Intruder Funktionen
Verwaltung (7)
Dashboard & Berichterstattung
Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. 32 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Alarmierung
Wie in 31 Intruder Bewertungen berichtet. Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.
API / Integrationen
Wie in 28 Intruder Bewertungen berichtet. Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Wie in 25 Intruder Bewertungen berichtet. Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Berichte und Analysen
Wie in 49 Intruder Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten.
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Risikoanalyse (1)
Schwachstellen-Bewertung
Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. 31 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Analyse (6)
Problemverfolgung
Verfolgen Sie Probleme und verwalten Sie Lösungen. 41 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Erkundung
Wie in 38 Intruder Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
Schwachstellen-Scan
Basierend auf 51 Intruder Bewertungen. Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Schwachstellen-Scan
Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Testen (9)
Manuelles Testen
Wie in 20 Intruder Bewertungen berichtet. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Wie in 29 Intruder Bewertungen berichtet. Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Leistung und Zuverlässigkeit
Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. 38 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
Black-Box-Scannen
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Leistung (4)
Problemverfolgung
Basierend auf 79 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Basierend auf 89 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Basierend auf 87 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Basierend auf 96 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (2)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 39 Intruder Bewertungen erwähnt.
Perimeter-Scanning
Basierend auf 80 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Anwendung (2)
Manuelles Testen von Anwendungen
Basierend auf 52 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Black-Box-Tests
Basierend auf 50 Intruder Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
API-Verwaltung (2)
API-Erkennung
Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu.
Reporting
Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf. 10 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Sicherheitstests (1)
API testing
Basierend auf 10 Intruder Bewertungen. Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Konfiguration (5)
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Schwachstellen-Management (4)
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Schwachstellen-Scans
Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Überwachung (3)
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. 21 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Überwachung der Einhaltung der Vorschriften
Wie in 21 Intruder Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Kontinuierliche Überwachung
Wie in 21 Intruder Bewertungen berichtet. Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Asset Management (2)
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. 19 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software. Diese Funktion wurde in 18 Intruder Bewertungen erwähnt.
Risikomanagement (3)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. Diese Funktion wurde in 22 Intruder Bewertungen erwähnt.
Erkundung
Wie in 22 Intruder Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. 19 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Generative KI (2)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 13 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 10 Rezensenten von Intruder haben Feedback zu dieser Funktion gegeben.
Generative KI - Expositionsmanagement-Plattformen (2)
Prädiktive Analytik
Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können.
Automatisierte Bedrohungserkennung
Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen.
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement (2)
Umfassende Risikobewertung
Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren.
Erweiterte Analysen und Berichterstattung
Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen.
Überwachung und Integration - Plattformen für das Expositionsmanagement (2)
Integration und Datenkonsolidierung
Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird.
Echtzeitüberwachung und Warnmeldungen
Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an






