほぼ無制限のセキュリティレベルに調整可能 | X |
| Androidネイティブ保護 | X |
| ガードネットワーク | X |
| App Aware の権限 | X |
| キーとデータはプレミアム対応 | X |
| との統合 Continuous Testing (自動QAテスト) | X |
| カスタマイズされたアクションとガード | X |
デスクトップ/ウェブ/モバイル向けアプリケーションセキュリティ
| 硬化機能 | モバイル | デスクトップ | ウェブ |
|---|---|---|---|
| アプリの実行がunにあるときに監視しますsafe 対応 | X | X | X |
| ランタイムアプリケーション自己保護(RASP)を使用して攻撃に反応します | X | X | X |
| 動的インストルメンテーションツールキットを検出 | X | X | X |
| Swift、ObjC、C/C++、Java、Kotlin、.NET で書かれたアプリを保護します | X | X* | X* |
| コードの難読化により静的解析を妨害する | X | X | X |
| コードの変更を監視、識別、報告する | X | X | X |
| React、Flutterなどのハイブリッドフレームワークで構築されたアプリを保護します | X | N / A | N / A |
| 敷地内に保護を適用する | X | X | X |
| シンボル名の変更 | X | X | X |
| クイック プロテクト エージェント - 3 つのステップで保護を構成 | X | N / A | X |
| パフォーマンスのニーズに合わせて最大 3 レベルのセキュリティを調整可能 | X | N / A | X |
| パフォーマンスのニーズに合わせて、ほぼ無制限のセキュリティレベルに調整可能 | X | X | X |
| Androidネイティブ保護 | X | N / A | N / A |
| ガードネットワーク | X | X | X |
| App Aware の権限 | X | X* | X |
| キーとデータはプレミアム対応 | X | X | X |
| との統合 Continuous Testing (自動QAテスト) | X | N / A | N / A |
| カスタマイズされたアクションとガード | X | X | X |
アプリ対応
| 特長 | |
|---|---|
| 保護されたアプリが起動するたびに通知を受け取る | X |
| 実行中のすべてのアプリインスタンスの地理的位置 | X |
| 各インスタンスが実行されている OS の種類/バージョン | X |
| 発動される保護の種類に関する情報を受け取る | X |
| 侵害されたOSでアプリが起動されるたびに通知を受け取る | X |
| ポータルダッシュボード | X |
| デバッガー/ハーネス/動的インストルメンテーション ツールキットでアプリが起動されるたびに通知を受け取る | X |
| APIリクエスト数/秒 | 100 |
| 主要なSIEM、SOAR、BIツールとの統合 | X |
| Webhook通知 | X |
| カスタムアラートとイベントレポート | X |
| AIを活用したユーザー分類 | X |
| AIを活用した個人(地理と顧客)の脅威レポート | X |
キーとデータ
| 特長 | |
|---|---|
| キーが正規の形式で存在しないようにホワイトボックス化する | X |
| 他のオープンソース暗号化実装との相互運用性(OpenSSL 互換) | X |
| 対称暗号化 | X |
| サイドチャネル攻撃(DFAなど)を軽減します | X |
| コードの持ち出しを防止 | X |
| 標準的な暗号アルゴリズムでは復号できないホワイトボックス化された暗号文をサポートします | X |
| キー交換 – ECC/DH (Diffie-Helman) および FCC/DH | X |
| セキュアハッシュと HMAC - SHA-1/2/3、HMAC (SHA)、CMAC (AES)、DES MAC3 | X |
| 整合性と真正性アルゴリズム – MAC/HMAC/CMAC | X |
| ランタイムWB形式のキー生成 | X |
| カスタム暗号化アーキテクチャをサポート | X |
| オフラインWB形式のキー生成 | X |
| 顧客ごとに一意に難読化されたキー/データのエンコード/デコード | X |
| AES(128 または 256 ビット、CBC、ECB、GCM、CTR、OFB、CFB)および DES(シングル、トリプル)モードを使用するオプション | X |
| 非対称暗号化 – ECC/EG(EI Gamal)、RSA(2048、3072、4096以上のキーサイズ) | X |
| 署名生成 – ECC/DSA(デジタル署名アルゴリズム)、RSA(2048、3072、4096以上のキーサイズ) | X |
| キーラッピングと導出 - NIST および CMLA キーラッピング、NIST CMLA および OMA キー導出 | X |
| 線形代数とビッグインテリジェンス代数 – ホワイトボックス形式でモジュラー演算を実行する手段を提供する | X |
| シャミア秘密分散法 - 暗号化する必要がある秘密を様々な固有の部分に分割する | X |
| 顧客ごとのオフライン難読化データのエンコード/デコード | X |
| 顧客ごとの実行時難読化データのエンコード/デコード | X |