Matriz de recursos
Digital.ai Application Security Ajuda as organizações a proteger o software que criam e distribuem — desde aplicativos móveis a executáveis para desktop e aplicativos web do lado do cliente. Nossas proteções em camadas incluem ofuscação de código, anti-adulteração, detecção de ameaças em tempo de execução e Proteção automática de aplicativos em tempo de execução (RASP)Quer esteja a lançar uma aplicação móvel para o consumidor final ou a implementar software em ambientes regulamentados, ajudamos a reforçar a segurança das suas aplicações para resistir à engenharia reversa, à adulteração e ao uso indevido.
Nosso conjunto de produtos modulares oferece a flexibilidade necessária para aplicar as proteções adequadas a cada aplicativo. Desde a implementação leve e sem código até o monitoramento e análise avançados de ameaças e criptografia de caixa branca, as equipes podem escolher o nível de proteção que melhor se alinha às suas necessidades de segurança, requisitos de desempenho e fluxo de trabalho de desenvolvimento.
Facilitamos a aplicação de proteções profundas e alinhadas aos padrões, que frustram os atacantes, não os desenvolvedores.
Digital.ai Matriz de recursos de segurança de aplicativos para dispositivos móveis
| Digital.ai Recursos de segurança do aplicativo móvel | |
|---|---|
| Monitora quando a execução do aplicativo está em andamento.safe ambientes | X |
| Reage a ataques usando a Autoproteção de Aplicativos em Tempo de Execução (RASP). | X |
| Detecta kits de ferramentas de instrumentação dinâmica | X |
| Protege aplicativos escritos em/com Swift, Objective-C, C/C++, Java, Kotlin e .NET. | X |
| Frustra a análise estática por meio da ofuscação de código. | X |
| Monitora, identifica e reporta modificações no código. | X |
| Protege aplicativos criados em frameworks híbridos como React e Flutter. | X |
| Aplica proteções nas instalações. | X |
| Renomeação de símbolos | X |
| Agente Quick Protect - Configure a proteção em 3 etapas | X |
| Ajustável em até 3 níveis de segurança para atender às necessidades de desempenho. | X |
| Ajustável a níveis de segurança praticamente ilimitados para atender às necessidades de desempenho. | X |
| proteções nativas do Android | X |
| Rede de Guarda | X |
| Direitos compatíveis com o aplicativo | X |
| Chave e dados prontos para Premium | X |
| Integração com Continuous Testing (Testes automatizados de controle de qualidade) | X |
| Ações e proteções personalizadas | X |
Segurança de aplicativos para desktop/web/dispositivos móveis
| Características de endurecimento | Mobile | Desktop | Site: |
|---|---|---|---|
| Monitora quando a execução do aplicativo está em andamento.safe ambientes | X | X | X |
| Reage a ataques usando a Autoproteção de Aplicativos em Tempo de Execução (RASP). | X | X | X |
| Detecta kits de ferramentas de instrumentação dinâmica | X | X | X |
| Protege aplicativos escritos em/com Swift, Objective-C, C/C++, Java, Kotlin e .NET. | X | X* | X* |
| Frustra a análise estática por meio da ofuscação de código. | X | X | X |
| Monitora, identifica e reporta modificações no código. | X | X | X |
| Protege aplicativos criados em frameworks híbridos como React e Flutter. | X | não aplicável | não aplicável |
| Aplica proteções nas instalações. | X | X | X |
| Renomeação de símbolos | X | X | X |
| Agente Quick Protect - Configure a proteção em 3 etapas | X | não aplicável | X |
| Ajustável em até 3 níveis de segurança para atender às necessidades de desempenho. | X | não aplicável | X |
| Ajustável a níveis de segurança praticamente ilimitados para atender às necessidades de desempenho. | X | X | X |
| proteções nativas do Android | X | não aplicável | não aplicável |
| Rede de Guarda | X | X | X |
| Direitos compatíveis com o aplicativo | X | X* | X |
| Chave e dados prontos para Premium | X | X | X |
| Integração com Continuous Testing (Testes automatizados de controle de qualidade) | X | não aplicável | não aplicável |
| Ações e proteções personalizadas | X | X | X |
Reconhecimento de aplicativos
| Diferenciais | |
|---|---|
| Receba uma notificação sempre que seu aplicativo protegido for iniciado. | X |
| Geolocalização de cada instância do aplicativo em execução. | X |
| Tipo/versão do sistema operacional em que cada instância está sendo executada. | X |
| Receba informações sobre o tipo de proteção que está sendo acionada. | X |
| Receba uma notificação sempre que um aplicativo for iniciado em um sistema operacional comprometido. | X |
| Painel de controle do portal | X |
| Receba notificações sempre que o aplicativo for iniciado no depurador/harness/ferramenta de instrumentação dinâmica. | X |
| Requisições de API por segundo | 100 |
| Integração com as principais ferramentas de SIEM, SOAR e BI. | X |
| Notificações de webhook | X |
| Relatórios personalizados de alertas e eventos | X |
| Classificação de usuários com base em IA | X |
| Relatórios de ameaças individuais (geografia e cliente) com base em inteligência artificial | X |
Chave e dados
| Diferenciais | |
|---|---|
| O encapsulamento de chaves em formato branco impede que elas existam em sua forma canônica. | X |
| Interoperável com outras implementações de criptografia de código aberto (compatível com OpenSSL) | X |
| Criptografia simétrica | X |
| Mitiga ataques de canal lateral (como DFA) | X |
| Impede a elevação do código | X |
| Suporta texto cifrado em caixa branca, que não pode ser decifrado usando algoritmos criptográficos padrão. | X |
| Troca de chaves – ECC/DH (Diffie-Helman) e FCC/DH | X |
| Hashing seguro e HMAC -- SHA-1/2/3, HMAC (SHA), CMAC (AES), DES MAC3 | X |
| Algoritmos de Integridade e Autenticidade – MAC/HMAC/CMAC | X |
| Geração de chaves no formato WB em tempo de execução | X |
| Suporta arquiteturas de criptografia personalizadas. | X |
| Geração de chaves offline no formato WB | X |
| Codificação/decodificação de chave/dados com ofuscação exclusiva para cada cliente. | X |
| Opção para usar os modos AES (128 ou 256 bits, CBC, ECB, GCM, CTR, OFB, CFB) e DES (Simples, Triplo). | X |
| Criptografia assimétrica – ECC/EG (EI Gamal), RSA (tamanhos de chave de 2048, 3072, 4096 e maiores) | X |
| Geração de assinatura – ECC/DSA (Algoritmo de Assinatura Digital), RSA (tamanhos de chave de 2048, 3072, 4096 e maiores) | X |
| Encapsulamento e Derivação de Chaves -- Encapsulamento de Chaves NIST e CMLA, Derivação de Chaves NIST CMLA e OMA | X |
| Álgebra Linear e de Inteiros Grandes – Fornece meios para realizar aritmética modular em formato de caixa branca. | X |
| Compartilhamento Secreto Shamir – Divide segredos que precisam ser criptografados em várias partes exclusivas. | X |
| Codificação/decodificação de dados ofuscados offline por cliente | X |
| Codificação/decodificação de dados ofuscados em tempo de execução por cliente | X |