Fonctionnalités de BitNinja
Administration (5)
Diffusion de contenu
Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.
Tableau de bord et rapports
Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
Alerte
Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
Rapports et analyses
La capacité de digérer une grande quantité de données en représentations visuelles et analytiques.
Tableau de bord
La possibilité d’afficher une grande quantité de données en un seul endroit à l’aide de widgets personnalisables.
Analyse du risque (3)
Liste noire et liste blanche
Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.
Évaluation de la vulnérabilité
Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
Audit de sécurité
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Protection contre les menaces (4)
Pare-feu
Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.
DDoS Protection
Protège contre les attaques par déni de service distribué (DDoS).
Détection des logiciels malveillants
Détecte les logiciels malveillants de sites Web et d’applications Web.
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de site Web et d’application Web.
Sécurité - Gestion unifiée des menaces (6)
Antivirus
Outils pour protéger un système contre les virus en analysant et en mettant en quarantaine toutes les menaces.
Listes blanches
La possibilité de donner le feu vert à une URL ou à un système spécifique pour contourner le processus de numérisation.
Filtrage antispam
Outils pour empêcher les spams et autres spams d’entrer dans le réseau.
Filtrage de contenu
Outils permettant de filtrer un contenu spécifique en fonction du type de MME ou de l’extension de fichier.
Filtrage Web
Outils pour empêcher certains sites Web d’être consultés par les membres d’un réseau.
Pare-feu
Outils permettant de bloquer un réseau ou un système de réseaux ou de systèmes externes pour protéger les données qu’il contient.
Analyse (7)
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
Sandboxing
Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Analyse de fichiers
Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées.
Contrôles (3)
Contrôles de la couche application
Fournit des règles configurables par l’utilisateur pour contrôler les demandes, les protocoles et les stratégies.
Contrôles de la circulation
Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS.
Contrôles réseau
Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic.
Fonctionnalité (3)
API / Intégrations
API / Intégrations
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Bot Traffic
Control and filter bot traffic.
Performance (4)
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (3)
Tests de conformité
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application (3)
Test manuel des applications
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Analyse de code statique
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test de boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Détection (3)
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Alerte aux menaces
Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS.
Réponse (3)
Automatisation des réponses
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
IA générative (3)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité





