Características de Bugcrowd
Administración (3)
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Informes y análisis
Herramientas para visualizar y analizar datos.
Análisis (3)
Seguimiento de problemas
Realice un seguimiento de los problemas y gestione las resoluciones.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de vulnerabilidades
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Pruebas (4)
Herramientas de línea de comandos
Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Rendimiento y fiabilidad
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.
Funcionalidad (5)
Pruebas de multitudes
Pruebas de software, sitio web o aplicación de origen para un grupo diverso de usuarios de prueba.
Seguimiento de comentarios
Proporcionar un seguimiento manual o automatizado de los comentarios sobre las funciones y errores del software, el sitio web o la aplicación.
Integración
Integre con otras herramientas de plataforma de desarrollo, gestión de productos y pruebas de software.
Requisitos
Establezca los requisitos para las pruebas que el software, el sitio web o la aplicación tendrían que pasar.
Registro
Grabe las acciones de software, sitio web, aplicación y pruebe las acciones de los usuarios con el registro a gran escala para realizar un seguimiento de las acciones y los errores.
Admin (1)
Análisis de pruebas
Proporcione métricas de resultados de prueba en texto y representaciones visuales.
Informes de errores (3)
Informes y comentarios de los usuarios
Proporcione a los usuarios un método en la aplicación para informar errores y dejar comentarios generales sobre el rendimiento.
Informes y comentarios del probador
Proporcione a los evaluadores un método en la aplicación para informar errores y dejar comentarios generales sobre el rendimiento.
Informes y comentarios del equipo
Proporcione a los miembros del equipo un método para informar errores y dejar comentarios sobre el estado de los errores.
Monitoreo de errores (3)
Analytics
Proporcione información reproducible y perspicaz sobre escenarios de errores y bloqueos.
Historial de errores
Realice un seguimiento del historial de estado de errores por versión de la aplicación, fecha, etc.
Retención de datos
Almacene los datos de seguimiento de errores durante un período de tiempo adecuado y útil.
Análisis del riesgo (3)
Puntuación de riesgo
Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Evaluación de vulnerabilidades (4)
Análisis de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Datos contextuales
Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía.
Paneles
Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo.
Automatización (4)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Automatización del flujo de trabajo
Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.
Pruebas de seguridad
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.
Inteligencia Artificial Agente - Seguimiento de Errores (3)
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.





