Best Software for 2025 is now live!
Von brinqa
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Brinqa Funktionen

Welche Funktionen hat Brinqa?

Risikoanalyse

  • Risiko-Scoring
  • Reporting
  • Risiko-Priorisierung

Bewertung von Schwachstellen

  • Schwachstellen-Scans
  • Kontextbezogene Daten
  • Armaturenbretter

Automatisierung

  • Workflow-Automatisierung

Top-bewertete Brinqa Alternativen

Filter für Funktionen

Risikoanalyse

Risiko-Scoring

Wie in 11 Brinqa Bewertungen berichtet. Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
74%
(Basierend auf 11 Bewertungen)

Reporting

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 11 Rezensenten von Brinqa haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 11 Bewertungen)

Risiko-Priorisierung

Wie in 11 Brinqa Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
74%
(Basierend auf 11 Bewertungen)

Bewertung von Schwachstellen

Schwachstellen-Scans

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 10 Brinqa Bewertungen erwähnt.
52%
(Basierend auf 10 Bewertungen)

Informationen zu Schwachstellen

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Kontextbezogene Daten

Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. Diese Funktion wurde in 11 Brinqa Bewertungen erwähnt.
71%
(Basierend auf 11 Bewertungen)

Armaturenbretter

Wie in 11 Brinqa Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
77%
(Basierend auf 11 Bewertungen)

Automatisierung

Automatisierte Problembehebung

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Wie in 10 Brinqa Bewertungen berichtet. Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
63%
(Basierend auf 10 Bewertungen)

Sicherheitstests

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Test-Automatisierung

Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Überwachung

Gap-Analyse

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Verwundbarkeitsintelligenz

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Kontinuierliche Überwachung

Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.

Nicht genügend Daten verfügbar

Asset Management

Asset-Erkennung

Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.

Nicht genügend Daten verfügbar

Erkennung von Schatten-IT

Identifiziert nicht genehmigte Software.

Nicht genügend Daten verfügbar

Change Management

Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.

Nicht genügend Daten verfügbar

Risikomanagement

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.

Nicht genügend Daten verfügbar

At-Risk-Analyse

Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar