Recursos de BitNinja
Administração (5)
Entrega de conteúdo
Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.
Dashboard & Relatórios
Relatórios e análises que relatam a atividade e a eficácia do programa.
Alertando
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
Relatórios & Analytics
A capacidade de digerir uma grande quantidade de dados em representações visuais e análises.
Painel de controle
A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis.
Análise de Risco (3)
Lista negra e lista branca
Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas.
Avaliação de vulnerabilidade
Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
Auditoria de Segurança
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Proteção contra ameaças (4)
Firewall
Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.
Proteção contra DDoS
Protege contra ataques distribuídos de negação de serviço (DDoS).
Detecção de malware
Descobre malware de sites e aplicativos da Web.
Remoção de Malware
Facilita a remediação de malware de sites e aplicativos web.
Segurança - Gerenciamento unificado de ameaças (6)
Antivírus
Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças.
Listas brancas
A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização.
Filtragem Antispam
Ferramentas para evitar que e-mails de spam e outros spams entrem na rede.
Filtragem de conteúdo
Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo.
Filtragem Web
Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede.
Firewall
Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos.
análise (7)
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Sandboxing
Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Análise de arquivos
Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.
Controles (3)
Controles da camada de aplicativo
Fornece ao usuário regras configuráveis para controlar solicitações, protocolos e políticas.
Controles de tráfego
Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS.
Controles de rede
Permite que os usuários provisionem redes, forneçam conteúdo, equilibrem cargas e gerenciem tráfego.
Funcionalidade (3)
API / integrações
API / integrações
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Bot Traffic
Control and filter bot traffic.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Detecção (3)
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Alerta de ameaças
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS.
Resposta (3)
Automação de Resposta
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Remoção de Malware
Facilita a correção de malware de rede, endpoint e aplicativo.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
IA generativa (3)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado





