Recursos de Traceable AI
Administração (2)
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
análise (8)
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Teste (6)
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Controles (3)
Controles da camada de aplicativo
Fornece ao usuário regras configuráveis para controlar solicitações, protocolos e políticas.
Controles de tráfego
Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS.
Controles de rede
Permite que os usuários provisionem redes, forneçam conteúdo, equilibrem cargas e gerenciem tráfego.
Funcionalidade (3)
API / integrações
API / integrações
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Bot Traffic
Control and filter bot traffic.
Gerenciamento de API (4)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Testes de segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Verificação de API
Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos.
Segurança (4)
Adulteração
Capacidade de detectar quaisquer tentativas de adulteração do software durante os estágios de desenvolvimento ou implantação
Código malicioso
Verifica se há código mal-intencionado
Verificação
Verifica a autenticidade de componentes de terceiros
Riscos de Segurança
Rastreia potenciais riscos de segurança
Rastreamento (3)
Lista de materiais
Oferece uma lista de materiais de software para manter o controle de componentes
Trilhas de auditoria
Rastreia trilhas de auditoria
Monitoramento
Fornece monitoramento automatizado e contínuo de vários componentes
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Alternativas Mais Bem Avaliadas






