Best Software for 2025 is now live!
Por brinqa
Guardar en Mis Listas
Reclamado
Reclamado

Características de Brinqa

¿Cuáles son las funciones de Brinqa?

Análisis del riesgo

  • Puntuación de riesgo
  • Informes
  • Priorización de riesgos

Evaluación de vulnerabilidades

  • Análisis de vulnerabilidades
  • Datos contextuales
  • Paneles

Automatización

  • Automatización del flujo de trabajo

Alternativas de Brinqa Mejor Valoradas

Filtrar por Funciones

Análisis del riesgo

Puntuación de riesgo

Según lo informado en 11 reseñas de Brinqa. Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.
74%
(Basado en 11 reseñas)

Informes

Según lo informado en 11 reseñas de Brinqa. Crea informes que describen la actividad del registro y las métricas relevantes.
79%
(Basado en 11 reseñas)

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. Esta función fue mencionada en 11 reseñas de Brinqa.
74%
(Basado en 11 reseñas)

Evaluación de vulnerabilidades

Análisis de vulnerabilidades

Según lo informado en 10 reseñas de Brinqa. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
52%
(Basado en 10 reseñas)

Inteligencia de vulnerabilidades

Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Datos contextuales

Basado en 11 reseñas de Brinqa. Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía.
71%
(Basado en 11 reseñas)

Paneles

Según lo informado en 11 reseñas de Brinqa. Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo.
77%
(Basado en 11 reseñas)

Automatización

Corrección automatizada

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Automatización del flujo de trabajo

Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación. Los revisores de 10 de Brinqa han proporcionado comentarios sobre esta función.
63%
(Basado en 10 reseñas)

Pruebas de seguridad

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Monitoreo

Análisis de brechas

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Inteligencia de Vulnerabilidad

Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Monitoreo continuo

Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.

No hay suficientes datos disponibles

Gestión de activos

Descubrimiento de activos

Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.

No hay suficientes datos disponibles

Detección de TI en la sombra

Identifica el software no autorizado.

No hay suficientes datos disponibles

Gestión de cambios

Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.

No hay suficientes datos disponibles

Gestión de riesgos

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar.

No hay suficientes datos disponibles

Análisis de riesgos

Utiliza el aprendizaje automático para identificar datos en riesgo.

No hay suficientes datos disponibles

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles