Funzionalità Breachlock
Amministrazione (3)
-
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
-
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
-
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Analisi (3)
-
Monitoraggio dei problemi
Traccia i problemi e gestisci le risoluzioni.
-
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
-
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Testando (4)
-
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
-
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
-
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
-
Prestazioni e Affidabilità
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso.
Monitoraggio (4)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (1)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.


