Características de Intruder
Administración (7)
Panel de control e informes
Informes y análisis que informan sobre la actividad y la efectividad del programa. Los revisores de 32 de Intruder han proporcionado comentarios sobre esta función.
Alertas
Según lo informado en 31 reseñas de Intruder. Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.
API / Integraciones
Basado en 28 reseñas de Intruder. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Según lo informado en 25 reseñas de Intruder. Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Informes y análisis
Herramientas para visualizar y analizar datos. Esta función fue mencionada en 49 reseñas de Intruder.
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Análisis del riesgo (1)
Evaluación de vulnerabilidades
Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos. Esta función fue mencionada en 31 reseñas de Intruder.
Análisis (6)
Seguimiento de problemas
Según lo informado en 41 reseñas de Intruder. Realice un seguimiento de los problemas y gestione las resoluciones.
Reconocimiento
Basado en 38 reseñas de Intruder. Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de vulnerabilidades
Basado en 51 reseñas de Intruder. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Informes y análisis
Herramientas para visualizar y analizar datos.
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Análisis de vulnerabilidades
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Pruebas (9)
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Los revisores de 20 de Intruder han proporcionado comentarios sobre esta función.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. Los revisores de 29 de Intruder han proporcionado comentarios sobre esta función.
Rendimiento y fiabilidad
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. Los revisores de 38 de Intruder han proporcionado comentarios sobre esta función.
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Pruebas de cumplimiento
Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
Escaneo de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Rendimiento (4)
Seguimiento de problemas
Basado en 79 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Tasa de detección
Basado en 89 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
Basado en 87 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Escaneos automatizados
Basado en 96 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (2)
Pruebas de cumplimiento
Basado en 39 reseñas de Intruder. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Basado en 80 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
Aplicación (2)
Pruebas manuales de aplicaciones
Basado en 52 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Pruebas de caja negra
Basado en 50 reseñas de Intruder y verificado por el equipo de I+D de Producto de G2. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Gestión de API (2)
Descubrimiento de API
Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos.
Informes
Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades. Esta función fue mencionada en 10 reseñas de Intruder.
Pruebas de seguridad (1)
Pruebas API
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. Esta función fue mencionada en 10 reseñas de Intruder.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Visibilidad (2)
Visibilidad multinube
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Monitoreo (3)
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. Esta función fue mencionada en 21 reseñas de Intruder.
Supervisión del cumplimiento
Según lo informado en 21 reseñas de Intruder. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. Los revisores de 21 de Intruder han proporcionado comentarios sobre esta función.
Gestión de activos (2)
Descubrimiento de activos
Según lo informado en 19 reseñas de Intruder. Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Basado en 18 reseñas de Intruder. Identifica el software no autorizado.
Gestión de riesgos (3)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. Esta función fue mencionada en 22 reseñas de Intruder.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar. Esta función fue mencionada en 22 reseñas de Intruder.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. Los revisores de 19 de Intruder han proporcionado comentarios sobre esta función.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen. Esta función fue mencionada en 13 reseñas de Intruder.
Resumen de texto
Según lo informado en 10 reseñas de Intruder. Condensa documentos largos o texto en un breve resumen.
IA Generativa - Plataformas de Gestión de Exposición (2)
Analítica Predictiva
Utiliza modelos impulsados por IA para analizar datos históricos y actuales para permitir que las organizaciones gestionen nuevas exposiciones de manera proactiva.
Detección Automática de Amenazas
Utiliza algoritmos de IA para analizar datos en busca de patrones y anomalías que indiquen riesgos potenciales.
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición (2)
Evaluación Integral de Riesgos
Identifica, evalúa y monitorea varios tipos de riesgos para comprender la exposición general al riesgo y priorizarlos según el impacto potencial.
Análisis Avanzado y Reportes
Incluye herramientas para un análisis profundo de los datos de riesgo, proporcionando información sobre tendencias y patrones que apoyan la evaluación estratégica de riesgos y la toma de decisiones.
Monitoreo e Integración - Plataformas de Gestión de Exposición (2)
Integración y Consolidación de Datos
Garantiza una interacción fluida con otros sistemas y la unificación de los datos de riesgo, permitiendo una visión integral y una gestión eficiente de la exposición al riesgo.
Monitoreo en tiempo real y alertas
Permite la vigilancia continua de los factores de riesgo, proporcionando alertas oportunas para mitigar eficazmente los riesgos emergentes.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.






