Brinqa Funktionen
Welche Funktionen hat Brinqa?
Risikoanalyse
- Risiko-Scoring
- Reporting
- Risiko-Priorisierung
Bewertung von Schwachstellen
- Schwachstellen-Scans
- Kontextbezogene Daten
- Armaturenbretter
Automatisierung
- Workflow-Automatisierung
Top-bewertete Brinqa Alternativen
(12)
4.5 von 5
Website besuchen
Gesponsert
Brinqa Kategorien auf G2
Filter für Funktionen
Risikoanalyse
Risiko-Scoring | Wie in 11 Brinqa Bewertungen berichtet. Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. | 74% (Basierend auf 11 Bewertungen) | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 11 Rezensenten von Brinqa haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 11 Bewertungen) | |
Risiko-Priorisierung | Wie in 11 Brinqa Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | 74% (Basierend auf 11 Bewertungen) |
Bewertung von Schwachstellen
Schwachstellen-Scans | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 10 Brinqa Bewertungen erwähnt. | 52% (Basierend auf 10 Bewertungen) | |
Informationen zu Schwachstellen | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Kontextbezogene Daten | Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. Diese Funktion wurde in 11 Brinqa Bewertungen erwähnt. | 71% (Basierend auf 11 Bewertungen) | |
Armaturenbretter | Wie in 11 Brinqa Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. | 77% (Basierend auf 11 Bewertungen) |
Automatisierung
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Wie in 10 Brinqa Bewertungen berichtet. Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | 63% (Basierend auf 10 Bewertungen) | |
Sicherheitstests | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Überwachung
Gap-Analyse | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Verwundbarkeitsintelligenz | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. | Nicht genügend Daten verfügbar |
Asset Management
Asset-Erkennung | Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. | Nicht genügend Daten verfügbar | |
Erkennung von Schatten-IT | Identifiziert nicht genehmigte Software. | Nicht genügend Daten verfügbar | |
Change Management | Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. | Nicht genügend Daten verfügbar |
Risikomanagement
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | Nicht genügend Daten verfügbar | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar |