Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de OnSecurity

Quelles sont les fonctionnalités de OnSecurity?

Administration

  • Rapports et analyses

Analyse

  • Suivi des problèmes

Meilleures alternatives à OnSecurity les mieux notées

Filtrer par fonctionnalités

Orchestration

Gestion d’actifs

Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.

Pas assez de données disponibles

Automatisation du flux de travail de sécurité

Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.

Pas assez de données disponibles

déploiement

Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.

Pas assez de données disponibles

Sandboxing

Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.

Pas assez de données disponibles

Informations

Alertes proactives

Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.

Pas assez de données disponibles

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Rapports de renseignement

La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces

Pas assez de données disponibles

Personnalisation

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Validation de sécurité

Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.

Pas assez de données disponibles

Analyse dynamique/de code

La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.

Pas assez de données disponibles

Administration

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Rapports et analyses

Outils pour visualiser et analyser les données. Cette fonctionnalité a été mentionnée dans 11 avis. OnSecurity
97%
(Basé sur 11 avis)

Analyse

Suivi des problèmes

Tel que rapporté dans 10 OnSecurity avis. Suivez les problèmes et gérez les résolutions.
95%
(Basé sur 10 avis)

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.

Pas assez de données disponibles

Test

Outils en ligne de commande

Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.

Pas assez de données disponibles

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Performance et fiabilité

Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.

Pas assez de données disponibles

Performance

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.

Pas assez de données disponibles

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.

Pas assez de données disponibles

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.

Pas assez de données disponibles

Analyses automatisées

Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.

Pas assez de données disponibles

Réseau

Tests de conformité

Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.

Pas assez de données disponibles

Balayage du périmètre

Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Application

Test manuel des applications

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Analyse de code statique

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test de boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles