Funzionalità ResilientX Security Platform
Amministrazione (5)
Consegna dei contenuti
Caching di contenuti statici o dinamici presso PoP distribuiti per tempi di caricamento più rapidi.
Dashboard e Reportistica
Come riportato in 10 recensioni ResilientX Security Platform. Reportistica e analisi che riferiscono sull'attività e sull'efficacia del programma.
Allertando
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alla sicurezza del sito web.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Analisi del Rischio (3)
Lista nera e Lista bianca
Basato su 10 recensioni ResilientX Security Platform. Tracciamento del tagging dei destinatari dei domini per le liste nere e le liste bianche.
Valutazione delle vulnerabilità
Analizza il tuo sito web e la tua rete esistenti per individuare i punti di accesso che possono essere facilmente compromessi. Questa funzionalità è stata menzionata in 10 recensioni ResilientX Security Platform.
Revisione della Sicurezza
Basato su 10 recensioni ResilientX Security Platform. Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e le migliori pratiche.
Protezione dalle minacce (4)
Firewall
Protegge siti web e applicazioni web da una varietà di attacchi e minacce malware.
Protezione DDoS
Protegge contro gli attacchi di negazione del servizio distribuita (DDoS).
Rilevamento di malware
Scopre malware su siti web e applicazioni web.
Rimozione malware
Facilita la bonifica di malware su siti web e applicazioni web.
Analisi (5)
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Analisi del Codice Statico
Esamina il codice sorgente dell'applicazione per individuare difetti di sicurezza senza eseguirlo.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Analisi del Codice
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Testando (6)
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione a scatola nera
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Prestazione (4)
Monitoraggio dei problemi
Come riportato in 11 recensioni ResilientX Security Platform. Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Basato su 11 recensioni ResilientX Security Platform. Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità. Questa funzionalità è stata menzionata in 11 recensioni ResilientX Security Platform.
Scansioni automatiche
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale. 10 recensori di ResilientX Security Platform hanno fornito feedback su questa funzionalità.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici. Questa funzionalità è stata menzionata in 12 recensioni ResilientX Security Platform.
Scansione del Perimetro
Come riportato in 10 recensioni ResilientX Security Platform. Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità. Questa funzionalità è stata menzionata in 11 recensioni ResilientX Security Platform.
Applicazione (3)
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione. Questa funzionalità è stata menzionata in 10 recensioni ResilientX Security Platform.
Analisi del Codice Statico
Come riportato in 10 recensioni ResilientX Security Platform. Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
Come riportato in 10 recensioni ResilientX Security Platform. Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Funzionalità (8)
Monitoraggio - Deep Web
Monitora le parole chiave selezionate sul deep web, che sono parti non indicizzate di internet non disponibili sul web di superficie.
Monitoraggio - Dark Web
Monitora le parole chiave nelle aree oscure del web, accessibili solo tramite Tor e I2P, come i mercati illeciti e i forum oscuri.
Analisi
Fornisce contesto attorno alle informazioni identificate, inclusi dati storici sulle minacce, dati sulla posizione delle minacce da geotag o dati dedotti, nomi degli attori delle minacce, relazioni, URL e altre informazioni pertinenti per condurre ulteriori indagini.
Biglietteria
Si integra nelle piattaforme di ticketing o CRM tramite integrazioni API.
Ricerca semplice
Cerca tra i dati in tempo reale e storici senza utilizzare un linguaggio di query tecnico.
Fonte di perdita
Fornisce ulteriore contesto e analisi per aiutare a identificare la fonte delle informazioni trapelate.
Dashboard centralizzato
Offre un cruscotto centralizzato per monitorare, raccogliere, elaborare, avvisare, analizzare e cercare tra i dati segnalati dal software.
Avvisi in tempo reale
Abilita avvisi in tempo reale e reportistica tramite notifiche push in un'app mobile, email o avvisi SMS.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Monitoraggio (4)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (2)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (1)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione (2)
Analisi Predittiva
Utilizza modelli basati sull'IA per analizzare dati storici e attuali per consentire alle organizzazioni di gestire proattivamente nuove esposizioni.
Rilevamento automatico delle minacce
Utilizza algoritmi di intelligenza artificiale per analizzare i dati alla ricerca di schemi e anomalie che indicano potenziali rischi.
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione (2)
Valutazione Completa del Rischio
Identifica, valuta e monitora vari tipi di rischi per comprendere l'esposizione complessiva al rischio e li prioritizza in base al potenziale impatto.
Analisi Avanzata e Reportistica
Include strumenti per l'analisi approfondita dei dati di rischio, fornendo approfondimenti su tendenze e modelli che supportano la valutazione strategica del rischio e il processo decisionale.
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione (2)
Integrazione e Consolidamento dei Dati
Garantisce un'interazione senza soluzione di continuità con altri sistemi e l'unificazione dei dati di rischio, consentendo una visione completa e una gestione efficiente dell'esposizione al rischio.
Monitoraggio in tempo reale e avvisi
Consente la sorveglianza continua dei fattori di rischio, fornendo avvisi tempestivi per mitigare efficacemente i rischi emergenti.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Stai vedendo questo annuncio in base alla rilevanza del prodotto per questa pagina. Il contenuto sponsorizzato non riceve un trattamento preferenziale in nessuna delle valutazioni di G2.

