Características de Contrast Security
¿Cuáles son las funciones de Contrast Security?
Administración
- API / Integraciones
- Extensibilidad
Análisis
- Informes y análisis
- Seguimiento de problemas
- Análisis de vulnerabilidades
- Análisis de código
Pruebas
- Pruebas de cumplimiento
- Tasa de detección
- Falsos positivos
Funcionalidad - Análisis de composición de software
- Soporte de idiomas
- Integración
- Transparencia
Efectividad - Análisis de composición de software
- Sugerencias de corrección
- Monitoreo continuo
- Detección exhaustiva
Alternativas de Contrast Security Mejor Valoradas
Filtrar por Funciones
Administración
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 14 de Contrast Security han proporcionado comentarios sobre esta función. | 87% (Basado en 14 reseñas) | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales Esta función fue mencionada en 13 reseñas de Contrast Security. | 85% (Basado en 13 reseñas) |
Análisis
Informes y análisis | Herramientas para visualizar y analizar datos. Esta función fue mencionada en 10 reseñas de Contrast Security. | 90% (Basado en 10 reseñas) | |
Seguimiento de problemas | Basado en 10 reseñas de Contrast Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 88% (Basado en 10 reseñas) | |
Análisis de código estático | Basado en 10 reseñas de Contrast Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 88% (Basado en 10 reseñas) | |
Análisis de código | Según lo informado en 10 reseñas de Contrast Security. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 87% (Basado en 10 reseñas) | |
Informes y análisis | Basado en 15 reseñas de Contrast Security. Herramientas para visualizar y analizar datos. | 89% (Basado en 15 reseñas) | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. Esta función fue mencionada en 15 reseñas de Contrast Security. | 81% (Basado en 15 reseñas) | |
Análisis de código estático | Según lo informado en 12 reseñas de Contrast Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 85% (Basado en 12 reseñas) | |
Análisis de vulnerabilidades | Según lo informado en 15 reseñas de Contrast Security. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | 88% (Basado en 15 reseñas) | |
Análisis de código | Según lo informado en 14 reseñas de Contrast Security. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 86% (Basado en 14 reseñas) |
Pruebas
Herramientas de línea de comandos | Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. | No hay suficientes datos disponibles | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | Según lo informado en 10 reseñas de Contrast Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 75% (Basado en 10 reseñas) | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Los revisores de 12 de Contrast Security han proporcionado comentarios sobre esta función. | 79% (Basado en 12 reseñas) | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. Esta función fue mencionada en 10 reseñas de Contrast Security. | 83% (Basado en 10 reseñas) | |
Pruebas de cumplimiento | Basado en 13 reseñas de Contrast Security. Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | 81% (Basado en 13 reseñas) | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. Los revisores de 12 de Contrast Security han proporcionado comentarios sobre esta función. | 81% (Basado en 12 reseñas) | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. Los revisores de 15 de Contrast Security han proporcionado comentarios sobre esta función. | 82% (Basado en 15 reseñas) | |
Falsos positivos | Basado en 15 reseñas de Contrast Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 70% (Basado en 15 reseñas) |
Rendimiento
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles | |
Escaneos automatizados | Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | No hay suficientes datos disponibles |
Red
Pruebas de cumplimiento | Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo perimetral | Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles |
Aplicación
Pruebas manuales de aplicaciones | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Análisis de código estático | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Pruebas de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles |
Funcionalidad - Análisis de composición de software
Soporte de idiomas | Según lo informado en 16 reseñas de Contrast Security. Soporta una útil y amplia variedad de lenguajes de programación. | 81% (Basado en 16 reseñas) | |
Integración | Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc. Esta función fue mencionada en 16 reseñas de Contrast Security. | 88% (Basado en 16 reseñas) | |
Transparencia | Según lo informado en 15 reseñas de Contrast Security. Otorga una visión completa y fácil de usar de todos los componentes de código abierto. | 91% (Basado en 15 reseñas) |
Efectividad - Análisis de composición de software
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. Los revisores de 16 de Contrast Security han proporcionado comentarios sobre esta función. | 83% (Basado en 16 reseñas) | |
Monitoreo continuo | Basado en 16 reseñas de Contrast Security. Supervisa los componentes de código abierto de forma proactiva y continua. | 90% (Basado en 16 reseñas) | |
Detección exhaustiva | Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento. Esta función fue mencionada en 16 reseñas de Contrast Security. | 89% (Basado en 16 reseñas) |
Detección y Respuesta a Amenazas - Protección de Aplicaciones en Tiempo de Ejecución (RASP)
Remediación de amenazas | Automatiza la remediación de amenazas y bloquea ataques comunes como las inyecciones SQL. | No hay suficientes datos disponibles | |
Detección de amenazas | Capaz de detectar amenazas en el entorno de ejecución en tiempo real. | No hay suficientes datos disponibles | |
Monitoreo del Comportamiento de Aplicaciones | Monitores de aplicaciones en entornos normales para detectar patrones que se desvían de comportamientos esperados. | No hay suficientes datos disponibles | |
Inteligencia e Informes | Informes sobre amenazas detectadas. | No hay suficientes datos disponibles |