Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Intruder

Quais são os recursos de Intruder?

Administração

  • Dashboard & Relatórios
  • Alertando
  • Relatórios e análises

Análise de Risco

  • Avaliação de vulnerabilidade

análise

  • Acompanhamento de problemas
  • Reconhecimento
  • Varredura de vulnerabilidade

Teste

  • Desempenho e Confiabilidade

Desempenho

  • Acompanhamento de problemas
  • Taxa de detecção
  • Falsos Positivos
  • Varreduras automatizadas

Rede

  • Varredura de perímetro

Aplicativo

  • Teste manual de aplicativos
  • Teste de caixa preta

Filtrar por Recursos

Administração

Dashboard & Relatórios

Com base em 25 avaliações de Intruder. Relatórios e análises que relatam a atividade e a eficácia do programa.
91%
(Com base em 25 avaliações)

Alertando

Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site. Revisores de 24 de Intruder forneceram feedback sobre este recurso.
97%
(Com base em 24 avaliações)

API / integrações

Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Revisores de 19 de Intruder forneceram feedback sobre este recurso.
83%
(Com base em 19 avaliações)

Extensibilidade

Conforme relatado em 17 avaliações de Intruder. Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
84%
(Com base em 17 avaliações)

Relatórios e análises

Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 40 avaliações de Intruder.
90%
(Com base em 40 avaliações)

API / integrações

Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Extensibilidade

Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais

Dados insuficientes disponíveis

Análise de Risco

Avaliação de vulnerabilidade

Conforme relatado em 24 avaliações de Intruder. Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
97%
(Com base em 24 avaliações)

análise

Acompanhamento de problemas

Com base em 33 avaliações de Intruder. Acompanhe problemas e gerencie resoluções.
93%
(Com base em 33 avaliações)

Reconhecimento

Reúne informações sobre o sistema e potenciais explorações a serem testadas. Este recurso foi mencionado em 30 avaliações de Intruder.
91%
(Com base em 30 avaliações)

Varredura de vulnerabilidade

Com base em 42 avaliações de Intruder. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
96%
(Com base em 42 avaliações)

Relatórios e análises

Ferramentas para visualização e análise de dados.

Dados insuficientes disponíveis

Acompanhamento de problemas

Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.

Dados insuficientes disponíveis

Varredura de vulnerabilidade

Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.

Dados insuficientes disponíveis

Teste

Teste Manual

Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Este recurso foi mencionado em 12 avaliações de Intruder.
81%
(Com base em 12 avaliações)

Automação de Testes

Executa testes de segurança pré-programados sem exigir trabalho manual. Este recurso foi mencionado em 21 avaliações de Intruder.
87%
(Com base em 21 avaliações)

Desempenho e Confiabilidade

O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. Revisores de 30 de Intruder forneceram feedback sobre este recurso.
93%
(Com base em 30 avaliações)

Teste Manual

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Automação de Testes

Executa testes de segurança pré-programados sem exigir trabalho manual.

Dados insuficientes disponíveis

Testes de conformidade

Permite que os usuários testem aplicativos para requisitos de conformidade específicos.

Dados insuficientes disponíveis

Digitalização de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Taxa de detecção

A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.

Dados insuficientes disponíveis

Falsos Positivos

A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.

Dados insuficientes disponíveis

Desempenho

Acompanhamento de problemas

Com base em 62 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
90%
(Com base em 62 avaliações)

Taxa de detecção

Com base em 71 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
94%
(Com base em 71 avaliações)

Falsos Positivos

Com base em 68 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
78%
(Com base em 68 avaliações)

Varreduras automatizadas

Com base em 77 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
95%
(Com base em 77 avaliações)

Rede

Testes de conformidade

Com base em 23 avaliações de Intruder. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
90%
(Com base em 23 avaliações)

Varredura de perímetro

Com base em 63 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
90%
(Com base em 63 avaliações)

Aplicativo

Teste manual de aplicativos

Com base em 37 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
81%
(Com base em 37 avaliações)

Teste de caixa preta

Com base em 35 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
83%
(Com base em 35 avaliações)

Gerenciamento de API

Descoberta de API

Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.

Dados insuficientes disponíveis

Relatórios

Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.

Dados insuficientes disponíveis

Testes de segurança

Teste de API

Executa testes de segurança pré-programados sem exigir trabalho manual.

Dados insuficientes disponíveis

Monitoramento

Inteligência de Vulnerabilidade

Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 12 avaliações de Intruder.
96%
(Com base em 12 avaliações)

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Revisores de 12 de Intruder forneceram feedback sobre este recurso.
94%
(Com base em 12 avaliações)

Monitoramento Contínuo

Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. Revisores de 12 de Intruder forneceram feedback sobre este recurso.
96%
(Com base em 12 avaliações)

Gestão de Ativos

Descoberta de ativos

Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. Revisores de 10 de Intruder forneceram feedback sobre este recurso.
93%
(Com base em 10 avaliações)

Detecção de TI de sombra

Identifica software não sancionado.

Dados insuficientes disponíveis

Gestão de Riscos

Priorização de Riscos

Conforme relatado em 14 avaliações de Intruder. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
92%
(Com base em 14 avaliações)

Reconhecimento

Com base em 14 avaliações de Intruder. Reúne informações sobre o sistema e potenciais explorações a serem testadas.
88%
(Com base em 14 avaliações)

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 11 avaliações de Intruder.
94%
(Com base em 11 avaliações)

IA generativa

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis