Recursos de Pentera
Orquestração (3)
-
Gestão de Ativos
Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
-
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
-
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Informações (1)
-
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
Personalização (4)
-
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.
-
Avaliação Multivetorial
Permite que os usuários simulem ameaças que atacam vários pontos de entrada para infectar computadores e redes.
-
Personalização de cenários
Permite que os usuários criem cenários de ataque que imitam seu ambiente de trabalho do mundo real.
-
Variedade de tipos de ataque
Permite a simulação de múltiplas variantes de ataque. Simula ataques direcionados a diferentes tipos de endpoints e redes.
Administração (5)
-
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
-
Relatórios e análises
Ferramentas para visualização e análise de dados.
-
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
-
Avaliação de Risco
Identifica potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
-
Testes automatizados
Automatiza ataques e lógica adversarial para testes contínuos.
análise (3)
-
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
-
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
-
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Teste (2)
-
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
-
Desempenho e Confiabilidade
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Desempenho (1)
-
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (2)
-
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
-
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Aplicativo (1)
-
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Simulação (3)
-
Implantação do agente de teste
Executa ataques em uma variedade de superfícies, de e-mail e desktop a ambientes de nuvem e rede.
-
Simulação de Ataque
Simula um ataque do mundo real a redes e endpoints com a intenção de prejudicar um negócio.
-
Diretrizes de Resolução
Orienta os usuários através do processo de resolução e dá instruções específicas para remediar ocorrências individuais.
Análise de Risco (3)
-
Pontuação de Risco
Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
-
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes.
-
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Avaliação de vulnerabilidade (4)
-
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
-
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
-
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
-
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (2)
-
Testes de segurança
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
-
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Configuração (2)
-
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
-
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Visibilidade (2)
-
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
-
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
-
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
-
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
-
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
-
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Monitoramento (4)
-
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
-
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (2)
-
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
-
Detecção de TI de sombra
Identifica software não sancionado.
Gestão de Riscos (3)
-
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
-
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
-
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (3)
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Plataformas de Gestão de Exposição - IA Generativa (2)
Análise Preditiva
Usa modelos impulsionados por IA para analisar dados históricos e atuais, permitindo que as organizações gerenciem novas exposições de forma proativa.
Detecção Automática de Ameaças
Usa algoritmos de IA para analisar dados em busca de padrões e anomalias que indiquem riscos potenciais.
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição (2)
Avaliação Abrangente de Risco
Identifica, avalia e monitora vários tipos de riscos para entender a exposição geral ao risco e priorizá-los com base no impacto potencial.
Análise Avançada e Relatórios
Inclui ferramentas para análise profunda de dados de risco, fornecendo insights sobre tendências e padrões que apoiam a avaliação estratégica de risco e a tomada de decisões.
Monitoramento e Integração - Plataformas de Gestão de Exposição (2)
Integração e Consolidação de Dados
Garante uma interação perfeita com outros sistemas e a unificação dos dados de risco, permitindo uma visão abrangente e uma gestão eficiente da exposição ao risco.
Monitoramento e Alertas em Tempo Real
Permite a vigilância contínua dos fatores de risco, fornecendo alertas oportunos para mitigar riscos emergentes de forma eficaz.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado





