Fonctionnalités de Intruder
Administration (7)
Tableau de bord et rapports
Tel que rapporté dans 32 Intruder avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
Alerte
Basé sur 31 Intruder avis. Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
API / Intégrations
Basé sur 28 Intruder avis. Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires Cette fonctionnalité a été mentionnée dans 25 avis. Intruder
Rapports et analyses
Basé sur 49 Intruder avis. Outils pour visualiser et analyser les données.
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Analyse du risque (1)
Évaluation de la vulnérabilité
Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis. Cette fonctionnalité a été mentionnée dans 31 avis. Intruder
Analyse (6)
Suivi des problèmes
Suivez les problèmes et gérez les résolutions. Les 41 évaluateurs de Intruder ont donné leur avis sur cette fonctionnalité
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester. Cette fonctionnalité a été mentionnée dans 38 avis. Intruder
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Cette fonctionnalité a été mentionnée dans 51 avis. Intruder
Rapports et analyses
Outils pour visualiser et analyser les données.
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Test (9)
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. Les 20 évaluateurs de Intruder ont donné leur avis sur cette fonctionnalité
Automatisation des tests
Tel que rapporté dans 29 Intruder avis. Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Performance et fiabilité
Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. Les 38 évaluateurs de Intruder ont donné leur avis sur cette fonctionnalité
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Tests de conformité
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Performance (4)
Suivi des problèmes
Basé sur 79 Intruder avis et vérifié par l'équipe R&D produit de G2. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Basé sur 89 Intruder avis et vérifié par l'équipe R&D produit de G2. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
Basé sur 87 Intruder avis et vérifié par l'équipe R&D produit de G2. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
Basé sur 96 Intruder avis et vérifié par l'équipe R&D produit de G2. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (2)
Tests de conformité
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Cette fonctionnalité a été mentionnée dans 39 avis. Intruder
Balayage du périmètre
Basé sur 80 Intruder avis et vérifié par l'équipe R&D produit de G2. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Application (2)
Test manuel des applications
Basé sur 52 Intruder avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Test de boîte noire
Basé sur 50 Intruder avis et vérifié par l'équipe R&D produit de G2. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Gestion des API (2)
Découverte d’API
Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
Rapports
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. Les 10 évaluateurs de Intruder ont donné leur avis sur cette fonctionnalité
Tests de sécurité (1)
Test d’API
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. Cette fonctionnalité a été mentionnée dans 10 avis. Intruder
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Surveillance (3)
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Cette fonctionnalité a été mentionnée dans 21 avis. Intruder
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 21 avis. Intruder
Surveillance continue
Basé sur 21 Intruder avis. Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (2)
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. Cette fonctionnalité a été mentionnée dans 19 avis. Intruder
Détection du Shadow IT
Identifie les logiciels non autorisés. Cette fonctionnalité a été mentionnée dans 18 avis. Intruder
Gestion du risque (3)
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 22 avis. Intruder
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester. Les 22 évaluateurs de Intruder ont donné leur avis sur cette fonctionnalité
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. Les 19 évaluateurs de Intruder ont donné leur avis sur cette fonctionnalité
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 13 avis. Intruder
Résumé du texte
Tel que rapporté dans 10 Intruder avis. Condense les longs documents ou textes en un bref résumé.
IA générative - Plateformes de gestion de l'exposition (2)
Analyse Prédictive
Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions.
Détection automatique des menaces
Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels.
Identification et évaluation des risques - Plateformes de gestion de l'exposition (2)
Évaluation complète des risques
Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel.
Analytique avancée et rapports
Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision.
Surveillance et intégration - Plateformes de gestion de l'exposition (2)
Intégration et consolidation des données
Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque.
Surveillance en temps réel et alertes
Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Alternatives les mieux notées






