Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de Contrast Security

¿Cuáles son las funciones de Contrast Security?

Administración

  • API / Integraciones
  • Extensibilidad

Análisis

  • Informes y análisis
  • Seguimiento de problemas
  • Análisis de vulnerabilidades
  • Análisis de código

Pruebas

  • Pruebas de cumplimiento
  • Tasa de detección
  • Falsos positivos

Funcionalidad - Análisis de composición de software

  • Soporte de idiomas
  • Integración
  • Transparencia

Efectividad - Análisis de composición de software

  • Sugerencias de corrección
  • Monitoreo continuo
  • Detección exhaustiva

Filtrar por Funciones

Administración

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 14 de Contrast Security han proporcionado comentarios sobre esta función.
87%
(Basado en 14 reseñas)

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales Esta función fue mencionada en 13 reseñas de Contrast Security.
85%
(Basado en 13 reseñas)

Análisis

Informes y análisis

Herramientas para visualizar y analizar datos. Esta función fue mencionada en 10 reseñas de Contrast Security.
90%
(Basado en 10 reseñas)

Seguimiento de problemas

Basado en 10 reseñas de Contrast Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
88%
(Basado en 10 reseñas)

Análisis de código estático

Basado en 10 reseñas de Contrast Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
88%
(Basado en 10 reseñas)

Análisis de código

Según lo informado en 10 reseñas de Contrast Security. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
87%
(Basado en 10 reseñas)

Informes y análisis

Basado en 15 reseñas de Contrast Security. Herramientas para visualizar y analizar datos.
89%
(Basado en 15 reseñas)

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. Esta función fue mencionada en 15 reseñas de Contrast Security.
81%
(Basado en 15 reseñas)

Análisis de código estático

Según lo informado en 12 reseñas de Contrast Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
85%
(Basado en 12 reseñas)

Análisis de vulnerabilidades

Según lo informado en 15 reseñas de Contrast Security. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
88%
(Basado en 15 reseñas)

Análisis de código

Según lo informado en 14 reseñas de Contrast Security. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
86%
(Basado en 14 reseñas)

Pruebas

Herramientas de línea de comandos

Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.

No hay suficientes datos disponibles

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Pruebas de cumplimiento

Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

Según lo informado en 10 reseñas de Contrast Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
75%
(Basado en 10 reseñas)

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Los revisores de 12 de Contrast Security han proporcionado comentarios sobre esta función.
79%
(Basado en 12 reseñas)

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. Esta función fue mencionada en 10 reseñas de Contrast Security.
83%
(Basado en 10 reseñas)

Pruebas de cumplimiento

Basado en 13 reseñas de Contrast Security. Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
81%
(Basado en 13 reseñas)

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. Los revisores de 12 de Contrast Security han proporcionado comentarios sobre esta función.
81%
(Basado en 12 reseñas)

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. Los revisores de 15 de Contrast Security han proporcionado comentarios sobre esta función.
82%
(Basado en 15 reseñas)

Falsos positivos

Basado en 15 reseñas de Contrast Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
70%
(Basado en 15 reseñas)

Rendimiento

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Escaneos automatizados

Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Red

Pruebas de cumplimiento

Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo perimetral

Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Aplicación

Pruebas manuales de aplicaciones

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Análisis de código estático

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Funcionalidad - Análisis de composición de software

Soporte de idiomas

Según lo informado en 16 reseñas de Contrast Security. Soporta una útil y amplia variedad de lenguajes de programación.
81%
(Basado en 16 reseñas)

Integración

Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc. Esta función fue mencionada en 16 reseñas de Contrast Security.
88%
(Basado en 16 reseñas)

Transparencia

Según lo informado en 15 reseñas de Contrast Security. Otorga una visión completa y fácil de usar de todos los componentes de código abierto.
91%
(Basado en 15 reseñas)

Efectividad - Análisis de composición de software

Sugerencias de corrección

Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. Los revisores de 16 de Contrast Security han proporcionado comentarios sobre esta función.
83%
(Basado en 16 reseñas)

Monitoreo continuo

Basado en 16 reseñas de Contrast Security. Supervisa los componentes de código abierto de forma proactiva y continua.
90%
(Basado en 16 reseñas)

Detección exhaustiva

Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento. Esta función fue mencionada en 16 reseñas de Contrast Security.
89%
(Basado en 16 reseñas)

Detección y Respuesta a Amenazas - Protección de Aplicaciones en Tiempo de Ejecución (RASP)

Remediación de amenazas

Automatiza la remediación de amenazas y bloquea ataques comunes como las inyecciones SQL.

No hay suficientes datos disponibles

Detección de amenazas

Capaz de detectar amenazas en el entorno de ejecución en tiempo real.

No hay suficientes datos disponibles

Monitoreo del Comportamiento de Aplicaciones

Monitores de aplicaciones en entornos normales para detectar patrones que se desvían de comportamientos esperados.

No hay suficientes datos disponibles

Inteligencia e Informes

Informes sobre amenazas detectadas.

No hay suficientes datos disponibles