Mend.io Funktionen
Verwaltung (5)
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Konfigurationsverwaltung
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Analyse (4)
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Statische Codeanalyse
Untersucht den Quellcode von Anwendungen auf Sicherheitslücken, ohne ihn auszuführen.
Code-Analyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Testen (6)
Befehlszeilen-Tools
Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
Black-Box-Scannen
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Protection (1)
Dynamisches Scannen von Bildern
Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Leistung (4)
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (2)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (2)
Statische Codeanalyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Black-Box-Tests
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Funktionalität - Analyse der Softwarezusammensetzung (3)
Unterstützte Sprachen
Unterstützt eine nützliche und große Auswahl an Programmiersprachen.
Integration
Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren.
Transparenz
Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.
Effektivität - Analyse der Softwarezusammensetzung (3)
Vorschläge zur Problembehebung
Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
Kontinuierliche Überwachung
Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
Gründliche Erkennung
Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.
Sicherheit (2)
Bösartiger Code
Scannt auf bösartigen Code
Sicherheitsrisiken
Verfolgt potenzielle Sicherheitsrisiken
Tracking (3)
Stückliste
Bietet eine Software-Stückliste, um den Überblick über die Komponenten zu behalten
Prüfpfade
Verfolgt Audit-Trails
Überwachung
Bietet eine automatisierte und kontinuierliche Überwachung verschiedener Komponenten
Risk management - Application Security Posture Management (ASPM) (4)
Schwachstellenmanagement
Identifiziert, verfolgt und behebt Schwachstellen
Risikobewertung und Priorisierung
Bewertet und priorisiert Risiken basierend auf dem Anwendungskontext
Compliance-Management
Gewährleistet die Einhaltung von Industriestandards und Vorschriften
Durchsetzung der Richtlinie
Stellt sicher, dass Mechanismen vorhanden sind, um Sicherheitsrichtlinien in Anwendungen durchzusetzen.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integration mit Entwicklungswerkzeugen
Integriert sich mit bestehenden Entwicklungs- und DevOps-Tools.
Automatisierung und Effizienz
Automatisiert Sicherheitsaufgaben, um die Effizienz zu verbessern.
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Trendanalyse
Enthält Tools zur Analyse von Trends bei Sicherheitsvorfällen und Schwachstellen im Laufe der Zeit.
Risikobewertung
Weist Schwachstellen basierend auf ihrem potenziellen Einfluss Punktzahlen zu, um die Bemühungen zur Behebung zu priorisieren.
Anpassbare Dashboards
Bietet anpassbare Dashboards, die Echtzeitdaten zu Schwachstellen, Risiken und Compliance-Status präsentieren.
Functionality - Software Bill of Materials (SBOM) (3)
Formatunterstützung
Unterstützt relevante SBOM-Formate wie cycloneDX und SPDX.
Anmerkungen
Bietet robuste, branchenübliche SBOM-Anmerkungsfunktionen.
Bescheinigung
Erzeugt umfassende Nachweise der Konformität, einschließlich Komponentenbeziehungen, Lizenzen und mehr.
Management - Software Bill of Materials (SBOM) (3)
Überwachung
Überwacht automatisch und kontinuierlich Komponenten, um Benutzer über nicht konforme Elemente zu informieren.
Armaturenbretter
Präsentiert ein transparentes und benutzerfreundliches Dashboard zur Verwaltung von SBOM.
Benutzerbereitstellung
Enthält Steuerungen für rollenbasierte Zugriffsberechtigungen.
Agentische KI - Statische Code-Analyse (3)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Statische Anwendungssicherheitstests (SAST) (1)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen (3)
Skalierbare Governance
Stellt sicher, dass die KI-Sicherheitsplattform die Skalierung des Schutzes von KI-Vermögenswerten (Modelle, Agenten, Multi-Cloud-Bereitstellungen) unterstützt und Governance-/Compliance-Rahmen anwendet, während die Nutzung von KI zunimmt.
Schatten-KI
Bietet Einblick in die unverwaltete oder unautorisierte Nutzung von KI/Agenten ("Schatten-KI") in der gesamten Organisation und erzwingt die Kontrolle über eine solche Nutzung (z. B. Agentenerstellung, LLM-basierte Dienste).
Richtlinien-als-Code für KI-Assets
Unterstützt kodifizierte, maschinell durchsetzbare Sicherheitsrichtlinien, die auf KI-Modelle/Agenten abzielen (zum Beispiel das Blockieren bestimmter Kategorien von Eingaben, das Erzwingen des Prinzips der minimalen Rechte für die Modellenutzung, das Erzwingen von „keine externen Daten“-Regeln).







