Invicti (formerly Netsparker) Funktionen
Verwaltung (10)
Bereitstellung von Inhalten
Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten.
Dashboard & Berichterstattung
Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten.
Alarmierung
Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Risikoanalyse (2)
Schwachstellen-Bewertung
Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Schutz vor Bedrohungen (2)
Firewall
Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Malware-Erkennung
Erkennt Malware für Websites und Webanwendungen.
Analyse (11)
Problemverfolgung
Verfolgen Sie Probleme und verwalten Sie Lösungen.
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
Schwachstellen-Scan
Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Statische Codeanalyse
Untersucht den Quellcode von Anwendungen auf Sicherheitslücken, ohne ihn auszuführen.
Code-Analyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Schwachstellen-Scan
Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Code-Analyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Testen (17)
Befehlszeilen-Tools
Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Leistung und Zuverlässigkeit
Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert.
Befehlszeilen-Tools
Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
Black-Box-Scannen
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
Black-Box-Scannen
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Leistung (4)
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
Perimeter-Scanning
Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (3)
Manuelles Testen von Anwendungen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Statische Codeanalyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Black-Box-Tests
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Funktionalität - Analyse der Softwarezusammensetzung (3)
Unterstützte Sprachen
Unterstützt eine nützliche und große Auswahl an Programmiersprachen.
Integration
Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren.
Transparenz
Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.
Effektivität - Analyse der Softwarezusammensetzung (3)
Vorschläge zur Problembehebung
Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
Kontinuierliche Überwachung
Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
Gründliche Erkennung
Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.
Sicherheitstests (1)
API testing
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Sicherheitsmanagement (1)
Sicherheit und Durchsetzung von Richtlinien
Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen.
Risk management - Application Security Posture Management (ASPM) (4)
Schwachstellenmanagement
Identifiziert, verfolgt und behebt Schwachstellen
Risikobewertung und Priorisierung
Bewertet und priorisiert Risiken basierend auf dem Anwendungskontext
Compliance-Management
Gewährleistet die Einhaltung von Industriestandards und Vorschriften
Durchsetzung der Richtlinie
Stellt sicher, dass Mechanismen vorhanden sind, um Sicherheitsrichtlinien in Anwendungen durchzusetzen.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integration mit Entwicklungswerkzeugen
Integriert sich mit bestehenden Entwicklungs- und DevOps-Tools.
Automatisierung und Effizienz
Automatisiert Sicherheitsaufgaben, um die Effizienz zu verbessern.
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Trendanalyse
Enthält Tools zur Analyse von Trends bei Sicherheitsvorfällen und Schwachstellen im Laufe der Zeit.
Risikobewertung
Weist Schwachstellen basierend auf ihrem potenziellen Einfluss Punktzahlen zu, um die Bemühungen zur Behebung zu priorisieren.
Anpassbare Dashboards
Bietet anpassbare Dashboards, die Echtzeitdaten zu Schwachstellen, Risiken und Compliance-Status präsentieren.
Agentische KI - Statische Code-Analyse (3)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Statische Anwendungssicherheitstests (SAST) (1)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Agentic KI - Interaktive Anwendungssicherheitstests (IAST) (1)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen





