Recursos de Intruder
Administração (7)
Dashboard & Relatórios
This feature was mentioned in 32 Intruder reviews.
Relatórios e análises que relatam a atividade e a eficácia do programa.
Alertando
This feature was mentioned in 31 Intruder reviews.
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
API / integrações
28 reviewers of Intruder have provided feedback on this feature.
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
As reported in 25 Intruder reviews.
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Relatórios e análises
50 reviewers of Intruder have provided feedback on this feature.
Ferramentas para visualização e análise de dados.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Análise de Risco (1)
Avaliação de vulnerabilidade
31 reviewers of Intruder have provided feedback on this feature.
Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
análise (6)
Acompanhamento de problemas
This feature was mentioned in 41 Intruder reviews.
Acompanhe problemas e gerencie resoluções.
Reconhecimento
Based on 38 Intruder reviews.
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Varredura de vulnerabilidade
51 reviewers of Intruder have provided feedback on this feature.
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Teste (9)
Teste Manual
This feature was mentioned in 20 Intruder reviews.
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
As reported in 29 Intruder reviews.
Executa testes de segurança pré-programados sem exigir trabalho manual.
Desempenho e Confiabilidade
Based on 39 Intruder reviews.
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Desempenho (4)
Acompanhamento de problemas
Based on 79 Intruder reviews and verified by the G2 Product R&D team.
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
Based on 90 Intruder reviews and verified by the G2 Product R&D team.
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
Based on 89 Intruder reviews and verified by the G2 Product R&D team.
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Based on 98 Intruder reviews and verified by the G2 Product R&D team.
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (2)
Testes de conformidade
Based on 39 Intruder reviews.
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Based on 82 Intruder reviews and verified by the G2 Product R&D team.
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Aplicativo (2)
Teste manual de aplicativos
Based on 53 Intruder reviews and verified by the G2 Product R&D team.
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Teste de caixa preta
Based on 50 Intruder reviews and verified by the G2 Product R&D team.
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Gerenciamento de API (2)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.
Relatórios
As reported in 10 Intruder reviews.
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Testes de segurança (1)
Teste de API
10 reviewers of Intruder have provided feedback on this feature.
Executa testes de segurança pré-programados sem exigir trabalho manual.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Monitoramento (3)
Inteligência de Vulnerabilidade
22 reviewers of Intruder have provided feedback on this feature.
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Based on 21 Intruder reviews.
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
22 reviewers of Intruder have provided feedback on this feature.
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (2)
Descoberta de ativos
19 reviewers of Intruder have provided feedback on this feature.
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
This feature was mentioned in 18 Intruder reviews.
Identifica software não sancionado.
Gestão de Riscos (3)
Priorização de Riscos
As reported in 22 Intruder reviews.
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
This feature was mentioned in 22 Intruder reviews.
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Inteligência de ameaças
Based on 20 Intruder reviews.
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (2)
Resumo de texto
This feature was mentioned in 13 Intruder reviews.
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
10 reviewers of Intruder have provided feedback on this feature.
Condensa documentos longos ou texto em um breve resumo.
Plataformas de Gestão de Exposição - IA Generativa (2)
Análise Preditiva
Usa modelos impulsionados por IA para analisar dados históricos e atuais, permitindo que as organizações gerenciem novas exposições de forma proativa.
Detecção Automática de Ameaças
Usa algoritmos de IA para analisar dados em busca de padrões e anomalias que indiquem riscos potenciais.
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição (2)
Avaliação Abrangente de Risco
Identifica, avalia e monitora vários tipos de riscos para entender a exposição geral ao risco e priorizá-los com base no impacto potencial.
Análise Avançada e Relatórios
Inclui ferramentas para análise profunda de dados de risco, fornecendo insights sobre tendências e padrões que apoiam a avaliação estratégica de risco e a tomada de decisões.
Monitoramento e Integração - Plataformas de Gestão de Exposição (2)
Integração e Consolidação de Dados
Garante uma interação perfeita com outros sistemas e a unificação dos dados de risco, permitindo uma visão abrangente e uma gestão eficiente da exposição ao risco.
Monitoramento e Alertas em Tempo Real
Permite a vigilância contínua dos fatores de risco, fornecendo alertas oportunos para mitigar riscos emergentes de forma eficaz.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado






