Recursos de Edgescan
Administração (8)
Entrega de conteúdo
Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.
Dashboard & Relatórios
Relatórios e análises que relatam a atividade e a eficácia do programa.
Alertando
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Relatórios e análises
Conforme relatado em 10 avaliações de Edgescan. Ferramentas para visualização e análise de dados.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Análise de Risco (6)
Lista negra e lista branca
Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas.
Avaliação de vulnerabilidade
Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
Auditoria de Segurança
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Pontuação de Risco
Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Proteção contra ameaças (4)
Firewall
Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.
Proteção contra DDoS
Protege contra ataques distribuídos de negação de serviço (DDoS).
Detecção de malware
Descobre malware de sites e aplicativos da Web.
Remoção de Malware
Facilita a remediação de malware de sites e aplicativos web.
análise (8)
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções. Revisores de 10 de Edgescan forneceram feedback sobre este recurso.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. Este recurso foi mencionado em 10 avaliações de Edgescan.
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (10)
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Desempenho e Confiabilidade
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 15 de Edgescan forneceram feedback sobre este recurso.
Taxa de detecção
Com base em 16 avaliações de Edgescan. A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 16 de Edgescan forneceram feedback sobre este recurso.
Varreduras automatizadas
Conforme relatado em 15 avaliações de Edgescan. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Com base em 14 avaliações de Edgescan. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Revisores de 14 de Edgescan forneceram feedback sobre este recurso.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Revisores de 14 de Edgescan forneceram feedback sobre este recurso.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Revisores de 15 de Edgescan forneceram feedback sobre este recurso.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Este recurso foi mencionado em 13 avaliações de Edgescan.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Este recurso foi mencionado em 15 avaliações de Edgescan.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (4)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Testes de segurança
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Gerenciamento de API (4)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Testes de segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Verificação de API
Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos.
Monitoramento (4)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Risk management - Application Security Posture Management (ASPM) (4)
Gestão de Vulnerabilidades
Identifica, rastreia e remedia vulnerabilidades
Avaliação de Risco e Priorização
Avalia e prioriza os riscos com base no contexto da aplicação
Gestão de conformidade
Garante conformidade com os padrões e regulamentos da indústria
Aplicação de Política
Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integração com Ferramentas de Desenvolvimento
Integra-se com ferramentas de desenvolvimento e DevOps existentes
Automação e Eficiência
Automatiza tarefas de segurança para melhorar a eficiência
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análise de Tendências
Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo.
Pontuação de Risco
Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação.
Painéis Personalizáveis
Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade.
Plataformas de Gestão de Exposição - IA Generativa (2)
Análise Preditiva
Usa modelos impulsionados por IA para analisar dados históricos e atuais, permitindo que as organizações gerenciem novas exposições de forma proativa.
Detecção Automática de Ameaças
Usa algoritmos de IA para analisar dados em busca de padrões e anomalias que indiquem riscos potenciais.
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição (2)
Avaliação Abrangente de Risco
Identifica, avalia e monitora vários tipos de riscos para entender a exposição geral ao risco e priorizá-los com base no impacto potencial.
Análise Avançada e Relatórios
Inclui ferramentas para análise profunda de dados de risco, fornecendo insights sobre tendências e padrões que apoiam a avaliação estratégica de risco e a tomada de decisões.
Monitoramento e Integração - Plataformas de Gestão de Exposição (2)
Integração e Consolidação de Dados
Garante uma interação perfeita com outros sistemas e a unificação dos dados de risco, permitindo uma visão abrangente e uma gestão eficiente da exposição ao risco.
Monitoramento e Alertas em Tempo Real
Permite a vigilância contínua dos fatores de risco, fornecendo alertas oportunos para mitigar riscos emergentes de forma eficaz.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Alternativas Mais Bem Avaliadas





