Características de Brinqa
¿Cuáles son las funciones de Brinqa?
Análisis del riesgo
- Puntuación de riesgo
- Informes
- Priorización de riesgos
Evaluación de vulnerabilidades
- Análisis de vulnerabilidades
- Datos contextuales
- Paneles
Automatización
- Automatización del flujo de trabajo
Alternativas de Brinqa Mejor Valoradas
(124)
4.9 de 5
Visitar sitio web
Patrocinado
Categorías de Brinqa en G2
Filtrar por Funciones
Análisis del riesgo
Puntuación de riesgo | Según lo informado en 11 reseñas de Brinqa. Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones. | 74% (Basado en 11 reseñas) | |
Informes | Según lo informado en 11 reseñas de Brinqa. Crea informes que describen la actividad del registro y las métricas relevantes. | 79% (Basado en 11 reseñas) | |
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. Esta función fue mencionada en 11 reseñas de Brinqa. | 74% (Basado en 11 reseñas) |
Evaluación de vulnerabilidades
Análisis de vulnerabilidades | Según lo informado en 10 reseñas de Brinqa. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | 52% (Basado en 10 reseñas) | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Datos contextuales | Basado en 11 reseñas de Brinqa. Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía. | 71% (Basado en 11 reseñas) | |
Paneles | Según lo informado en 11 reseñas de Brinqa. Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo. | 77% (Basado en 11 reseñas) |
Automatización
Corrección automatizada | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo | Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación. Los revisores de 10 de Brinqa han proporcionado comentarios sobre esta función. | 63% (Basado en 10 reseñas) | |
Pruebas de seguridad | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual. | No hay suficientes datos disponibles |
Monitoreo
Análisis de brechas | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Inteligencia de Vulnerabilidad | Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Monitoreo continuo | Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. | No hay suficientes datos disponibles |
Gestión de activos
Descubrimiento de activos | Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles | |
Detección de TI en la sombra | Identifica el software no autorizado. | No hay suficientes datos disponibles | |
Gestión de cambios | Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad. | No hay suficientes datos disponibles |
Gestión de riesgos
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Análisis de riesgos | Utiliza el aprendizaje automático para identificar datos en riesgo. | No hay suficientes datos disponibles | |
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles |