Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Defendify All-In-One Cybersecurity® Solution

Quelles sont les fonctionnalités de Defendify All-In-One Cybersecurity® Solution?

Administration

  • Tableau de bord et rapports
  • Alerte
  • Évaluation des risques
  • Rapports

Analyse du risque

  • Évaluation de la vulnérabilité

Analyse

  • Analyse des vulnérabilités

Performance

  • Taux de détection
  • Analyses automatisées

Réseau

  • Balayage du périmètre

Évaluation

  • Évaluation continue
  • Évaluation de l’hameçonnage
  • Base de référence

Formation

  • Bibliothèque de contenu
  • Formation interactive
  • Gamification

Meilleures alternatives à Defendify All-In-One Cybersecurity® Solution les mieux notées

Filtrer par fonctionnalités

Orchestration

Gestion d’actifs

Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.

Pas assez de données disponibles

Automatisation du flux de travail de sécurité

Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.

Pas assez de données disponibles

déploiement

Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.

Pas assez de données disponibles

Sandboxing

Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.

Pas assez de données disponibles

Informations

Alertes proactives

Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.

Pas assez de données disponibles

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Rapports de renseignement

La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces

Pas assez de données disponibles

Personnalisation

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Validation de sécurité

Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.

Pas assez de données disponibles

Analyse dynamique/de code

La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.

Pas assez de données disponibles

Évaluation multivectorielle

Permet aux utilisateurs de simuler des menaces qui attaquent plusieurs points d’entrée pour infecter les ordinateurs et les réseaux.

Pas assez de données disponibles

Personnalisation du scénario

Permet aux utilisateurs de créer des scénarios d’attaque qui imitent leur environnement de travail réel.

Pas assez de données disponibles

Gamme de types d’attaques

Permet la simulation de plusieurs variantes d’attaque. Simule des attaques ciblant différents types de terminaux et de réseaux.

Pas assez de données disponibles

Réponse

Automatisation de la résolution

Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.

Pas assez de données disponibles

Guide de résolution

Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.

Pas assez de données disponibles

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Renseignements sur les menaces

Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.

Pas assez de données disponibles

Dossiers

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Utilisation des ressources

Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.

Pas assez de données disponibles

management

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Gestion des bases de données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.

Pas assez de données disponibles

Gestion des flux de travail

Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.

Pas assez de données disponibles

Administration

Diffusion de contenu

Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.

Pas assez de données disponibles

Tableau de bord et rapports

Basé sur 13 Defendify All-In-One Cybersecurity® Solution avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
95%
(Basé sur 13 avis)

Alerte

Tel que rapporté dans 15 Defendify All-In-One Cybersecurity® Solution avis. Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
92%
(Basé sur 15 avis)

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Rapports et analyses

Basé sur 11 Defendify All-In-One Cybersecurity® Solution avis. Outils pour visualiser et analyser les données.
89%
(Basé sur 11 avis)

Rapports

Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.

Pas assez de données disponibles

Évaluation des risques

Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.

Pas assez de données disponibles

Tests automatisés

Automatise les attaques et la logique contradictoire pour des tests continus.

Pas assez de données disponibles

Évaluation des risques

Basé sur 13 Defendify All-In-One Cybersecurity® Solution avis. Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations.
86%
(Basé sur 13 avis)

Personnalisation

Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc. Les 11 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité
67%
(Basé sur 11 avis)

Marque blanche

Tel que rapporté dans 10 Defendify All-In-One Cybersecurity® Solution avis. Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme.
85%
(Basé sur 10 avis)

Rapports

Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès. Les 16 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 16 avis)

Analyse du risque

Liste noire et liste blanche

Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.

Pas assez de données disponibles

Évaluation de la vulnérabilité

Tel que rapporté dans 14 Defendify All-In-One Cybersecurity® Solution avis. Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
98%
(Basé sur 14 avis)

Audit de sécurité

Basé sur 11 Defendify All-In-One Cybersecurity® Solution avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
92%
(Basé sur 11 avis)

Protection contre les menaces

Pare-feu

Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

DDoS Protection

Protège contre les attaques par déni de service distribué (DDoS).

Pas assez de données disponibles

Détection des logiciels malveillants

Détecte les logiciels malveillants de sites Web et d’applications Web.

Pas assez de données disponibles

Suppression des logiciels malveillants

Facilite la correction des logiciels malveillants de site Web et d’application Web.

Pas assez de données disponibles

Analyse

Suivi des problèmes

Suivez les problèmes et gérez les résolutions.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Les 12 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 12 avis)

Test

Outils en ligne de commande

Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.

Pas assez de données disponibles

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Performance et fiabilité

Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. Cette fonctionnalité a été mentionnée dans 10 avis. Defendify All-In-One Cybersecurity® Solution
98%
(Basé sur 10 avis)

Performance

Suivi des problèmes

Tel que rapporté dans 12 Defendify All-In-One Cybersecurity® Solution avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
88%
(Basé sur 12 avis)

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 12 avis. Defendify All-In-One Cybersecurity® Solution
92%
(Basé sur 12 avis)

Faux positifs

Tel que rapporté dans 12 Defendify All-In-One Cybersecurity® Solution avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
79%
(Basé sur 12 avis)

Analyses automatisées

Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. Les 17 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité
94%
(Basé sur 17 avis)

Réseau

Tests de conformité

Basé sur 12 Defendify All-In-One Cybersecurity® Solution avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
85%
(Basé sur 12 avis)

Balayage du périmètre

Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Cette fonctionnalité a été mentionnée dans 14 avis. Defendify All-In-One Cybersecurity® Solution
88%
(Basé sur 14 avis)

Surveillance de la configuration

Basé sur 11 Defendify All-In-One Cybersecurity® Solution avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
89%
(Basé sur 11 avis)

Application

Test manuel des applications

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Analyse de code statique

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test de boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles

Simulation

Déploiement de l’agent de test

Exécute des attaques sur une gamme de surfaces, de la messagerie électronique et des postes de travail aux environnements cloud et réseau.

Pas assez de données disponibles

Simulation de violation

Simule un environnement réseau compromisé résultant d’une négligence, d’une mauvaise configuration ou d’autres erreurs utilisateur qui exposent des informations sensibles.

Pas assez de données disponibles

Simulation d’attaque

Simule une attaque réelle sur les réseaux et les terminaux dans l’intention de nuire à une entreprise.

Pas assez de données disponibles

Guide de résolution

Guide les utilisateurs tout au long du processus de résolution et donne des instructions spécifiques pour remédier aux événements individuels.

Pas assez de données disponibles

Évaluation

Évaluation continue

Tel que rapporté dans 18 Defendify All-In-One Cybersecurity® Solution avis. La possibilité d’automatiser les évaluations ou d’avoir des évaluations planifiées et livrées en continu.
90%
(Basé sur 18 avis)

Évaluation de l’hameçonnage

Envoie aux utilisateurs de faux e-mails de phishing pour tester les capacités d’identification des menaces de spam et de courrier électronique de l’utilisateur. Les 19 évaluateurs de Defendify All-In-One Cybersecurity® Solution ont donné leur avis sur cette fonctionnalité
96%
(Basé sur 19 avis)

Base de référence

Tel que rapporté dans 13 Defendify All-In-One Cybersecurity® Solution avis. Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration.
78%
(Basé sur 13 avis)

Formation

Bibliothèque de contenu

Tel que rapporté dans 13 Defendify All-In-One Cybersecurity® Solution avis. Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité.
94%
(Basé sur 13 avis)

Formation interactive

Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules. Cette fonctionnalité a été mentionnée dans 19 avis. Defendify All-In-One Cybersecurity® Solution
94%
(Basé sur 19 avis)

Gamification

Basé sur 13 Defendify All-In-One Cybersecurity® Solution avis. Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation.
86%
(Basé sur 13 avis)

Fonctionnalité

Surveillance - Deep Web

Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.

Pas assez de données disponibles

Surveillance - Dark Web

Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.

Pas assez de données disponibles

Analyse

Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.

Pas assez de données disponibles

Billetterie

S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.

Pas assez de données disponibles

Recherche simple

Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.

Pas assez de données disponibles

Source de fuite

Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.

Pas assez de données disponibles

Tableau de bord centralisé

Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.

Pas assez de données disponibles

Alertes en temps réel

Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.

Pas assez de données disponibles

Fonctionnalités de la plate-forme

Assistance 24h/24 et 7j/7

Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.

Pas assez de données disponibles

Alertes de rapport proactives

Envoie de manière proactive des rapports ou des alertes aux clients.

Pas assez de données disponibles

Contrôle des applications

Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.

Pas assez de données disponibles

Chasse proactive aux menaces

Traque les menaces de manière proactive.

Pas assez de données disponibles

Temps de réponse rapide

Fournit un temps de réponse rapide aux cybermenaces.

Pas assez de données disponibles

Rapports personnalisables

Permet de personnaliser les rapports.

Pas assez de données disponibles

Capacités d’automatisation

Correction automatisée

Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.

Pas assez de données disponibles

Enquête automatisée

Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.

Pas assez de données disponibles