Funzionalità Defendify All-In-One Cybersecurity Solution
Orchestrazione (4)
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Informazione (3)
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (6)
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Valutazione Multi-Vettore
Consente agli utenti di simulare minacce che attaccano più punti di ingresso per infettare computer e reti.
Personalizzazione dello scenario
Consente agli utenti di creare scenari di attacco che imitano il loro ambiente di lavoro reale.
Gamma di Tipi di Attacco
Consente la simulazione di varianti di attacco multiple. Simula attacchi che prendono di mira diversi tipi di endpoint e reti.
Risposta (4)
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Registrazioni (3)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Utilizzo delle risorse
Analizza gli incidenti ricorrenti e i rimedi per garantire un uso ottimale delle risorse.
Gestione (3)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Gestione del Database
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Amministrazione (14)
Consegna dei contenuti
Caching di contenuti statici o dinamici presso PoP distribuiti per tempi di caricamento più rapidi.
Dashboard e Reportistica
Come riportato in 13 recensioni Defendify All-In-One Cybersecurity Solution. Reportistica e analisi che riferiscono sull'attività e sull'efficacia del programma.
Allertando
Basato su 15 recensioni Defendify All-In-One Cybersecurity Solution. Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alla sicurezza del sito web.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati. 11 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Segnalazione
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza.
Valutazione del Rischio
Identifica i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Test automatizzato
Automatizza attacchi e logica avversaria per test continui.
Valutazione del rischio
Calcola il rischio basato sul comportamento dell'utente, sulle basi di riferimento e sui miglioramenti. 13 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Personalizzazione
Soluzione personalizzabile affinché gli amministratori possano adattare il contenuto all'industria, alla posizione, ecc. 11 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Etichettatura bianca
Basato su 10 recensioni Defendify All-In-One Cybersecurity Solution. Consente agli utenti di implementare il proprio branding su tutta la piattaforma.
Segnalazione
Basato su 16 recensioni Defendify All-In-One Cybersecurity Solution. Fornisce strumenti di analisi che rivelano metriche aziendali importanti e monitorano i progressi.
Contenuto generato dall'IA
Utilizza l'IA generativa per creare scenari di addestramento, simulazioni deepfake o moduli su misura.
Analisi del Rischio (3)
Lista nera e Lista bianca
Tracciamento del tagging dei destinatari dei domini per le liste nere e le liste bianche.
Valutazione delle vulnerabilità
Analizza il tuo sito web e la tua rete esistenti per individuare i punti di accesso che possono essere facilmente compromessi. Questa funzionalità è stata menzionata in 14 recensioni Defendify All-In-One Cybersecurity Solution.
Revisione della Sicurezza
Come riportato in 11 recensioni Defendify All-In-One Cybersecurity Solution. Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e le migliori pratiche.
Protezione dalle minacce (4)
Firewall
Protegge siti web e applicazioni web da una varietà di attacchi e minacce malware.
Protezione DDoS
Protegge contro gli attacchi di negazione del servizio distribuita (DDoS).
Rilevamento di malware
Scopre malware su siti web e applicazioni web.
Rimozione malware
Facilita la bonifica di malware su siti web e applicazioni web.
Analisi (3)
Monitoraggio dei problemi
Traccia i problemi e gestisci le risoluzioni.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti. Questa funzionalità è stata menzionata in 12 recensioni Defendify All-In-One Cybersecurity Solution.
Testando (4)
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Prestazioni e Affidabilità
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso. Questa funzionalità è stata menzionata in 10 recensioni Defendify All-In-One Cybersecurity Solution.
Prestazione (4)
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione. 12 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio. 12 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità. Questa funzionalità è stata menzionata in 12 recensioni Defendify All-In-One Cybersecurity Solution.
Scansioni automatiche
Basato su 17 recensioni Defendify All-In-One Cybersecurity Solution. Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici. 12 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Scansione del Perimetro
Basato su 14 recensioni Defendify All-In-One Cybersecurity Solution. Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità. Questa funzionalità è stata menzionata in 11 recensioni Defendify All-In-One Cybersecurity Solution.
Applicazione (3)
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Simulazione (4)
Testa il dispiegamento dell'agente
Esegue attacchi su una gamma di superfici che vanno dall'email e desktop fino agli ambienti cloud e di rete.
Simulazione di violazione
Simula un ambiente di rete compromesso risultante da negligenza, configurazione errata o altri errori dell'utente che espongono informazioni sensibili.
Simulazione di attacco
Simula un attacco reale su reti e endpoint con l'intento di danneggiare un'azienda.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Valutazione (3)
Valutazione continua
Basato su 18 recensioni Defendify All-In-One Cybersecurity Solution. La capacità di automatizzare le valutazioni o di programmare e consegnare le valutazioni in modo continuo.
Valutazione del Phishing
Come riportato in 19 recensioni Defendify All-In-One Cybersecurity Solution. Invia agli utenti email di phishing, messaggi vocali, messaggi tramite SMS, Slack, Teams, ecc. per testare le capacità di identificazione delle minacce degli utenti.
Stabilire una linea di base
Come riportato in 13 recensioni Defendify All-In-One Cybersecurity Solution. Valuta lo stato attuale della formazione sulla sicurezza degli utenti, prima della formazione, che può essere utilizzato per monitorare le prestazioni e i miglioramenti.
Addestramento (3)
Libreria di contenuti
Come riportato in 13 recensioni Defendify All-In-One Cybersecurity Solution. Fornisce agli utenti una libreria pre-costruita di contenuti informativi utilizzabili relativi alla sicurezza.
Formazione interattiva
Coinvolge gli utenti attraverso contenuti sotto forma di applicazioni interattive, giochi e moduli. Questa funzionalità è stata menzionata in 19 recensioni Defendify All-In-One Cybersecurity Solution.
Gamificazione
Contiene strumenti di gamification, inclusi ma non limitati a badge, classifiche e assegnazione di punti. 13 recensori di Defendify All-In-One Cybersecurity Solution hanno fornito feedback su questa funzionalità.
Funzionalità (8)
Monitoraggio - Deep Web
Monitora le parole chiave selezionate sul deep web, che sono parti non indicizzate di internet non disponibili sul web di superficie.
Monitoraggio - Dark Web
Monitora le parole chiave nelle aree oscure del web, accessibili solo tramite Tor e I2P, come i mercati illeciti e i forum oscuri.
Analisi
Fornisce contesto attorno alle informazioni identificate, inclusi dati storici sulle minacce, dati sulla posizione delle minacce da geotag o dati dedotti, nomi degli attori delle minacce, relazioni, URL e altre informazioni pertinenti per condurre ulteriori indagini.
Biglietteria
Si integra nelle piattaforme di ticketing o CRM tramite integrazioni API.
Ricerca semplice
Cerca tra i dati in tempo reale e storici senza utilizzare un linguaggio di query tecnico.
Fonte di perdita
Fornisce ulteriore contesto e analisi per aiutare a identificare la fonte delle informazioni trapelate.
Dashboard centralizzato
Offre un cruscotto centralizzato per monitorare, raccogliere, elaborare, avvisare, analizzare e cercare tra i dati segnalati dal software.
Avvisi in tempo reale
Abilita avvisi in tempo reale e reportistica tramite notifiche push in un'app mobile, email o avvisi SMS.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Intelligenza Artificiale Generativa (3)
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Stai vedendo questo annuncio in base alla rilevanza del prodotto per questa pagina. Il contenuto sponsorizzato non riceve un trattamento preferenziale in nessuna delle valutazioni di G2.




