VulScan Funktionen
Orchestrierung (4)
Asset Management
Wie in 23 VulScan Bewertungen berichtet. Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. 22 Rezensenten von VulScan haben Feedback zu dieser Funktion gegeben.
Einsatz
Basierend auf 24 VulScan Bewertungen. Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht. Diese Funktion wurde in 21 VulScan Bewertungen erwähnt.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. Diese Funktion wurde in 23 VulScan Bewertungen erwähnt.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. 23 Rezensenten von VulScan haben Feedback zu dieser Funktion gegeben.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen Diese Funktion wurde in 24 VulScan Bewertungen erwähnt.
Personalisierung (2)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 24 Rezensenten von VulScan haben Feedback zu dieser Funktion gegeben.
Sicherheitsüberprüfung
Basierend auf 24 VulScan Bewertungen. Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Leistung (4)
Problemverfolgung
Basierend auf 82 VulScan Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Wie in 85 VulScan Bewertungen berichtet. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Wie in 82 VulScan Bewertungen berichtet. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Wie in 83 VulScan Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 79 VulScan Bewertungen erwähnt.
Perimeter-Scanning
Wie in 80 VulScan Bewertungen berichtet. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Basierend auf 76 VulScan Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (2)
Manuelles Testen von Anwendungen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. 76 Rezensenten von VulScan haben Feedback zu dieser Funktion gegeben.
Black-Box-Tests
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. Diese Funktion wurde in 73 VulScan Bewertungen erwähnt.
Risikoanalyse (3)
Risiko-Scoring
Basierend auf 37 VulScan Bewertungen. Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
Reporting
Basierend auf 38 VulScan Bewertungen. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Risiko-Priorisierung
Wie in 37 VulScan Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Basierend auf 39 VulScan Bewertungen. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Wie in 38 VulScan Bewertungen berichtet. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Basierend auf 34 VulScan Bewertungen. Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Basierend auf 38 VulScan Bewertungen. Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. 31 Rezensenten von VulScan haben Feedback zu dieser Funktion gegeben.
Workflow-Automatisierung
Wie in 32 VulScan Bewertungen berichtet. Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Sicherheitstests
Basierend auf 36 VulScan Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. 32 Rezensenten von VulScan haben Feedback zu dieser Funktion gegeben.
Generative KI (5)
Textgenerierung
Basierend auf 15 VulScan Bewertungen. Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. Diese Funktion wurde in 10 VulScan Bewertungen erwähnt.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Überwachung - IT-Risikomanagement (1)
KI-Überwachung
Verwenden Sie KI, um Vorfälle in Echtzeit zu überwachen und zu melden.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - IT-Risikomanagement (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen Diese Funktion wurde in 13 VulScan Bewertungen erwähnt.
Proaktive Unterstützung
Basierend auf 13 VulScan Bewertungen. Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an





