Recursos de Invicti (formerly Netsparker)
Administração (10)
Entrega de conteúdo
Based on 18 Invicti (formerly Netsparker) reviews.
Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.
Dashboard & Relatórios
21 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Relatórios e análises que relatam a atividade e a eficácia do programa.
Alertando
Based on 21 Invicti (formerly Netsparker) reviews.
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
API / integrações
Based on 13 Invicti (formerly Netsparker) reviews.
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
This feature was mentioned in 13 Invicti (formerly Netsparker) reviews.
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Relatórios e análises
Based on 17 Invicti (formerly Netsparker) reviews.
Ferramentas para visualização e análise de dados.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
API / integrações
21 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
As reported in 20 Invicti (formerly Netsparker) reviews.
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Análise de Risco (2)
Avaliação de vulnerabilidade
As reported in 22 Invicti (formerly Netsparker) reviews.
Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
Auditoria de Segurança
As reported in 22 Invicti (formerly Netsparker) reviews.
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Proteção contra ameaças (2)
Firewall
13 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.
Detecção de malware
Based on 13 Invicti (formerly Netsparker) reviews.
Descobre malware de sites e aplicativos da Web.
análise (11)
Acompanhamento de problemas
Based on 15 Invicti (formerly Netsparker) reviews.
Acompanhe problemas e gerencie resoluções.
Reconhecimento
This feature was mentioned in 17 Invicti (formerly Netsparker) reviews.
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Varredura de vulnerabilidade
This feature was mentioned in 17 Invicti (formerly Netsparker) reviews.
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Relatórios e análises
28 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
26 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Varredura de vulnerabilidade
28 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Análise de código
As reported in 17 Invicti (formerly Netsparker) reviews.
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (17)
Ferramentas de linha de comando
As reported in 12 Invicti (formerly Netsparker) reviews.
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
15 reviewers of Invicti (formerly Netsparker) have provided feedback on this feature.
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
This feature was mentioned in 17 Invicti (formerly Netsparker) reviews.
Executa testes de segurança pré-programados sem exigir trabalho manual.
Desempenho e Confiabilidade
As reported in 17 Invicti (formerly Netsparker) reviews.
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Teste Manual
Based on 19 Invicti (formerly Netsparker) reviews.
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
As reported in 23 Invicti (formerly Netsparker) reviews.
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Based on 23 Invicti (formerly Netsparker) reviews.
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
As reported in 20 Invicti (formerly Netsparker) reviews.
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
Based on 21 Invicti (formerly Netsparker) reviews.
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
As reported in 20 Invicti (formerly Netsparker) reviews.
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Desempenho (4)
Acompanhamento de problemas
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
Based on 19 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Based on 14 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Based on 11 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Based on 11 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
As reported in 15 Invicti (formerly Netsparker) reviews.
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Based on 15 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Based on 18 Invicti (formerly Netsparker) reviews and verified by the G2 Product R&D team.
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Funcionalidade - Análise de Composição de Software (3)
Suporte a idiomas
Suporta uma útil e ampla variedade de linguagens de programação.
Integração
Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc.
Transparência
Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.
Eficácia - Análise de Composição de Software (3)
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Monitoramento Contínuo
Monitora componentes de código aberto de forma proativa e contínua.
Detecção completa
Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade.
Testes de segurança (1)
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual.
Gerenciamento de Segurança (1)
Segurança e aplicação de políticas
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Risk management - Application Security Posture Management (ASPM) (4)
Gestão de Vulnerabilidades
Identifica, rastreia e remedia vulnerabilidades
Avaliação de Risco e Priorização
Avalia e prioriza os riscos com base no contexto da aplicação
Gestão de conformidade
Garante conformidade com os padrões e regulamentos da indústria
Aplicação de Política
Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integração com Ferramentas de Desenvolvimento
Integra-se com ferramentas de desenvolvimento e DevOps existentes
Automação e Eficiência
Automatiza tarefas de segurança para melhorar a eficiência
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análise de Tendências
Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo.
Pontuação de Risco
Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação.
Painéis Personalizáveis
Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade.
Análise de Código Estático - AI Agente (3)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST) (1)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
IAST (Teste de Segurança de Aplicações Interativas) - IA Agente (1)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas





