Fonctionnalités de Defendify All-In-One Cybersecurity® Solution
Quelles sont les fonctionnalités de Defendify All-In-One Cybersecurity® Solution?
Administration
- Tableau de bord et rapports
- Alerte
- Évaluation des risques
- Rapports
Analyse du risque
- Évaluation de la vulnérabilité
Analyse
- Analyse des vulnérabilités
Performance
- Taux de détection
- Analyses automatisées
Réseau
- Balayage du périmètre
Évaluation
- Évaluation continue
- Évaluation de l’hameçonnage
- Base de référence
Formation
- Bibliothèque de contenu
- Formation interactive
- Gamification
Meilleures alternatives à Defendify All-In-One Cybersecurity® Solution les mieux notées
Filtrer par fonctionnalités
Orchestration
Gestion d’actifs | Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. | Pas assez de données disponibles | |
Automatisation du flux de travail de sécurité | Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. | Pas assez de données disponibles | |
déploiement | Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | Pas assez de données disponibles | |
Sandboxing | Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. | Pas assez de données disponibles |
Informations
Alertes proactives | Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. | Pas assez de données disponibles | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles | |
Rapports de renseignement | La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces | Pas assez de données disponibles |
Personnalisation
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Validation de sécurité | Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. | Pas assez de données disponibles | |
Analyse dynamique/de code | La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day. | Pas assez de données disponibles | |
Évaluation multivectorielle | Permet aux utilisateurs de simuler des menaces qui attaquent plusieurs points d’entrée pour infecter les ordinateurs et les réseaux. | Pas assez de données disponibles | |
Personnalisation du scénario | Permet aux utilisateurs de créer des scénarios d’attaque qui imitent leur environnement de travail réel. | Pas assez de données disponibles | |
Gamme de types d’attaques | Permet la simulation de plusieurs variantes d’attaque. Simule des attaques ciblant différents types de terminaux et de réseaux. | Pas assez de données disponibles |
Réponse
Automatisation de la résolution | Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. | Pas assez de données disponibles | |
Guide de résolution | Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. | Pas assez de données disponibles | |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Renseignements sur les menaces | Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. | Pas assez de données disponibles |
Dossiers
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Utilisation des ressources | Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. | Pas assez de données disponibles |
management
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Gestion des bases de données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | Pas assez de données disponibles | |
Gestion des flux de travail | Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. | Pas assez de données disponibles |
Administration
Diffusion de contenu | Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides. | Pas assez de données disponibles | |
Tableau de bord et rapports | Basé sur 13 Defendify All-In-One Cybersecurity® Solution avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes. | 95% (Basé sur 13 avis) | |
Alerte | Tel que rapporté dans 15 Defendify All-In-One Cybersecurity® Solution avis. Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web. | 92% (Basé sur 15 avis) | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles | |
Rapports et analyses | Basé sur 11 Defendify All-In-One Cybersecurity® Solution avis. Outils pour visualiser et analyser les données. | 89% (Basé sur 11 avis) | |
Rapports | Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | Pas assez de données disponibles | |
Évaluation des risques | Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | Pas assez de données disponibles | |
Tests automatisés | Automatise les attaques et la logique contradictoire pour des tests continus. | Pas assez de données disponibles | |
Évaluation des risques | Basé sur 13 Defendify All-In-One Cybersecurity® Solution avis. Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations. | 86% (Basé sur 13 avis) | |
Personnalisation | Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc. Les 11 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité | 67% (Basé sur 11 avis) | |
Marque blanche | Tel que rapporté dans 10 Defendify All-In-One Cybersecurity® Solution avis. Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme. | 85% (Basé sur 10 avis) | |
Rapports | Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès. Les 16 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 16 avis) |
Analyse du risque
Liste noire et liste blanche | Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation. | Pas assez de données disponibles | |
Évaluation de la vulnérabilité | Tel que rapporté dans 14 Defendify All-In-One Cybersecurity® Solution avis. Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis. | 98% (Basé sur 14 avis) | |
Audit de sécurité | Basé sur 11 Defendify All-In-One Cybersecurity® Solution avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. | 92% (Basé sur 11 avis) |
Protection contre les menaces
Pare-feu | Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
DDoS Protection | Protège contre les attaques par déni de service distribué (DDoS). | Pas assez de données disponibles | |
Détection des logiciels malveillants | Détecte les logiciels malveillants de sites Web et d’applications Web. | Pas assez de données disponibles | |
Suppression des logiciels malveillants | Facilite la correction des logiciels malveillants de site Web et d’application Web. | Pas assez de données disponibles |
Analyse
Suivi des problèmes | Suivez les problèmes et gérez les résolutions. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Les 12 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 12 avis) |
Test
Outils en ligne de commande | Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes. | Pas assez de données disponibles | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Performance et fiabilité | Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. Cette fonctionnalité a été mentionnée dans 10 avis. Defendify All-In-One Cybersecurity® Solution | 98% (Basé sur 10 avis) |
Performance
Suivi des problèmes | Tel que rapporté dans 12 Defendify All-In-One Cybersecurity® Solution avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | 88% (Basé sur 12 avis) | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 12 avis. Defendify All-In-One Cybersecurity® Solution | 92% (Basé sur 12 avis) | |
Faux positifs | Tel que rapporté dans 12 Defendify All-In-One Cybersecurity® Solution avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 79% (Basé sur 12 avis) | |
Analyses automatisées | Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. Les 17 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité | 94% (Basé sur 17 avis) |
Réseau
Tests de conformité | Basé sur 12 Defendify All-In-One Cybersecurity® Solution avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | 85% (Basé sur 12 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Cette fonctionnalité a été mentionnée dans 14 avis. Defendify All-In-One Cybersecurity® Solution | 88% (Basé sur 14 avis) | |
Surveillance de la configuration | Basé sur 11 Defendify All-In-One Cybersecurity® Solution avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 89% (Basé sur 11 avis) |
Application
Test manuel des applications | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Analyse de code statique | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Test de boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles |
Simulation
Déploiement de l’agent de test | Exécute des attaques sur une gamme de surfaces, de la messagerie électronique et des postes de travail aux environnements cloud et réseau. | Pas assez de données disponibles | |
Simulation de violation | Simule un environnement réseau compromisé résultant d’une négligence, d’une mauvaise configuration ou d’autres erreurs utilisateur qui exposent des informations sensibles. | Pas assez de données disponibles | |
Simulation d’attaque | Simule une attaque réelle sur les réseaux et les terminaux dans l’intention de nuire à une entreprise. | Pas assez de données disponibles | |
Guide de résolution | Guide les utilisateurs tout au long du processus de résolution et donne des instructions spécifiques pour remédier aux événements individuels. | Pas assez de données disponibles |
Évaluation
Évaluation continue | Tel que rapporté dans 18 Defendify All-In-One Cybersecurity® Solution avis. La possibilité d’automatiser les évaluations ou d’avoir des évaluations planifiées et livrées en continu. | 90% (Basé sur 18 avis) | |
Évaluation de l’hameçonnage | Envoie aux utilisateurs de faux e-mails de phishing pour tester les capacités d’identification des menaces de spam et de courrier électronique de l’utilisateur. Les 19 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité | 96% (Basé sur 19 avis) | |
Base de référence | Tel que rapporté dans 13 Defendify All-In-One Cybersecurity® Solution avis. Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration. | 78% (Basé sur 13 avis) |
Formation
Bibliothèque de contenu | Tel que rapporté dans 13 Defendify All-In-One Cybersecurity® Solution avis. Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité. | 94% (Basé sur 13 avis) | |
Formation interactive | Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules. Cette fonctionnalité a été mentionnée dans 19 avis. Defendify All-In-One Cybersecurity® Solution | 94% (Basé sur 19 avis) | |
Gamification | Basé sur 13 Defendify All-In-One Cybersecurity® Solution avis. Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation. | 86% (Basé sur 13 avis) |
Fonctionnalité
Surveillance - Deep Web | Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. | Pas assez de données disponibles | |
Surveillance - Dark Web | Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. | Pas assez de données disponibles | |
Analyse | Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. | Pas assez de données disponibles | |
Billetterie | S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. | Pas assez de données disponibles | |
Recherche simple | Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. | Pas assez de données disponibles | |
Source de fuite | Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. | Pas assez de données disponibles | |
Tableau de bord centralisé | Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel. | Pas assez de données disponibles | |
Alertes en temps réel | Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. | Pas assez de données disponibles |
Fonctionnalités de la plate-forme
Assistance 24h/24 et 7j/7 | Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques. | Pas assez de données disponibles | |
Alertes de rapport proactives | Envoie de manière proactive des rapports ou des alertes aux clients. | Pas assez de données disponibles | |
Contrôle des applications | Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité. | Pas assez de données disponibles | |
Chasse proactive aux menaces | Traque les menaces de manière proactive. | Pas assez de données disponibles | |
Temps de réponse rapide | Fournit un temps de réponse rapide aux cybermenaces. | Pas assez de données disponibles | |
Rapports personnalisables | Permet de personnaliser les rapports. | Pas assez de données disponibles |
Capacités d’automatisation
Correction automatisée | Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives. | Pas assez de données disponibles | |
Enquête automatisée | Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces. | Pas assez de données disponibles |