Funzionalità Intruder
Amministrazione (7)
Dashboard e Reportistica
Reportistica e analisi che riferiscono sull'attività e sull'efficacia del programma. Questa funzionalità è stata menzionata in 32 recensioni Intruder.
Allertando
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alla sicurezza del sito web. Questa funzionalità è stata menzionata in 31 recensioni Intruder.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software. Questa funzionalità è stata menzionata in 28 recensioni Intruder.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive 25 recensori di Intruder hanno fornito feedback su questa funzionalità.
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati. 49 recensori di Intruder hanno fornito feedback su questa funzionalità.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Analisi del Rischio (1)
Valutazione delle vulnerabilità
Analizza il tuo sito web e la tua rete esistenti per individuare i punti di accesso che possono essere facilmente compromessi. Questa funzionalità è stata menzionata in 31 recensioni Intruder.
Analisi (6)
Monitoraggio dei problemi
Traccia i problemi e gestisci le risoluzioni. 41 recensori di Intruder hanno fornito feedback su questa funzionalità.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare. 38 recensori di Intruder hanno fornito feedback su questa funzionalità.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti. Questa funzionalità è stata menzionata in 51 recensioni Intruder.
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Testando (9)
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione. Questa funzionalità è stata menzionata in 20 recensioni Intruder.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale. 29 recensori di Intruder hanno fornito feedback su questa funzionalità.
Prestazioni e Affidabilità
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso. 38 recensori di Intruder hanno fornito feedback su questa funzionalità.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione a scatola nera
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Prestazione (4)
Monitoraggio dei problemi
Basato su 79 recensioni Intruder e verificato dal team R&D di G2. Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Basato su 89 recensioni Intruder e verificato dal team R&D di G2. Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Basato su 87 recensioni Intruder e verificato dal team R&D di G2. Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Basato su 96 recensioni Intruder e verificato dal team R&D di G2. Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (2)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici. 39 recensori di Intruder hanno fornito feedback su questa funzionalità.
Scansione del Perimetro
Basato su 80 recensioni Intruder e verificato dal team R&D di G2. Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Applicazione (2)
Test manuale delle applicazioni
Basato su 52 recensioni Intruder e verificato dal team R&D di G2. Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Test del Black Box
Basato su 50 recensioni Intruder e verificato dal team R&D di G2. Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Gestione delle API (2)
Scoperta API
Rileva nuovi asset non documentati quando entrano in una rete e aggiungili all'inventario degli asset.
Segnalazione
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza. 10 recensori di Intruder hanno fornito feedback su questa funzionalità.
Test di Sicurezza (1)
Test API
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale. 10 recensori di Intruder hanno fornito feedback su questa funzionalità.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Monitoraggio (3)
Intelligenza sulle Vulnerabilità
Come riportato in 21 recensioni Intruder. Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio. Questa funzionalità è stata menzionata in 21 recensioni Intruder.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce. 21 recensori di Intruder hanno fornito feedback su questa funzionalità.
Gestione degli asset (2)
Scoperta delle risorse
Basato su 19 recensioni Intruder. Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Basato su 18 recensioni Intruder. Identifica il software non autorizzato.
Gestione del Rischio (3)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate. 22 recensori di Intruder hanno fornito feedback su questa funzionalità.
Riconoscimento
Basato su 22 recensioni Intruder. Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Intelligence sulle minacce
Basato su 19 recensioni Intruder. Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Basato su 13 recensioni Intruder. Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto. 10 recensori di Intruder hanno fornito feedback su questa funzionalità.
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione (2)
Analisi Predittiva
Utilizza modelli basati sull'IA per analizzare dati storici e attuali per consentire alle organizzazioni di gestire proattivamente nuove esposizioni.
Rilevamento automatico delle minacce
Utilizza algoritmi di intelligenza artificiale per analizzare i dati alla ricerca di schemi e anomalie che indicano potenziali rischi.
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione (2)
Valutazione Completa del Rischio
Identifica, valuta e monitora vari tipi di rischi per comprendere l'esposizione complessiva al rischio e li prioritizza in base al potenziale impatto.
Analisi Avanzata e Reportistica
Include strumenti per l'analisi approfondita dei dati di rischio, fornendo approfondimenti su tendenze e modelli che supportano la valutazione strategica del rischio e il processo decisionale.
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione (2)
Integrazione e Consolidamento dei Dati
Garantisce un'interazione senza soluzione di continuità con altri sistemi e l'unificazione dei dati di rischio, consentendo una visione completa e una gestione efficiente dell'esposizione al rischio.
Monitoraggio in tempo reale e avvisi
Consente la sorveglianza continua dei fattori di rischio, fornendo avvisi tempestivi per mitigare efficacemente i rischi emergenti.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato






