Fonctionnalités de Detectify
Quelles sont les fonctionnalités de Detectify?
Administration
- Tableau de bord et rapports
- Alerte
Analyse du risque
- Évaluation de la vulnérabilité
- Audit de sécurité
Analyse
- Analyse des vulnérabilités
Test
- Numérisation en boîte noire
- Taux de détection
- Faux positifs
Performance
- Suivi des problèmes
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Tests de conformité
- Balayage du périmètre
Application
- Test de boîte noire
Meilleures alternatives à Detectify les mieux notées
Filtrer par fonctionnalités
Administration
Diffusion de contenu | Basé sur 10 Detectify avis. Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides. | 75% (Basé sur 10 avis) | |
Tableau de bord et rapports | Basé sur 17 Detectify avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes. | 88% (Basé sur 17 avis) | |
Alerte | Basé sur 14 Detectify avis. Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web. | 92% (Basé sur 14 avis) | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles | |
Rapports et analyses | Outils pour visualiser et analyser les données. | Pas assez de données disponibles | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles |
Analyse du risque
Liste noire et liste blanche | Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation. | Pas assez de données disponibles | |
Évaluation de la vulnérabilité | Tel que rapporté dans 14 Detectify avis. Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis. | 80% (Basé sur 14 avis) | |
Audit de sécurité | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 11 avis. Detectify | 82% (Basé sur 11 avis) |
Protection contre les menaces
Pare-feu | Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
DDoS Protection | Protège contre les attaques par déni de service distribué (DDoS). | Pas assez de données disponibles | |
Détection des logiciels malveillants | Détecte les logiciels malveillants de sites Web et d’applications Web. | Pas assez de données disponibles | |
Suppression des logiciels malveillants | Facilite la correction des logiciels malveillants de site Web et d’application Web. | Pas assez de données disponibles |
Analyse
Suivi des problèmes | Suivez les problèmes et gérez les résolutions. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | Pas assez de données disponibles | |
Rapports et analyses | Outils pour visualiser et analyser les données. Les 10 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité | 73% (Basé sur 10 avis) | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Les 10 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 10 avis) | |
Analyse du code | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles |
Test
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Performance et fiabilité | Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Numérisation en boîte noire | Tel que rapporté dans 10 Detectify avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 90% (Basé sur 10 avis) | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 11 avis. Detectify | 79% (Basé sur 11 avis) | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Les 11 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité | 58% (Basé sur 11 avis) |
Performance
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Les 16 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 16 avis) | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 19 avis. Detectify | 85% (Basé sur 19 avis) | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 19 avis. Detectify | 63% (Basé sur 19 avis) | |
Analyses automatisées | Basé sur 20 Detectify avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 89% (Basé sur 20 avis) |
Réseau
Tests de conformité | Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Cette fonctionnalité a été mentionnée dans 11 avis. Detectify | 80% (Basé sur 11 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Cette fonctionnalité a été mentionnée dans 12 avis. Detectify | 83% (Basé sur 12 avis) | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 10 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 10 avis) |
Application
Analyse de code statique | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Test de boîte noire | Basé sur 14 Detectify avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 82% (Basé sur 14 avis) |
Surveillance
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | Pas assez de données disponibles | |
Détection du Shadow IT | Identifie les logiciels non autorisés. | Pas assez de données disponibles | |
Gestion du changement | Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | Pas assez de données disponibles |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles |