Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Detectify

Quelles sont les fonctionnalités de Detectify?

Administration

  • Tableau de bord et rapports
  • Alerte

Analyse du risque

  • Évaluation de la vulnérabilité
  • Audit de sécurité

Analyse

  • Analyse des vulnérabilités

Test

  • Numérisation en boîte noire
  • Taux de détection
  • Faux positifs

Performance

  • Suivi des problèmes
  • Taux de détection
  • Faux positifs
  • Analyses automatisées

Réseau

  • Tests de conformité
  • Balayage du périmètre

Application

  • Test de boîte noire

Meilleures alternatives à Detectify les mieux notées

Filtrer par fonctionnalités

Administration

Diffusion de contenu

Basé sur 10 Detectify avis. Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.
75%
(Basé sur 10 avis)

Tableau de bord et rapports

Basé sur 17 Detectify avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
88%
(Basé sur 17 avis)

Alerte

Basé sur 14 Detectify avis. Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
92%
(Basé sur 14 avis)

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Rapports et analyses

Outils pour visualiser et analyser les données.

Pas assez de données disponibles

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Analyse du risque

Liste noire et liste blanche

Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.

Pas assez de données disponibles

Évaluation de la vulnérabilité

Tel que rapporté dans 14 Detectify avis. Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
80%
(Basé sur 14 avis)

Audit de sécurité

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 11 avis. Detectify
82%
(Basé sur 11 avis)

Protection contre les menaces

Pare-feu

Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

DDoS Protection

Protège contre les attaques par déni de service distribué (DDoS).

Pas assez de données disponibles

Détection des logiciels malveillants

Détecte les logiciels malveillants de sites Web et d’applications Web.

Pas assez de données disponibles

Suppression des logiciels malveillants

Facilite la correction des logiciels malveillants de site Web et d’application Web.

Pas assez de données disponibles

Analyse

Suivi des problèmes

Suivez les problèmes et gérez les résolutions.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.

Pas assez de données disponibles

Rapports et analyses

Outils pour visualiser et analyser les données. Les 10 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité
73%
(Basé sur 10 avis)

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Les 10 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 10 avis)

Analyse du code

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Performance et fiabilité

Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Numérisation en boîte noire

Tel que rapporté dans 10 Detectify avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
90%
(Basé sur 10 avis)

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 11 avis. Detectify
79%
(Basé sur 11 avis)

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Les 11 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité
58%
(Basé sur 11 avis)

Performance

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Les 16 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 16 avis)

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 19 avis. Detectify
85%
(Basé sur 19 avis)

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 19 avis. Detectify
63%
(Basé sur 19 avis)

Analyses automatisées

Basé sur 20 Detectify avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
89%
(Basé sur 20 avis)

Réseau

Tests de conformité

Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Cette fonctionnalité a été mentionnée dans 11 avis. Detectify
80%
(Basé sur 11 avis)

Balayage du périmètre

Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Cette fonctionnalité a été mentionnée dans 12 avis. Detectify
83%
(Basé sur 12 avis)

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 10 évaluateurs de Detectify ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 10 avis)

Application

Analyse de code statique

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test de boîte noire

Basé sur 14 Detectify avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
82%
(Basé sur 14 avis)

Surveillance

Intelligence sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion d’actifs

Découverte des actifs

Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.

Pas assez de données disponibles

Détection du Shadow IT

Identifie les logiciels non autorisés.

Pas assez de données disponibles

Gestion du changement

Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.

Pas assez de données disponibles

Gestion du risque

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles