Funzionalità Kiuwan Code Security & Insights
Amministrazione (2)
-
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
-
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Analisi (4)
-
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
-
Tracciamento dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
-
Analisi del Codice Statico
Esamina il codice sorgente dell'applicazione per individuare difetti di sicurezza senza eseguirlo.
-
Analisi del Codice
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Testando (7)
-
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
-
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione Black-Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
-
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
-
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Prestazione (4)
-
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
-
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
-
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
-
Scansioni automatiche
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
-
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione (3)
-
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
-
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
-
Test del Black Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Funzionalità - Analisi della Composizione del Software (3)
Supporto Linguistico
Supporta una varietà utile e ampia di linguaggi di programmazione.
Integrazione
Si integra perfettamente con l'ambiente di build e gli strumenti di sviluppo come repository, gestori di pacchetti, ecc.
Trasparenza
Fornisce una visione completa e facile da usare su tutti i componenti open source.
Efficacia - Analisi della Composizione del Software (3)
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Monitoraggio Continuo
Monitora i componenti open source in modo proattivo e continuo.
Rilevamento Approfondito
Identifica in modo completo tutti gli aggiornamenti delle versioni open source, le vulnerabilità e le questioni di conformità.
Documentazione (3)
Feedback
Fornisce feedback approfonditi e attuabili riguardo alle vulnerabilità di sicurezza, o permette ai collaboratori di fare lo stesso.
Prioritizzazione
Dà priorità alle vulnerabilità rilevate in base al rischio potenziale, o consente ai collaboratori di fare lo stesso.
Suggerimenti per la rimedio
Fornisce suggerimenti per rimediare al codice vulnerabile o consente ai collaboratori di fare lo stesso.
Sicurezza (3)
Falsi positivi
Non indica falsamente codice vulnerabile quando non esiste legittimamente alcuna vulnerabilità.
Conformità personalizzata
Consente agli utenti di impostare standard di codice personalizzati per soddisfare specifiche conformità.
Agilità
Rileva le vulnerabilità a un ritmo adatto a mantenere la sicurezza, o consente ai collaboratori di fare lo stesso.
Agentic AI - Analisi del Codice Statico (3)
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST) (1)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante





