Características de Invicti (formerly Netsparker)
Administración (10)
Entrega de contenido
This feature was mentioned in 18 Invicti (formerly Netsparker) reviews.
Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos.
Panel de control e informes
As reported in 21 Invicti (formerly Netsparker) reviews.
Informes y análisis que informan sobre la actividad y la efectividad del programa.
Alertas
Based on 21 Invicti (formerly Netsparker) reviews.
Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.
API / Integraciones
Based on 13 Invicti (formerly Netsparker) reviews.
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
13 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Informes y análisis
17 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Herramientas para visualizar y analizar datos.
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
API / Integraciones
21 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
This feature was mentioned in 20 Invicti (formerly Netsparker) reviews.
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Análisis del riesgo (2)
Evaluación de vulnerabilidades
22 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Auditoría de seguridad
This feature was mentioned in 22 Invicti (formerly Netsparker) reviews.
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Protección contra amenazas (2)
Cortafuegos
13 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware.
Detección de malware
Based on 13 Invicti (formerly Netsparker) reviews.
Descubre malware de sitios web y aplicaciones web.
Análisis (11)
Seguimiento de problemas
This feature was mentioned in 15 Invicti (formerly Netsparker) reviews.
Realice un seguimiento de los problemas y gestione las resoluciones.
Reconocimiento
17 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de vulnerabilidades
This feature was mentioned in 17 Invicti (formerly Netsparker) reviews.
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Informes y análisis
Herramientas para visualizar y analizar datos.
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Análisis de código estático
Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Análisis de código
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Informes y análisis
Based on 28 Invicti (formerly Netsparker) reviews.
Herramientas para visualizar y analizar datos.
Seguimiento de problemas
Based on 26 Invicti (formerly Netsparker) reviews.
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Análisis de vulnerabilidades
Based on 28 Invicti (formerly Netsparker) reviews.
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Análisis de código
As reported in 17 Invicti (formerly Netsparker) reviews.
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas (17)
Herramientas de línea de comandos
12 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.
Pruebas manuales
15 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Based on 17 Invicti (formerly Netsparker) reviews.
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Rendimiento y fiabilidad
This feature was mentioned in 17 Invicti (formerly Netsparker) reviews.
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.
Herramientas de línea de comandos
Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Pruebas de cumplimiento
Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
Escaneo de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Pruebas manuales
This feature was mentioned in 19 Invicti (formerly Netsparker) reviews.
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Based on 23 Invicti (formerly Netsparker) reviews.
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Pruebas de cumplimiento
Based on 23 Invicti (formerly Netsparker) reviews.
Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
Escaneo de caja negra
Based on 20 Invicti (formerly Netsparker) reviews.
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Tasa de detección
This feature was mentioned in 21 Invicti (formerly Netsparker) reviews.
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
Based on 20 Invicti (formerly Netsparker) reviews.
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Rendimiento (4)
Seguimiento de problemas
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Tasa de detección
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
Based on 19 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Escaneos automatizados
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (3)
Pruebas de cumplimiento
Based on 14 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Based on 11 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
Supervisión de la configuración
Based on 11 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación (3)
Pruebas manuales de aplicaciones
This feature was mentioned in 15 Invicti (formerly Netsparker) reviews.
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Análisis de código estático
Based on 15 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas de caja negra
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Funcionalidad - Análisis de composición de software (3)
Soporte de idiomas
Soporta una útil y amplia variedad de lenguajes de programación.
Integración
Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc.
Transparencia
Otorga una visión completa y fácil de usar de todos los componentes de código abierto.
Efectividad - Análisis de composición de software (3)
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Monitoreo continuo
Supervisa los componentes de código abierto de forma proactiva y continua.
Detección exhaustiva
Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento.
Pruebas de seguridad (1)
Pruebas API
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Gestión de la seguridad (1)
Seguridad y aplicación de políticas
Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API.
Risk management - Application Security Posture Management (ASPM) (4)
Gestión de Vulnerabilidades
Identifica, rastrea y remedia vulnerabilidades
Evaluación de Riesgos y Priorización
Evalúa y prioriza los riesgos basándose en el contexto de la aplicación.
Gestión de Cumplimiento
Cumple con los estándares y regulaciones de la industria.
Aplicación de políticas
Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integración con herramientas de desarrollo
Se integra con herramientas de desarrollo y DevOps existentes.
Automatización y Eficiencia
Automatiza tareas de seguridad para mejorar la eficiencia
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análisis de tendencias
Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo.
Puntuación de Riesgo
Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación.
Tableros personalizables
Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento.
Análisis de Código Estático de IA Agente (3)
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST) (1)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
IAST interactivo de seguridad de aplicaciones - IA de tipo agente (1)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos





