Funzionalità Edgescan
Amministrazione (8)
Consegna dei contenuti
Caching di contenuti statici o dinamici presso PoP distribuiti per tempi di caricamento più rapidi.
Dashboard e Reportistica
Reportistica e analisi che riferiscono sull'attività e sull'efficacia del programma.
Allertando
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alla sicurezza del sito web.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Reportistica e Analisi
Come riportato in 10 recensioni Edgescan. Strumenti per visualizzare e analizzare i dati.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Analisi del Rischio (6)
Lista nera e Lista bianca
Tracciamento del tagging dei destinatari dei domini per le liste nere e le liste bianche.
Valutazione delle vulnerabilità
Analizza il tuo sito web e la tua rete esistenti per individuare i punti di accesso che possono essere facilmente compromessi.
Revisione della Sicurezza
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e le migliori pratiche.
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Protezione dalle minacce (4)
Firewall
Protegge siti web e applicazioni web da una varietà di attacchi e minacce malware.
Protezione DDoS
Protegge contro gli attacchi di negazione del servizio distribuita (DDoS).
Rilevamento di malware
Scopre malware su siti web e applicazioni web.
Rimozione malware
Facilita la bonifica di malware su siti web e applicazioni web.
Analisi (8)
Monitoraggio dei problemi
Traccia i problemi e gestisci le risoluzioni. 10 recensori di Edgescan hanno fornito feedback su questa funzionalità.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Scansione delle vulnerabilità
Come riportato in 10 recensioni Edgescan. Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Analisi del Codice Statico
Esamina il codice sorgente dell'applicazione per individuare difetti di sicurezza senza eseguirlo.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Analisi del Codice
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Testando (10)
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Prestazioni e Affidabilità
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione a scatola nera
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Prestazione (4)
Monitoraggio dei problemi
Basato su 15 recensioni Edgescan. Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio. 16 recensori di Edgescan hanno fornito feedback su questa funzionalità.
Falsi positivi
Come riportato in 16 recensioni Edgescan. Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Basato su 15 recensioni Edgescan. Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici. 14 recensori di Edgescan hanno fornito feedback su questa funzionalità.
Scansione del Perimetro
Come riportato in 14 recensioni Edgescan. Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità. 14 recensori di Edgescan hanno fornito feedback su questa funzionalità.
Applicazione (3)
Test manuale delle applicazioni
Basato su 15 recensioni Edgescan. Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo. Questa funzionalità è stata menzionata in 13 recensioni Edgescan.
Test del Black Box
Basato su 15 recensioni Edgescan. Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Valutazione della vulnerabilità (4)
Scansione delle vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi.
Automazione (4)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Test di Sicurezza
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale.
Gestione delle API (4)
Scoperta API
Rileva nuovi asset non documentati quando entrano in una rete e aggiungili all'inventario degli asset.
Monitoraggio API
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
Segnalazione
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza.
Gestione del cambiamento
Strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Test di Sicurezza (3)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Verifica API
Consente agli utenti di impostare impostazioni di verifica API personalizzabili per migliorare i requisiti di sicurezza.
Test API
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Gestione della Sicurezza (3)
Sicurezza e Applicazione delle Politiche
Capacità di stabilire standard per la gestione del rischio di sicurezza di rete, applicazioni e API.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Rilevamento Bot
Monitora e libera i sistemi dai bot sospettati di commettere frodi o abusare delle applicazioni.
Monitoraggio (4)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (4)
Gestione delle Vulnerabilità
Identifica, traccia e corregge le vulnerabilità
Valutazione del Rischio e Prioritizzazione
Valuta e dà priorità ai rischi in base al contesto dell'applicazione
Gestione della Conformità
Garantisce la conformità agli standard e alle normative del settore
Applicazione della politica
Garantisce che siano in atto meccanismi per l'applicazione delle politiche di sicurezza su tutte le applicazioni
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (2)
Integrazione con strumenti di sviluppo
Si integra con gli strumenti di sviluppo e DevOps esistenti
Automazione ed Efficienza
Automatizza i compiti di sicurezza per migliorare l'efficienza
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (3)
Analisi delle tendenze
Include strumenti per analizzare le tendenze negli incidenti di sicurezza e nelle vulnerabilità nel tempo
Valutazione del Rischio
Assegna punteggi alle vulnerabilità in base al loro potenziale impatto, aiutando a dare priorità agli sforzi di rimedio.
Dashboard personalizzabili
Fornisce dashboard personalizzabili che presentano dati in tempo reale su vulnerabilità, rischi e stato di conformità
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione (2)
Analisi Predittiva
Utilizza modelli basati sull'IA per analizzare dati storici e attuali per consentire alle organizzazioni di gestire proattivamente nuove esposizioni.
Rilevamento automatico delle minacce
Utilizza algoritmi di intelligenza artificiale per analizzare i dati alla ricerca di schemi e anomalie che indicano potenziali rischi.
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione (2)
Valutazione Completa del Rischio
Identifica, valuta e monitora vari tipi di rischi per comprendere l'esposizione complessiva al rischio e li prioritizza in base al potenziale impatto.
Analisi Avanzata e Reportistica
Include strumenti per l'analisi approfondita dei dati di rischio, fornendo approfondimenti su tendenze e modelli che supportano la valutazione strategica del rischio e il processo decisionale.
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione (2)
Integrazione e Consolidamento dei Dati
Garantisce un'interazione senza soluzione di continuità con altri sistemi e l'unificazione dei dati di rischio, consentendo una visione completa e una gestione efficiente dell'esposizione al rischio.
Monitoraggio in tempo reale e avvisi
Consente la sorveglianza continua dei fattori di rischio, fornendo avvisi tempestivi per mitigare efficacemente i rischi emergenti.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Alternative con il punteggio più alto





