Recursos de Mend.io
Administração (5)
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
análise (4)
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (6)
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Protection (1)
Varredura dinâmica de imagens
Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (2)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (2)
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Funcionalidade - Análise de Composição de Software (3)
Suporte a idiomas
Suporta uma útil e ampla variedade de linguagens de programação.
Integração
Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc.
Transparência
Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.
Eficácia - Análise de Composição de Software (3)
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Monitoramento Contínuo
Monitora componentes de código aberto de forma proativa e contínua.
Detecção completa
Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade.
Segurança (2)
Código malicioso
Verifica se há código mal-intencionado
Riscos de Segurança
Rastreia potenciais riscos de segurança
Rastreamento (3)
Lista de materiais
Oferece uma lista de materiais de software para manter o controle de componentes
Trilhas de auditoria
Rastreia trilhas de auditoria
Monitoramento
Fornece monitoramento automatizado e contínuo de vários componentes
Risk management - Application Security Posture Management (ASPM) (4)
Gestão de Vulnerabilidades
Identifica, rastreia e remedia vulnerabilidades
Avaliação de Risco e Priorização
Avalia e prioriza os riscos com base no contexto da aplicação
Gestão de conformidade
Garante conformidade com os padrões e regulamentos da indústria
Aplicação de Política
Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integração com Ferramentas de Desenvolvimento
Integra-se com ferramentas de desenvolvimento e DevOps existentes
Automação e Eficiência
Automatiza tarefas de segurança para melhorar a eficiência
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análise de Tendências
Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo.
Pontuação de Risco
Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação.
Painéis Personalizáveis
Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade.
Functionality - Software Bill of Materials (SBOM) (3)
Suporte de Formato
Suporta formatos de SBOM relevantes, como cycloneDX e SPDX.
Anotações
Fornece funcionalidade robusta de anotação SBOM padrão da indústria.
Atestação
Gera evidências detalhadas de conformidade, incluindo relacionamentos de componentes, licenças e muito mais.
Management - Software Bill of Materials (SBOM) (3)
Monitoramento
Automaticamente e continuamente monitora componentes para alertar os usuários sobre elementos não conformes.
Painéis
Apresenta um painel transparente e fácil de usar para realizar a gestão do SBOM.
Provisionamento de usuário
Inclui controles para permissões de acesso baseadas em funções.
Análise de Código Estático - AI Agente (3)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST) (1)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA (3)
Governança Escalável
Garante que a plataforma de segurança de IA suporte a escalabilidade da proteção de ativos de IA (modelos, agentes, implantações em múltiplas nuvens) e aplique estruturas de governança/conformidade à medida que o uso de IA cresce.
Sombra IA
Oferece visibilidade sobre o uso de IA/agentes não gerenciados ou não autorizados ("shadow AI") em toda a organização e impõe controle sobre esse uso (por exemplo, criação de agentes, serviços baseados em LLM).
Política-como-Código para Ativos de IA
Suporta políticas de segurança codificadas e aplicáveis por máquina direcionadas a modelos/agentes de IA (por exemplo, bloqueio de certas categorias de prompts, aplicação do princípio de menor privilégio para uso do modelo, aplicação de regras de "sem dados externos").







