Características de StackHawk
¿Cuáles son las funciones de StackHawk?
Administración
- API / Integraciones
- Extensibilidad
Análisis
- Informes y análisis
- Seguimiento de problemas
- Análisis de vulnerabilidades
Pruebas
- Pruebas manuales
- Automatización de pruebas
- Pruebas de cumplimiento
- Escaneo de caja negra
- Tasa de detección
- Falsos positivos
Rendimiento
- Seguimiento de problemas
- Tasa de detección
- Falsos positivos
- Escaneos automatizados
Alternativas de StackHawk Mejor Valoradas
Categorías de StackHawk en G2
Filtrar por Funciones
Administración
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Esta función fue mencionada en 11 reseñas de StackHawk. | 94% (Basado en 11 reseñas) | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles | |
Informes y análisis | Herramientas para visualizar y analizar datos. Los revisores de 11 de StackHawk han proporcionado comentarios sobre esta función. | 94% (Basado en 11 reseñas) | |
API / Integraciones | Según lo informado en 28 reseñas de StackHawk. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 88% (Basado en 28 reseñas) | |
Extensibilidad | Basado en 27 reseñas de StackHawk. Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | 85% (Basado en 27 reseñas) |
Análisis
Seguimiento de problemas | Realice un seguimiento de los problemas y gestione las resoluciones. Esta función fue mencionada en 10 reseñas de StackHawk. | 92% (Basado en 10 reseñas) | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | No hay suficientes datos disponibles | |
Informes y análisis | Herramientas para visualizar y analizar datos. Los revisores de 31 de StackHawk han proporcionado comentarios sobre esta función. | 82% (Basado en 31 reseñas) | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. Esta función fue mencionada en 27 reseñas de StackHawk. | 83% (Basado en 27 reseñas) | |
Análisis de vulnerabilidades | Según lo informado en 30 reseñas de StackHawk. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | 91% (Basado en 30 reseñas) |
Pruebas
Herramientas de línea de comandos | Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. Esta función fue mencionada en 10 reseñas de StackHawk. | 92% (Basado en 10 reseñas) | |
Pruebas manuales | Según lo informado en 11 reseñas de StackHawk. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | 91% (Basado en 11 reseñas) | |
Automatización de pruebas | Según lo informado en 10 reseñas de StackHawk. Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | 93% (Basado en 10 reseñas) | |
Rendimiento y fiabilidad | Basado en 10 reseñas de StackHawk. El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. | 93% (Basado en 10 reseñas) | |
Pruebas manuales | Según lo informado en 28 reseñas de StackHawk. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | 73% (Basado en 28 reseñas) | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. Esta función fue mencionada en 30 reseñas de StackHawk. | 88% (Basado en 30 reseñas) | |
Pruebas de cumplimiento | Basado en 28 reseñas de StackHawk. Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | 79% (Basado en 28 reseñas) | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. Esta función fue mencionada en 27 reseñas de StackHawk. | 84% (Basado en 27 reseñas) | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. Los revisores de 30 de StackHawk han proporcionado comentarios sobre esta función. | 81% (Basado en 30 reseñas) | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. Esta función fue mencionada en 30 reseñas de StackHawk. | 73% (Basado en 30 reseñas) |
Rendimiento
Seguimiento de problemas | Según lo informado en 21 reseñas de StackHawk. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 83% (Basado en 21 reseñas) | |
Tasa de detección | Según lo informado en 22 reseñas de StackHawk. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | 87% (Basado en 22 reseñas) | |
Falsos positivos | Basado en 22 reseñas de StackHawk. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 77% (Basado en 22 reseñas) | |
Escaneos automatizados | Según lo informado en 25 reseñas de StackHawk. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | 87% (Basado en 25 reseñas) |
Red
Pruebas de cumplimiento | Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. Esta función fue mencionada en 19 reseñas de StackHawk. | 82% (Basado en 19 reseñas) |
Aplicación
Pruebas manuales de aplicaciones | Según lo informado en 21 reseñas de StackHawk. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | 82% (Basado en 21 reseñas) | |
Pruebas de caja negra | Basado en 18 reseñas de StackHawk. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | 86% (Basado en 18 reseñas) |
Gestión de API
Descubrimiento de API | Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos. | No hay suficientes datos disponibles | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Informes | Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades. Los revisores de 10 de StackHawk han proporcionado comentarios sobre esta función. | 77% (Basado en 10 reseñas) | |
Gestión de cambios | Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad. | No hay suficientes datos disponibles |
Pruebas de seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Verificación de API | Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad. | No hay suficientes datos disponibles | |
Pruebas API | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. Esta función fue mencionada en 10 reseñas de StackHawk. | 93% (Basado en 10 reseñas) |
Gestión de la seguridad
Seguridad y aplicación de políticas | Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Detección de bots | Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones. | No hay suficientes datos disponibles |