Recursos de Coverity
Administração (2)
-
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
-
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
análise (4)
-
Relatórios e análises
Ferramentas para visualização e análise de dados.
-
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
-
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
-
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (7)
-
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
-
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
-
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
-
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
-
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
-
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Documentação (3)
Feedback
Fornece feedback completo e acionável sobre vulnerabilidades de segurança ou permite que os colaboradores façam o mesmo.
Priorização
Prioriza vulnerabilidades detectadas por risco potencial ou permite que os colaboradores façam o mesmo.
Sugestões de remediação
Fornece sugestões para corrigir código vulnerável ou permite que os colaboradores façam o mesmo.
Segurança (3)
Falsos Positivos
Não indica falsamente código vulnerável quando não existe legitimidade de vulnerabilidade.
Conformidade personalizada
Permite que os usuários definam padrões de código personalizados para atender a conformidades específicas.
Agilidade
Detecta vulnerabilidades em uma taxa adequada para manter a segurança ou permite que os colaboradores façam o mesmo.
Análise de Código Estático - AI Agente (3)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST) (1)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana





