Características de Breachlock
Administración (3)
-
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
-
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
-
Informes y análisis
Herramientas para visualizar y analizar datos.
Análisis (3)
-
Seguimiento de problemas
Realice un seguimiento de los problemas y gestione las resoluciones.
-
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
-
Análisis de vulnerabilidades
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Pruebas (4)
-
Herramientas de línea de comandos
Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.
-
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
-
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
-
Rendimiento y fiabilidad
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.
Monitoreo (4)
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
IA generativa (1)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.


