Características de Detectify
¿Cuáles son las funciones de Detectify?
Administración
- Panel de control e informes
- Alertas
Análisis del riesgo
- Evaluación de vulnerabilidades
- Auditoría de seguridad
Análisis
- Análisis de vulnerabilidades
Pruebas
- Escaneo de caja negra
- Tasa de detección
- Falsos positivos
Rendimiento
- Seguimiento de problemas
- Tasa de detección
- Falsos positivos
- Escaneos automatizados
Red
- Pruebas de cumplimiento
- Escaneo perimetral
Aplicación
- Pruebas de caja negra
Alternativas de Detectify Mejor Valoradas
Filtrar por Funciones
Administración
Entrega de contenido | Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos. Esta función fue mencionada en 10 reseñas de Detectify. | 75% (Basado en 10 reseñas) | |
Panel de control e informes | Basado en 17 reseñas de Detectify. Informes y análisis que informan sobre la actividad y la efectividad del programa. | 88% (Basado en 17 reseñas) | |
Alertas | Según lo informado en 14 reseñas de Detectify. Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web. | 92% (Basado en 14 reseñas) | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles | |
Informes y análisis | Herramientas para visualizar y analizar datos. | No hay suficientes datos disponibles | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles |
Análisis del riesgo
Lista negra y lista blanca | Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas. | No hay suficientes datos disponibles | |
Evaluación de vulnerabilidades | Basado en 14 reseñas de Detectify. Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos. | 80% (Basado en 14 reseñas) | |
Auditoría de seguridad | Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Esta función fue mencionada en 11 reseñas de Detectify. | 82% (Basado en 11 reseñas) |
Protección contra amenazas
Cortafuegos | Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Protección DDoS | Protege contra ataques distribuidos de denegación de servicio (DDoS). | No hay suficientes datos disponibles | |
Detección de malware | Descubre malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles | |
Eliminación de malware | Facilita la corrección de malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles |
Análisis
Seguimiento de problemas | Realice un seguimiento de los problemas y gestione las resoluciones. | No hay suficientes datos disponibles | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | No hay suficientes datos disponibles | |
Informes y análisis | Según lo informado en 10 reseñas de Detectify. Herramientas para visualizar y analizar datos. | 73% (Basado en 10 reseñas) | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Según lo informado en 10 reseñas de Detectify. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | 92% (Basado en 10 reseñas) | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles |
Pruebas
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Rendimiento y fiabilidad | El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Basado en 10 reseñas de Detectify. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | 90% (Basado en 10 reseñas) | |
Tasa de detección | Según lo informado en 11 reseñas de Detectify. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | 79% (Basado en 11 reseñas) | |
Falsos positivos | Según lo informado en 11 reseñas de Detectify. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 58% (Basado en 11 reseñas) |
Rendimiento
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. Esta función fue mencionada en 16 reseñas de Detectify. | 85% (Basado en 16 reseñas) | |
Tasa de detección | Según lo informado en 19 reseñas de Detectify. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | 85% (Basado en 19 reseñas) | |
Falsos positivos | Basado en 19 reseñas de Detectify. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 63% (Basado en 19 reseñas) | |
Escaneos automatizados | Según lo informado en 20 reseñas de Detectify. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | 89% (Basado en 20 reseñas) |
Red
Pruebas de cumplimiento | Basado en 11 reseñas de Detectify. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. | 80% (Basado en 11 reseñas) | |
Escaneo perimetral | Basado en 12 reseñas de Detectify. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. | 83% (Basado en 12 reseñas) | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 10 reseñas de Detectify. | 83% (Basado en 10 reseñas) |
Aplicación
Análisis de código estático | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Pruebas de caja negra | Basado en 14 reseñas de Detectify. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | 82% (Basado en 14 reseñas) |
Monitoreo
Inteligencia de Vulnerabilidad | Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Monitoreo continuo | Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. | No hay suficientes datos disponibles |
Gestión de activos
Descubrimiento de activos | Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles | |
Detección de TI en la sombra | Identifica el software no autorizado. | No hay suficientes datos disponibles | |
Gestión de cambios | Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad. | No hay suficientes datos disponibles |
Gestión de riesgos
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles |