Funzionalità Intruder
Amministrazione (7)
Dashboard e Reportistica
This feature was mentioned in 32 Intruder reviews.
Reportistica e analisi che riferiscono sull'attività e sull'efficacia del programma.
Allertando
Based on 31 Intruder reviews.
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alla sicurezza del sito web.
API / Integrazioni
Based on 28 Intruder reviews.
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
As reported in 25 Intruder reviews.
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Reportistica e Analisi
Based on 50 Intruder reviews.
Strumenti per visualizzare e analizzare i dati.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Analisi del Rischio (1)
Valutazione delle vulnerabilità
This feature was mentioned in 31 Intruder reviews.
Analizza il tuo sito web e la tua rete esistenti per individuare i punti di accesso che possono essere facilmente compromessi.
Analisi (6)
Monitoraggio dei problemi
41 reviewers of Intruder have provided feedback on this feature.
Traccia i problemi e gestisci le risoluzioni.
Riconoscimento
38 reviewers of Intruder have provided feedback on this feature.
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Scansione delle vulnerabilità
Based on 51 Intruder reviews.
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Testando (9)
Test manuale
Based on 20 Intruder reviews.
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
This feature was mentioned in 29 Intruder reviews.
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Prestazioni e Affidabilità
Based on 39 Intruder reviews.
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione a scatola nera
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Prestazione (4)
Monitoraggio dei problemi
Based on 79 Intruder reviews and verified by the G2 Product R&D team.
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Based on 90 Intruder reviews and verified by the G2 Product R&D team.
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Based on 89 Intruder reviews and verified by the G2 Product R&D team.
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Based on 98 Intruder reviews and verified by the G2 Product R&D team.
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (2)
Test di conformità
This feature was mentioned in 39 Intruder reviews.
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
Based on 82 Intruder reviews and verified by the G2 Product R&D team.
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Applicazione (2)
Test manuale delle applicazioni
Based on 53 Intruder reviews and verified by the G2 Product R&D team.
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Test del Black Box
Based on 50 Intruder reviews and verified by the G2 Product R&D team.
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Gestione delle API (2)
Scoperta API
Rileva nuovi asset non documentati quando entrano in una rete e aggiungili all'inventario degli asset.
Segnalazione
Based on 10 Intruder reviews.
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza.
Test di Sicurezza (1)
Test API
Based on 10 Intruder reviews.
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Monitoraggio (3)
Intelligenza sulle Vulnerabilità
This feature was mentioned in 22 Intruder reviews.
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
This feature was mentioned in 21 Intruder reviews.
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
As reported in 22 Intruder reviews.
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (2)
Scoperta delle risorse
This feature was mentioned in 19 Intruder reviews.
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
This feature was mentioned in 18 Intruder reviews.
Identifica il software non autorizzato.
Gestione del Rischio (3)
Prioritizzazione del rischio
This feature was mentioned in 22 Intruder reviews.
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
22 reviewers of Intruder have provided feedback on this feature.
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Intelligence sulle minacce
Based on 20 Intruder reviews.
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Based on 13 Intruder reviews.
Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Based on 10 Intruder reviews.
Condensa documenti o testi lunghi in un breve riassunto.
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione (2)
Analisi Predittiva
Utilizza modelli basati sull'IA per analizzare dati storici e attuali per consentire alle organizzazioni di gestire proattivamente nuove esposizioni.
Rilevamento automatico delle minacce
Utilizza algoritmi di intelligenza artificiale per analizzare i dati alla ricerca di schemi e anomalie che indicano potenziali rischi.
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione (2)
Valutazione Completa del Rischio
Identifica, valuta e monitora vari tipi di rischi per comprendere l'esposizione complessiva al rischio e li prioritizza in base al potenziale impatto.
Analisi Avanzata e Reportistica
Include strumenti per l'analisi approfondita dei dati di rischio, fornendo approfondimenti su tendenze e modelli che supportano la valutazione strategica del rischio e il processo decisionale.
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione (2)
Integrazione e Consolidamento dei Dati
Garantisce un'interazione senza soluzione di continuità con altri sistemi e l'unificazione dei dati di rischio, consentendo una visione completa e una gestione efficiente dell'esposizione al rischio.
Monitoraggio in tempo reale e avvisi
Consente la sorveglianza continua dei fattori di rischio, fornendo avvisi tempestivi per mitigare efficacemente i rischi emergenti.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato






