Características de OX Security
Administración (2)
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Análisis (4)
Informes y análisis
Herramientas para visualizar y analizar datos.
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Análisis de código estático
Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Análisis de código
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas (7)
Herramientas de línea de comandos
Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Pruebas de cumplimiento
Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
Escaneo de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Funcionalidad - Análisis de composición de software (3)
Soporte de idiomas
Soporta una útil y amplia variedad de lenguajes de programación.
Integración
Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc.
Transparencia
Otorga una visión completa y fácil de usar de todos los componentes de código abierto.
Efectividad - Análisis de composición de software (3)
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Monitoreo continuo
Supervisa los componentes de código abierto de forma proactiva y continua.
Detección exhaustiva
Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento.
Documentación (3)
Comentarios
Proporciona comentarios exhaustivos y procesables sobre las vulnerabilidades de seguridad, o permite a los colaboradores hacer lo mismo.
Priorización
Prioriza las vulnerabilidades detectadas por riesgo potencial, o permite a los colaboradores hacer lo mismo.
Sugerencias de corrección
Proporciona sugerencias para corregir código vulnerable o permite a los colaboradores hacer lo mismo.
Seguridad (7)
Falsos positivos
No indica falsamente código vulnerable cuando no existe legítimamente ninguna vulnerabilidad.
Cumplimiento personalizado
Permite a los usuarios establecer estándares de código personalizados para cumplir con cumplimientos específicos.
Agilidad
Detecta vulnerabilidades a una velocidad adecuada para mantener la seguridad, o permite a los colaboradores hacer lo mismo.
Manipulación
Capacidad para detectar cualquier intento de manipulación del software durante las etapas de desarrollo o implementación
Código malicioso
Analiza en busca de código malicioso
Verificación
Verifica la autenticidad de los componentes de terceros
Riesgos de seguridad
Realiza un seguimiento de los posibles riesgos de seguridad
Seguimiento (3)
Lista de materiales
Ofrece una lista de materiales de software para realizar un seguimiento de los componentes
Pistas de auditoría
Realiza un seguimiento de las pistas de auditoría
Monitoreo
Proporciona monitoreo automatizado y continuo de varios componentes
Risk management - Application Security Posture Management (ASPM) (4)
Gestión de Vulnerabilidades
Identifica, rastrea y remedia vulnerabilidades
Evaluación de Riesgos y Priorización
Evalúa y prioriza los riesgos basándose en el contexto de la aplicación.
Gestión de Cumplimiento
Cumple con los estándares y regulaciones de la industria.
Aplicación de políticas
Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integración con herramientas de desarrollo
Se integra con herramientas de desarrollo y DevOps existentes.
Automatización y Eficiencia
Automatiza tareas de seguridad para mejorar la eficiencia
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análisis de tendencias
Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo.
Puntuación de Riesgo
Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación.
Tableros personalizables
Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento.
Functionality - Software Bill of Materials (SBOM) (3)
Soporte de formato
Soporta formatos SBOM relevantes como cycloneDX y SPDX.
Anotaciones
Proporciona una funcionalidad de anotación de SBOM robusta y estándar de la industria.
Atestación
Genera evidencia exhaustiva de cumplimiento, incluidas las relaciones de componentes, licencias y más.
Management - Software Bill of Materials (SBOM) (3)
Monitoreo
Monitorea automáticamente y continuamente los componentes para alertar a los usuarios sobre elementos no conformes.
Tableros de control
Presenta un panel transparente y fácil de usar para realizar la gestión de SBOM.
Provisionamiento de usuarios
Incluye controles para permisos de acceso basados en roles.
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST) (1)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos



