Recursos de SonarQube
Administração (2)
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
análise (4)
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (7)
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Gestão (2)
Contexto dos dados
Forneça insights sobre por que as tendências estão ocorrendo e quais problemas podem estar relacionados.
Testando a integração
Integre-se com ferramentas de teste manuais e automatizadas para aumentar o gargalo e a identificação de problemas.
Funcionalidade (3)
Integração de repositório
Integre com um ou mais repositórios de código.
Análises e tendências
Analise dados históricos para destacar tendências, estatísticas e KPIs.
Atualizações de produtividade
Siga as tarefas atribuídas em toda a equipe de desenvolvimento para encontrar respostas rápidas e gargalos.
Relatório de Bugs (3)
Relatórios do usuário & Feedback
Dê aos usuários o método no aplicativo de relatar bugs e deixar comentários gerais sobre o desempenho.
Relatórios do testador e comentários
Dê aos testadores um método no aplicativo de relatar bugs e deixar comentários gerais sobre o desempenho.
Relatórios da equipe & Comentários
Dê aos membros da equipe o método de relatar bugs e deixar comentários sobre o status do bug.
Monitoramento de bugs (3)
Analytics
Forneça informações reprodutíveis e perspicazes sobre cenários de bugs e falhas.
Histórico de bugs
Acompanhe o histórico do status do bug por versão do aplicativo, data, etc.
Retenção de dados
Armazene dados de rastreamento de bugs por um período de tempo apropriado e útil.
Funcionalidade - Análise de Composição de Software (3)
Suporte a idiomas
Suporta uma útil e ampla variedade de linguagens de programação.
Integração
Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc.
Transparência
Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.
Eficácia - Análise de Composição de Software (3)
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Monitoramento Contínuo
Monitora componentes de código aberto de forma proativa e contínua.
Detecção completa
Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade.
Documentação (3)
Feedback
Fornece feedback completo e acionável sobre vulnerabilidades de segurança ou permite que os colaboradores façam o mesmo.
Priorização
Prioriza vulnerabilidades detectadas por risco potencial ou permite que os colaboradores façam o mesmo.
Sugestões de remediação
Fornece sugestões para corrigir código vulnerável ou permite que os colaboradores façam o mesmo.
Segurança (3)
Falsos Positivos
Não indica falsamente código vulnerável quando não existe legitimidade de vulnerabilidade.
Conformidade personalizada
Permite que os usuários definam padrões de código personalizados para atender a conformidades específicas.
Agilidade
Detecta vulnerabilidades em uma taxa adequada para manter a segurança ou permite que os colaboradores façam o mesmo.
Risk management - Application Security Posture Management (ASPM) (3)
Gestão de Vulnerabilidades
Identifica, rastreia e remedia vulnerabilidades
Gestão de conformidade
Garante conformidade com os padrões e regulamentos da indústria
Aplicação de Política
Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações.
Integration and efficiency - Application Security Posture Management (ASPM) (1)
Integração com Ferramentas de Desenvolvimento
Integra-se com ferramentas de desenvolvimento e DevOps existentes
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análise de Tendências
Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo.
Pontuação de Risco
Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação.
Painéis Personalizáveis
Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade.
Functionality - Software Bill of Materials (SBOM) (3)
Suporte de Formato
Suporta formatos de SBOM relevantes, como cycloneDX e SPDX.
Anotações
Fornece funcionalidade robusta de anotação SBOM padrão da indústria.
Atestação
Gera evidências detalhadas de conformidade, incluindo relacionamentos de componentes, licenças e muito mais.
Management - Software Bill of Materials (SBOM) (3)
Monitoramento
Automaticamente e continuamente monitora componentes para alertar os usuários sobre elementos não conformes.
Painéis
Apresenta um painel transparente e fácil de usar para realizar a gestão do SBOM.
Provisionamento de usuário
Inclui controles para permissões de acesso baseadas em funções.
Conformidade de IA (2)
Relatórios Regulatórios
Relatórios para demonstrar a conformidade da IA com estruturas locais e internacionais.
Conformidade Automatizada
sistemas de IA a cumprir com os regulamentos.
Gestão de Risco & Monitoramento (1)
Monitoramento em tempo real
Monitores modelos de IA para anomalias continuamente.
Controle de Acesso e Segurança (1)
Controle de Acesso Baseado em Funções (RBAC)
Restringe o acesso a modelos de IA e dados sensíveis a usuários autorizados.
Agente AI - Rastreamento de Bugs (3)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Análise de Código Estático - AI Agente (3)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST) (1)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Ferramentas de Governança de IA - IA Agente (6)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Desempenho - Assistentes de AppSec de IA (3)
Remediação
Corrige automaticamente ou sugere correções que atendem às melhores práticas de segurança de código internas e externas.
Detecção de Vulnerabilidades em Tempo Real
Detecta automaticamente todas as falhas de segurança no código enquanto está sendo escrito.
Precisão
Não sinaliza falsos positivos.
Integração - Assistentes de Segurança de Aplicações com IA (3)
Integração de Pilha
Integra-se com ferramentas de segurança existentes para contextualizar completamente as sugestões de remediação.
Integração de Fluxo de Trabalho
Integra-se perfeitamente nos fluxos de trabalho e ambientes existentes dos desenvolvedores para fornecer assistência de segurança de código.
Consciência Contextual da Base de Código
Considere toda a base de código para detectar falhas de segurança existentes e emergentes.






