Características de BitNinja
Administración (5)
Entrega de contenido
Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos.
Panel de control e informes
Informes y análisis que informan sobre la actividad y la efectividad del programa.
Alertas
Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.
Informes y análisis
La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis.
Tablero de instrumentos
La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables.
Análisis del riesgo (3)
Lista negra y lista blanca
Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas.
Evaluación de vulnerabilidades
Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Auditoría de seguridad
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Protección contra amenazas (4)
Cortafuegos
Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware.
Protección DDoS
Protege contra ataques distribuidos de denegación de servicio (DDoS).
Detección de malware
Descubre malware de sitios web y aplicaciones web.
Eliminación de malware
Facilita la corrección de malware de sitios web y aplicaciones web.
Seguridad - Gestión unificada de amenazas (6)
Antivirus
Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza.
Listas blancas
La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo.
Filtrado antispam
Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red.
Filtrado de contenido
Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo.
Filtrado web
Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red.
Cortafuegos
Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene.
Análisis (7)
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
Seguimiento de problemas
Realice un seguimiento de los problemas y gestione las resoluciones.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Evaluación de malware
Herramientas para probar un objeto para ver si califica o no como malware.
Sandboxing
Proporciona un entorno aislado de recursos para examinar malware y evaluar objetos con respecto a una base de datos de amenazas conocidas.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Análisis de archivos
Analice el contenido de los archivos para identificar componentes de malware o amenazas desconocidas y avanzadas.
Controles (3)
Controles de capa de aplicación
Proporciona reglas configurables por el usuario para controlar solicitudes, protocolos y políticas.
Controles de tráfico
Limita el acceso a visitantes sospechosos y monitorea los picos de tráfico para evitar sobrecargas como ataques DDoS.
Controles de red
Permite a los usuarios aprovisionar redes, entregar contenido, equilibrar cargas y administrar el tráfico.
Funcionalidad (3)
API / Integraciones
API / Integraciones
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Bot Traffic
Control and filter bot traffic.
Rendimiento (4)
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Escaneos automatizados
Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (3)
Pruebas de cumplimiento
Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación (3)
Pruebas manuales de aplicaciones
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Análisis de código estático
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Detección (3)
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Alertas de amenazas
Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con aplicaciones SaaS.
Respuesta (3)
Automatización de respuestas
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Eliminación de malware
Facilita la corrección de malware de red, endpoint y aplicaciones.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
IA generativa (3)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.





