Fonctionnalités de Kiuwan Code Security & Insights
Quelles sont les fonctionnalités de Kiuwan Code Security & Insights?
Administration
- API / Intégrations
- Extensibilité
Analyse
- Rapports et analyses
- Suivi des problèmes
- Analyse de code statique
- Analyse du code
Test
- Tests de conformité
- Faux positifs
Performance
- Suivi des problèmes
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Tests de conformité
Application
- Test manuel des applications
- Analyse de code statique
Meilleures alternatives à Kiuwan Code Security & Insights les mieux notées
(48)
4.8 sur 5
Visiter le site web
Sponsorisé
Kiuwan Code Security & Insights Catégories sur G2
Filtrer par fonctionnalités
Administration
API / Intégrations | Tel que rapporté dans 13 Kiuwan Code Security & Insights avis. Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 81% (Basé sur 13 avis) | |
Extensibilité | Basé sur 13 Kiuwan Code Security & Insights avis. Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | 73% (Basé sur 13 avis) |
Analyse
Rapports et analyses | Tel que rapporté dans 16 Kiuwan Code Security & Insights avis. Outils pour visualiser et analyser les données. | 85% (Basé sur 16 avis) | |
Suivi des problèmes | Tel que rapporté dans 12 Kiuwan Code Security & Insights avis. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | 79% (Basé sur 12 avis) | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 16 avis. Kiuwan Code Security & Insights | 94% (Basé sur 16 avis) | |
Analyse du code | Basé sur 16 Kiuwan Code Security & Insights avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 92% (Basé sur 16 avis) |
Test
Outils en ligne de commande | Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes. | Pas assez de données disponibles | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. Cette fonctionnalité a été mentionnée dans 10 avis. Kiuwan Code Security & Insights | 85% (Basé sur 10 avis) | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 11 avis. Kiuwan Code Security & Insights | 71% (Basé sur 11 avis) |
Performance
Suivi des problèmes | Basé sur 11 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | 83% (Basé sur 11 avis) | |
Taux de détection | Basé sur 11 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | 85% (Basé sur 11 avis) | |
Faux positifs | Basé sur 11 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 70% (Basé sur 11 avis) | |
Analyses automatisées | Basé sur 13 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 85% (Basé sur 13 avis) |
Réseau
Tests de conformité | Basé sur 10 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | 78% (Basé sur 10 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles |
Application
Test manuel des applications | Basé sur 10 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | 75% (Basé sur 10 avis) | |
Analyse de code statique | Basé sur 14 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 90% (Basé sur 14 avis) | |
Test de boîte noire | Basé sur 10 Kiuwan Code Security & Insights avis et vérifié par l'équipe R&D produit de G2. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 73% (Basé sur 10 avis) |
Fonctionnalité - Analyse de la composition du logiciel
Prise en charge linguistique | Prend en charge une grande variété de langages de programmation utiles. | Pas assez de données disponibles | |
Intégration | S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc. | Pas assez de données disponibles | |
transparence | Offre un aperçu complet et convivial de tous les composants open source. | Pas assez de données disponibles |
Efficacité - Analyse de la composition du logiciel
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | Pas assez de données disponibles | |
Surveillance continue | Surveille les composants open source de manière proactive et continue. | Pas assez de données disponibles | |
Détection approfondie | Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. | Pas assez de données disponibles |
Documentation
Vos commentaires | Fournit des commentaires complets et exploitables sur les vulnérabilités de sécurité, ou permet aux collaborateurs de faire de même. | Pas assez de données disponibles | |
Établissement des priorités | Hiérarchise les vulnérabilités détectées en fonction du risque potentiel ou permet aux collaborateurs de faire de même. | Pas assez de données disponibles | |
Suggestions de correction | Fournit des suggestions pour corriger le code vulnérable ou permet aux collaborateurs de faire de même. | Pas assez de données disponibles |
Sécurité
Faux positifs | N’indique pas faussement un code vulnérable lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles | |
Conformité personnalisée | Permet aux utilisateurs de définir des normes de code personnalisées pour répondre à des conformités spécifiques. | Pas assez de données disponibles | |
Agilité | Détecte les vulnérabilités à un rythme adapté au maintien de la sécurité, ou permet aux collaborateurs de faire de même. | Pas assez de données disponibles |