Fonctionnalités de Traceable AI
Administration (2)
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Analyse (8)
Rapports et analyses
Outils pour visualiser et analyser les données.
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse de code statique
Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Analyse du code
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Test (6)
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Tests de conformité
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Contrôles (3)
Contrôles de la couche application
Fournit des règles configurables par l’utilisateur pour contrôler les demandes, les protocoles et les stratégies.
Contrôles de la circulation
Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS.
Contrôles réseau
Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic.
Fonctionnalité (3)
API / Intégrations
API / Intégrations
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Bot Traffic
Control and filter bot traffic.
Gestion des API (4)
Découverte d’API
Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Rapports
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.
Tests de sécurité (3)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Vérification de l’API
Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.
Test d’API
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Gestion de la sécurité (3)
Sécurité et application des stratégies
Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Détection des bots
Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.
Sécurité (4)
Altération
Possibilité de détecter toute tentative de falsification du logiciel pendant les étapes de développement ou de déploiement
Code malveillant
Analyse le code malveillant
Vérification
Vérifie l’authenticité des composants tiers
Risques de sécurité
Suivi des risques de sécurité potentiels
Suivi (3)
Nomenclature
Offre une nomenclature logicielle pour suivre les composants
Pistes d’audit
Suivi des pistes d’audit
Surveillance
Fournit une surveillance automatisée et continue de divers composants
IA générative (1)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Alternatives les mieux notées






