Breachlock Funktionen
Verwaltung (3)
-
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
-
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
-
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Analyse (3)
-
Problemverfolgung
Verfolgen Sie Probleme und verwalten Sie Lösungen.
-
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
-
Schwachstellen-Scan
Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Testen (4)
-
Befehlszeilen-Tools
Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.
-
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
-
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
-
Leistung und Zuverlässigkeit
Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert.
Überwachung (4)
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Asset Management (3)
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software.
Change Management
Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Generative KI (1)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.


