StackHawk Funktionen
Welche Funktionen hat StackHawk?
Verwaltung
- API / Integrationen
- Dehnbarkeit
Analyse
- Berichte und Analysen
- Problemverfolgung
- Schwachstellen-Scan
Testen
- Manuelles Testen
- Test-Automatisierung
- Konformitätsprüfung
- Black-Box-Scannen
- Erkennungsrate
- Falsch positive Ergebnisse
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Top-bewertete StackHawk Alternativen
StackHawk Kategorien auf G2
Filter für Funktionen
Verwaltung
API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 11 StackHawk Bewertungen erwähnt. | 94% (Basierend auf 11 Bewertungen) | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | Nicht genügend Daten verfügbar | |
Berichte und Analysen | Tools zum Visualisieren und Analysieren von Daten. Diese Funktion wurde in 11 StackHawk Bewertungen erwähnt. | 94% (Basierend auf 11 Bewertungen) | |
API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 28 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 28 Bewertungen) | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern Diese Funktion wurde in 27 StackHawk Bewertungen erwähnt. | 85% (Basierend auf 27 Bewertungen) |
Analyse
Problemverfolgung | Verfolgen Sie Probleme und verwalten Sie Lösungen. 10 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 10 Bewertungen) | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scan | Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. | Nicht genügend Daten verfügbar | |
Berichte und Analysen | Wie in 31 StackHawk Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten. | 82% (Basierend auf 31 Bewertungen) | |
Problemverfolgung | Basierend auf 27 StackHawk Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 83% (Basierend auf 27 Bewertungen) | |
Schwachstellen-Scan | Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 30 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 30 Bewertungen) |
Testen
Befehlszeilen-Tools | Basierend auf 10 StackHawk Bewertungen. Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. | 92% (Basierend auf 10 Bewertungen) | |
Manuelles Testen | Wie in 11 StackHawk Bewertungen berichtet. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 91% (Basierend auf 11 Bewertungen) | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 10 StackHawk Bewertungen erwähnt. | 93% (Basierend auf 10 Bewertungen) | |
Leistung und Zuverlässigkeit | Basierend auf 10 StackHawk Bewertungen. Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. | 93% (Basierend auf 10 Bewertungen) | |
Manuelles Testen | Basierend auf 28 StackHawk Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 73% (Basierend auf 28 Bewertungen) | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. 30 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 30 Bewertungen) | |
Konformitätsprüfung | Basierend auf 28 StackHawk Bewertungen. Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen. | 79% (Basierend auf 28 Bewertungen) | |
Black-Box-Scannen | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. 27 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 27 Bewertungen) | |
Erkennungsrate | Wie in 30 StackHawk Bewertungen berichtet. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | 81% (Basierend auf 30 Bewertungen) | |
Falsch positive Ergebnisse | Basierend auf 30 StackHawk Bewertungen. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 73% (Basierend auf 30 Bewertungen) |
Leistung
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. Diese Funktion wurde in 21 StackHawk Bewertungen erwähnt. | 83% (Basierend auf 21 Bewertungen) | |
Erkennungsrate | Basierend auf 22 StackHawk Bewertungen. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | 87% (Basierend auf 22 Bewertungen) | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. 22 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 77% (Basierend auf 22 Bewertungen) | |
Automatisierte Scans | Basierend auf 25 StackHawk Bewertungen. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | 87% (Basierend auf 25 Bewertungen) |
Netzwerk
Konformitätsprüfung | Wie in 19 StackHawk Bewertungen berichtet. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | 82% (Basierend auf 19 Bewertungen) |
Anwendung
Manuelles Testen von Anwendungen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. 21 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 21 Bewertungen) | |
Black-Box-Tests | Basierend auf 18 StackHawk Bewertungen. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | 86% (Basierend auf 18 Bewertungen) |
API-Verwaltung
API-Erkennung | Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu. | Nicht genügend Daten verfügbar | |
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Reporting | Wie in 10 StackHawk Bewertungen berichtet. Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf. | 77% (Basierend auf 10 Bewertungen) | |
Change Management | Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien. | Nicht genügend Daten verfügbar |
Sicherheitstests
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
API-Verifizierung | Ermöglicht es Benutzern, anpassbare API-Verifizierungseinstellungen festzulegen, um die Sicherheitsanforderungen zu verbessern. | Nicht genügend Daten verfügbar | |
API testing | Basierend auf 10 StackHawk Bewertungen. Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | 93% (Basierend auf 10 Bewertungen) |
Sicherheitsmanagement
Sicherheit und Durchsetzung von Richtlinien | Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Bot-Erkennung | Überwacht und befreit Systeme von Bots, die im Verdacht stehen, Betrug zu begehen oder Anwendungen zu missbrauchen. | Nicht genügend Daten verfügbar |