Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Detectify

¿Cuáles son las funciones de Detectify?

Administración

  • Panel de control e informes
  • Alertas

Análisis del riesgo

  • Evaluación de vulnerabilidades
  • Auditoría de seguridad

Análisis

  • Análisis de vulnerabilidades

Pruebas

  • Escaneo de caja negra
  • Tasa de detección
  • Falsos positivos

Rendimiento

  • Seguimiento de problemas
  • Tasa de detección
  • Falsos positivos
  • Escaneos automatizados

Red

  • Pruebas de cumplimiento
  • Escaneo perimetral

Aplicación

  • Pruebas de caja negra

Alternativas de Detectify Mejor Valoradas

Filtrar por Funciones

Administración

Entrega de contenido

Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos. Esta función fue mencionada en 10 reseñas de Detectify.
75%
(Basado en 10 reseñas)

Panel de control e informes

Basado en 17 reseñas de Detectify. Informes y análisis que informan sobre la actividad y la efectividad del programa.
88%
(Basado en 17 reseñas)

Alertas

Según lo informado en 14 reseñas de Detectify. Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.
92%
(Basado en 14 reseñas)

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

Informes y análisis

Herramientas para visualizar y analizar datos.

No hay suficientes datos disponibles

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

Análisis del riesgo

Lista negra y lista blanca

Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas.

No hay suficientes datos disponibles

Evaluación de vulnerabilidades

Basado en 14 reseñas de Detectify. Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos.
80%
(Basado en 14 reseñas)

Auditoría de seguridad

Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Esta función fue mencionada en 11 reseñas de Detectify.
82%
(Basado en 11 reseñas)

Protección contra amenazas

Cortafuegos

Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Protección DDoS

Protege contra ataques distribuidos de denegación de servicio (DDoS).

No hay suficientes datos disponibles

Detección de malware

Descubre malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Eliminación de malware

Facilita la corrección de malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Análisis

Seguimiento de problemas

Realice un seguimiento de los problemas y gestione las resoluciones.

No hay suficientes datos disponibles

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.

No hay suficientes datos disponibles

Informes y análisis

Según lo informado en 10 reseñas de Detectify. Herramientas para visualizar y analizar datos.
73%
(Basado en 10 reseñas)

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Según lo informado en 10 reseñas de Detectify. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
92%
(Basado en 10 reseñas)

Análisis de código

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Rendimiento y fiabilidad

El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Escaneo de caja negra

Basado en 10 reseñas de Detectify. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
90%
(Basado en 10 reseñas)

Tasa de detección

Según lo informado en 11 reseñas de Detectify. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
79%
(Basado en 11 reseñas)

Falsos positivos

Según lo informado en 11 reseñas de Detectify. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
58%
(Basado en 11 reseñas)

Rendimiento

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. Esta función fue mencionada en 16 reseñas de Detectify.
85%
(Basado en 16 reseñas)

Tasa de detección

Según lo informado en 19 reseñas de Detectify. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
85%
(Basado en 19 reseñas)

Falsos positivos

Basado en 19 reseñas de Detectify. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
63%
(Basado en 19 reseñas)

Escaneos automatizados

Según lo informado en 20 reseñas de Detectify. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
89%
(Basado en 20 reseñas)

Red

Pruebas de cumplimiento

Basado en 11 reseñas de Detectify. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
80%
(Basado en 11 reseñas)

Escaneo perimetral

Basado en 12 reseñas de Detectify. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
83%
(Basado en 12 reseñas)

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 10 reseñas de Detectify.
83%
(Basado en 10 reseñas)

Aplicación

Análisis de código estático

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas de caja negra

Basado en 14 reseñas de Detectify. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
82%
(Basado en 14 reseñas)

Monitoreo

Inteligencia de Vulnerabilidad

Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Monitoreo continuo

Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.

No hay suficientes datos disponibles

Gestión de activos

Descubrimiento de activos

Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.

No hay suficientes datos disponibles

Detección de TI en la sombra

Identifica el software no autorizado.

No hay suficientes datos disponibles

Gestión de cambios

Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.

No hay suficientes datos disponibles

Gestión de riesgos

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar.

No hay suficientes datos disponibles

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles