Recursos de ResilientX Security Platform
Administração (5)
Entrega de conteúdo
Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.
Dashboard & Relatórios
Relatórios e análises que relatam a atividade e a eficácia do programa. Este recurso foi mencionado em 10 avaliações de ResilientX Security Platform.
Alertando
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Análise de Risco (3)
Lista negra e lista branca
Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas. Este recurso foi mencionado em 10 avaliações de ResilientX Security Platform.
Avaliação de vulnerabilidade
Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos. Este recurso foi mencionado em 10 avaliações de ResilientX Security Platform.
Auditoria de Segurança
Com base em 10 avaliações de ResilientX Security Platform. Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Proteção contra ameaças (4)
Firewall
Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.
Proteção contra DDoS
Protege contra ataques distribuídos de negação de serviço (DDoS).
Detecção de malware
Descobre malware de sites e aplicativos da Web.
Remoção de Malware
Facilita a remediação de malware de sites e aplicativos web.
análise (5)
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (6)
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 11 de ResilientX Security Platform forneceram feedback sobre este recurso.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Este recurso foi mencionado em 11 avaliações de ResilientX Security Platform.
Falsos Positivos
Com base em 11 avaliações de ResilientX Security Platform. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 10 de ResilientX Security Platform forneceram feedback sobre este recurso.
Rede (3)
Testes de conformidade
Com base em 12 avaliações de ResilientX Security Platform. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Com base em 10 avaliações de ResilientX Security Platform. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Este recurso foi mencionado em 11 avaliações de ResilientX Security Platform.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Este recurso foi mencionado em 10 avaliações de ResilientX Security Platform.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Este recurso foi mencionado em 10 avaliações de ResilientX Security Platform.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Este recurso foi mencionado em 10 avaliações de ResilientX Security Platform.
Funcionalidade (8)
Monitoramento - Deep Web
Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.
Monitoramento - Dark Web
Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.
análise
Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.
Bilhética
Integra-se a plataformas de tickets ou CRM por meio de integrações de API.
Pesquisa Simples
Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.
Fonte de vazamento
Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.
Painel centralizado
Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.
Alertas em tempo real
Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Monitoramento (4)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (2)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Plataformas de Gestão de Exposição - IA Generativa (2)
Análise Preditiva
Usa modelos impulsionados por IA para analisar dados históricos e atuais, permitindo que as organizações gerenciem novas exposições de forma proativa.
Detecção Automática de Ameaças
Usa algoritmos de IA para analisar dados em busca de padrões e anomalias que indiquem riscos potenciais.
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição (2)
Avaliação Abrangente de Risco
Identifica, avalia e monitora vários tipos de riscos para entender a exposição geral ao risco e priorizá-los com base no impacto potencial.
Análise Avançada e Relatórios
Inclui ferramentas para análise profunda de dados de risco, fornecendo insights sobre tendências e padrões que apoiam a avaliação estratégica de risco e a tomada de decisões.
Monitoramento e Integração - Plataformas de Gestão de Exposição (2)
Integração e Consolidação de Dados
Garante uma interação perfeita com outros sistemas e a unificação dos dados de risco, permitindo uma visão abrangente e uma gestão eficiente da exposição ao risco.
Monitoramento e Alertas em Tempo Real
Permite a vigilância contínua dos fatores de risco, fornecendo alertas oportunos para mitigar riscos emergentes de forma eficaz.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.

