Recursos de Intruder
Quais são os recursos de Intruder?
Administração
- Dashboard & Relatórios
- Alertando
- Relatórios e análises
Análise de Risco
- Avaliação de vulnerabilidade
análise
- Acompanhamento de problemas
- Reconhecimento
- Varredura de vulnerabilidade
Teste
- Desempenho e Confiabilidade
Desempenho
- Acompanhamento de problemas
- Taxa de detecção
- Falsos Positivos
- Varreduras automatizadas
Rede
- Varredura de perímetro
Aplicativo
- Teste manual de aplicativos
- Teste de caixa preta
Categorias Intruder no G2
Filtrar por Recursos
Administração
Dashboard & Relatórios | Com base em 25 avaliações de Intruder. Relatórios e análises que relatam a atividade e a eficácia do programa. | 91% (Com base em 25 avaliações) | |
Alertando | Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site. Revisores de 24 de Intruder forneceram feedback sobre este recurso. | 97% (Com base em 24 avaliações) | |
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Revisores de 19 de Intruder forneceram feedback sobre este recurso. | 83% (Com base em 19 avaliações) | |
Extensibilidade | Conforme relatado em 17 avaliações de Intruder. Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | 84% (Com base em 17 avaliações) | |
Relatórios e análises | Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 40 avaliações de Intruder. | 90% (Com base em 40 avaliações) | |
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis |
Análise de Risco
Avaliação de vulnerabilidade | Conforme relatado em 24 avaliações de Intruder. Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos. | 97% (Com base em 24 avaliações) |
análise
Acompanhamento de problemas | Com base em 33 avaliações de Intruder. Acompanhe problemas e gerencie resoluções. | 93% (Com base em 33 avaliações) | |
Reconhecimento | Reúne informações sobre o sistema e potenciais explorações a serem testadas. Este recurso foi mencionado em 30 avaliações de Intruder. | 91% (Com base em 30 avaliações) | |
Varredura de vulnerabilidade | Com base em 42 avaliações de Intruder. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | 96% (Com base em 42 avaliações) | |
Relatórios e análises | Ferramentas para visualização e análise de dados. | Dados insuficientes disponíveis | |
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | Dados insuficientes disponíveis | |
Varredura de vulnerabilidade | Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | Dados insuficientes disponíveis |
Teste
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Este recurso foi mencionado em 12 avaliações de Intruder. | 81% (Com base em 12 avaliações) | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. Este recurso foi mencionado em 21 avaliações de Intruder. | 87% (Com base em 21 avaliações) | |
Desempenho e Confiabilidade | O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. Revisores de 30 de Intruder forneceram feedback sobre este recurso. | 93% (Com base em 30 avaliações) | |
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis | |
Testes de conformidade | Permite que os usuários testem aplicativos para requisitos de conformidade específicos. | Dados insuficientes disponíveis | |
Digitalização de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. | Dados insuficientes disponíveis | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | Dados insuficientes disponíveis |
Desempenho
Acompanhamento de problemas | Com base em 62 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | 90% (Com base em 62 avaliações) | |
Taxa de detecção | Com base em 71 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. | 94% (Com base em 71 avaliações) | |
Falsos Positivos | Com base em 68 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | 78% (Com base em 68 avaliações) | |
Varreduras automatizadas | Com base em 77 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. | 95% (Com base em 77 avaliações) |
Rede
Testes de conformidade | Com base em 23 avaliações de Intruder. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. | 90% (Com base em 23 avaliações) | |
Varredura de perímetro | Com base em 63 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. | 90% (Com base em 63 avaliações) |
Aplicativo
Teste manual de aplicativos | Com base em 37 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | 81% (Com base em 37 avaliações) | |
Teste de caixa preta | Com base em 35 avaliações de Intruder e verificado pela equipe de P&D de Produto da G2. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | 83% (Com base em 35 avaliações) |
Gerenciamento de API
Descoberta de API | Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos. | Dados insuficientes disponíveis | |
Relatórios | Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. | Dados insuficientes disponíveis |
Testes de segurança
Teste de API | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis |
Monitoramento
Inteligência de Vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 12 avaliações de Intruder. | 96% (Com base em 12 avaliações) | |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Revisores de 12 de Intruder forneceram feedback sobre este recurso. | 94% (Com base em 12 avaliações) | |
Monitoramento Contínuo | Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. Revisores de 12 de Intruder forneceram feedback sobre este recurso. | 96% (Com base em 12 avaliações) |
Gestão de Ativos
Descoberta de ativos | Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. Revisores de 10 de Intruder forneceram feedback sobre este recurso. | 93% (Com base em 10 avaliações) | |
Detecção de TI de sombra | Identifica software não sancionado. | Dados insuficientes disponíveis |
Gestão de Riscos
Priorização de Riscos | Conforme relatado em 14 avaliações de Intruder. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | 92% (Com base em 14 avaliações) | |
Reconhecimento | Com base em 14 avaliações de Intruder. Reúne informações sobre o sistema e potenciais explorações a serem testadas. | 88% (Com base em 14 avaliações) | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 11 avaliações de Intruder. | 94% (Com base em 11 avaliações) |
IA generativa
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |