Recursos de Breachlock
Administração (3)
-
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
-
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
-
Relatórios e análises
Ferramentas para visualização e análise de dados.
análise (3)
-
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
-
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
-
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Teste (4)
-
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
-
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
-
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
-
Desempenho e Confiabilidade
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Monitoramento (4)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.


