Kiuwan Code Security & Insights Funktionen
Welche Funktionen hat Kiuwan Code Security & Insights?
Verwaltung
- API / Integrationen
- Dehnbarkeit
Analyse
- Berichte und Analysen
- Problemverfolgung
- Statische Codeanalyse
- Code-Analyse
Testen
- Konformitätsprüfung
- Falsch positive Ergebnisse
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Netzwerk
- Konformitätsprüfung
Anwendung
- Manuelles Testen von Anwendungen
- Statische Codeanalyse
Top-bewertete Kiuwan Code Security & Insights Alternativen
(112)
4.3 von 5
Website besuchen
Gesponsert
Kiuwan Code Security & Insights Kategorien auf G2
Filter für Funktionen
Verwaltung
API / Integrationen | Wie in 13 Kiuwan Code Security & Insights Bewertungen berichtet. Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 81% (Basierend auf 13 Bewertungen) | |
Dehnbarkeit | Wie in 13 Kiuwan Code Security & Insights Bewertungen berichtet. Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | 73% (Basierend auf 13 Bewertungen) |
Analyse
Berichte und Analysen | Wie in 16 Kiuwan Code Security & Insights Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten. | 85% (Basierend auf 16 Bewertungen) | |
Problemverfolgung | Basierend auf 12 Kiuwan Code Security & Insights Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 79% (Basierend auf 12 Bewertungen) | |
Statische Codeanalyse | Basierend auf 16 Kiuwan Code Security & Insights Bewertungen. Untersucht den Quellcode von Anwendungen auf Sicherheitslücken, ohne ihn auszuführen. | 94% (Basierend auf 16 Bewertungen) | |
Code-Analyse | Wie in 16 Kiuwan Code Security & Insights Bewertungen berichtet. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | 92% (Basierend auf 16 Bewertungen) |
Testen
Befehlszeilen-Tools | Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. | Nicht genügend Daten verfügbar | |
Manuelles Testen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar | |
Konformitätsprüfung | Basierend auf 10 Kiuwan Code Security & Insights Bewertungen. Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen. | 85% (Basierend auf 10 Bewertungen) | |
Black-Box-Scannen | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | Nicht genügend Daten verfügbar | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | Nicht genügend Daten verfügbar | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. 11 Rezensenten von Kiuwan Code Security & Insights haben Feedback zu dieser Funktion gegeben. | 71% (Basierend auf 11 Bewertungen) |
Leistung
Problemverfolgung | Basierend auf 11 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 83% (Basierend auf 11 Bewertungen) | |
Erkennungsrate | Basierend auf 11 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | 85% (Basierend auf 11 Bewertungen) | |
Falsch positive Ergebnisse | Basierend auf 11 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 70% (Basierend auf 11 Bewertungen) | |
Automatisierte Scans | Basierend auf 13 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | 85% (Basierend auf 13 Bewertungen) |
Netzwerk
Konformitätsprüfung | Basierend auf 10 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | 78% (Basierend auf 10 Bewertungen) | |
Perimeter-Scanning | Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar |
Anwendung
Manuelles Testen von Anwendungen | Basierend auf 10 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 75% (Basierend auf 10 Bewertungen) | |
Statische Codeanalyse | Basierend auf 14 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | 90% (Basierend auf 14 Bewertungen) | |
Black-Box-Tests | Basierend auf 10 Kiuwan Code Security & Insights Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | 73% (Basierend auf 10 Bewertungen) |
Funktionalität - Analyse der Softwarezusammensetzung
Unterstützte Sprachen | Unterstützt eine nützliche und große Auswahl an Programmiersprachen. | Nicht genügend Daten verfügbar | |
Integration | Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren. | Nicht genügend Daten verfügbar | |
Transparenz | Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten. | Nicht genügend Daten verfügbar |
Effektivität - Analyse der Softwarezusammensetzung
Vorschläge zur Problembehebung | Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Überwacht Open-Source-Komponenten proaktiv und kontinuierlich. | Nicht genügend Daten verfügbar | |
Gründliche Erkennung | Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme. | Nicht genügend Daten verfügbar |
Dokumentation
Feedback | Bietet gründliches, umsetzbares Feedback zu Sicherheitslücken oder ermöglicht es Mitarbeitern, dasselbe zu tun. | Nicht genügend Daten verfügbar | |
Priorisierung | Priorisiert erkannte Schwachstellen nach potenziellem Risiko oder ermöglicht es Mitarbeitern, dasselbe zu tun. | Nicht genügend Daten verfügbar | |
Vorschläge zur Problembehebung | Enthält Vorschläge zum Beheben von anfälligem Code oder ermöglicht es Mitarbeitern, dasselbe zu tun. | Nicht genügend Daten verfügbar |
Sicherheit
Falsch positive Ergebnisse | Weist nicht fälschlicherweise auf anfälligen Code hin, wenn keine Schwachstelle rechtmäßig vorhanden ist. | Nicht genügend Daten verfügbar | |
Kundenspezifische Konformität | Ermöglicht es Benutzern, benutzerdefinierte Codestandards festzulegen, um bestimmte Konformitäten zu erfüllen. | Nicht genügend Daten verfügbar | |
Gewandtheit | Erkennt Schwachstellen mit einer Geschwindigkeit, die für die Aufrechterhaltung der Sicherheit geeignet ist, oder ermöglicht es Mitarbeitern, dasselbe zu tun. | Nicht genügend Daten verfügbar |