Fonctionnalités de Astra Pentest
Administration (8)
Diffusion de contenu
Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.
Tableau de bord et rapports
Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
Alerte
Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Rapports et analyses
Outils pour visualiser et analyser les données.
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Analyse du risque (3)
Liste noire et liste blanche
Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.
Évaluation de la vulnérabilité
Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
Audit de sécurité
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Protection contre les menaces (4)
Pare-feu
Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.
DDoS Protection
Protège contre les attaques par déni de service distribué (DDoS).
Détection des logiciels malveillants
Détecte les logiciels malveillants de sites Web et d’applications Web.
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de site Web et d’application Web.
Analyse (8)
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Rapports et analyses
Outils pour visualiser et analyser les données.
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse de code statique
Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Analyse du code
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test (10)
Outils en ligne de commande
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Performance et fiabilité
Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Tests de conformité
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Performance (4)
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (3)
Tests de conformité
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application (3)
Test manuel des applications
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Analyse de code statique
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test de boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Gestion des API (4)
Découverte d’API
Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Rapports
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.
Tests de sécurité (3)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Vérification de l’API
Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.
Test d’API
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Gestion de la sécurité (3)
Sécurité et application des stratégies
Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Détection des bots
Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.
IA générative (1)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité





