Best Software for 2025 is now live!
Von Kiuwan
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Kiuwan Code Security & Insights Funktionen

Welche Funktionen hat Kiuwan Code Security & Insights?

Verwaltung

  • API / Integrationen
  • Dehnbarkeit

Analyse

  • Berichte und Analysen
  • Problemverfolgung
  • Statische Codeanalyse
  • Code-Analyse

Testen

  • Konformitätsprüfung
  • Falsch positive Ergebnisse

Leistung

  • Problemverfolgung
  • Erkennungsrate
  • Falsch positive Ergebnisse
  • Automatisierte Scans

Netzwerk

  • Konformitätsprüfung

Anwendung

  • Manuelles Testen von Anwendungen
  • Statische Codeanalyse

Top-bewertete Kiuwan Code Security & Insights Alternativen

Filter für Funktionen

Verwaltung

API / Integrationen

Wie in 13 Kiuwan Code Security & Insights Bewertungen berichtet. Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
81%
(Basierend auf 13 Bewertungen)

Dehnbarkeit

Wie in 13 Kiuwan Code Security & Insights Bewertungen berichtet. Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
73%
(Basierend auf 13 Bewertungen)

Analyse

Berichte und Analysen

Wie in 16 Kiuwan Code Security & Insights Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten.
85%
(Basierend auf 16 Bewertungen)

Problemverfolgung

Basierend auf 12 Kiuwan Code Security & Insights Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
79%
(Basierend auf 12 Bewertungen)

Statische Codeanalyse

Basierend auf 16 Kiuwan Code Security & Insights Bewertungen. Untersucht den Quellcode von Anwendungen auf Sicherheitslücken, ohne ihn auszuführen.
94%
(Basierend auf 16 Bewertungen)

Code-Analyse

Wie in 16 Kiuwan Code Security & Insights Bewertungen berichtet. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
92%
(Basierend auf 16 Bewertungen)

Testen

Befehlszeilen-Tools

Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.

Nicht genügend Daten verfügbar

Manuelles Testen

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Test-Automatisierung

Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Konformitätsprüfung

Basierend auf 10 Kiuwan Code Security & Insights Bewertungen. Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
85%
(Basierend auf 10 Bewertungen)

Black-Box-Scannen

Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.

Nicht genügend Daten verfügbar

Erkennungsrate

Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.

Nicht genügend Daten verfügbar

Falsch positive Ergebnisse

Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. 11 Rezensenten von Kiuwan Code Security & Insights haben Feedback zu dieser Funktion gegeben.
71%
(Basierend auf 11 Bewertungen)

Leistung

Problemverfolgung

Basierend auf 11 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
83%
(Basierend auf 11 Bewertungen)

Erkennungsrate

Basierend auf 11 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
85%
(Basierend auf 11 Bewertungen)

Falsch positive Ergebnisse

Basierend auf 11 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
70%
(Basierend auf 11 Bewertungen)

Automatisierte Scans

Basierend auf 13 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
85%
(Basierend auf 13 Bewertungen)

Netzwerk

Konformitätsprüfung

Basierend auf 10 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
78%
(Basierend auf 10 Bewertungen)

Perimeter-Scanning

Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.

Nicht genügend Daten verfügbar

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Anwendung

Manuelles Testen von Anwendungen

Basierend auf 10 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
75%
(Basierend auf 10 Bewertungen)

Statische Codeanalyse

Basierend auf 14 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
90%
(Basierend auf 14 Bewertungen)

Black-Box-Tests

Basierend auf 10 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
73%
(Basierend auf 10 Bewertungen)

Funktionalität - Analyse der Softwarezusammensetzung

Unterstützte Sprachen

Unterstützt eine nützliche und große Auswahl an Programmiersprachen.

Nicht genügend Daten verfügbar

Integration

Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren.

Nicht genügend Daten verfügbar

Transparenz

Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.

Nicht genügend Daten verfügbar

Effektivität - Analyse der Softwarezusammensetzung

Vorschläge zur Problembehebung

Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.

Nicht genügend Daten verfügbar

Kontinuierliche Überwachung

Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.

Nicht genügend Daten verfügbar

Gründliche Erkennung

Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.

Nicht genügend Daten verfügbar

Dokumentation

Feedback

Bietet gründliches, umsetzbares Feedback zu Sicherheitslücken oder ermöglicht es Mitarbeitern, dasselbe zu tun.

Nicht genügend Daten verfügbar

Priorisierung

Priorisiert erkannte Schwachstellen nach potenziellem Risiko oder ermöglicht es Mitarbeitern, dasselbe zu tun.

Nicht genügend Daten verfügbar

Vorschläge zur Problembehebung

Enthält Vorschläge zum Beheben von anfälligem Code oder ermöglicht es Mitarbeitern, dasselbe zu tun.

Nicht genügend Daten verfügbar

Sicherheit

Falsch positive Ergebnisse

Weist nicht fälschlicherweise auf anfälligen Code hin, wenn keine Schwachstelle rechtmäßig vorhanden ist.

Nicht genügend Daten verfügbar

Kundenspezifische Konformität

Ermöglicht es Benutzern, benutzerdefinierte Codestandards festzulegen, um bestimmte Konformitäten zu erfüllen.

Nicht genügend Daten verfügbar

Gewandtheit

Erkennt Schwachstellen mit einer Geschwindigkeit, die für die Aufrechterhaltung der Sicherheit geeignet ist, oder ermöglicht es Mitarbeitern, dasselbe zu tun.

Nicht genügend Daten verfügbar