Fonctionnalités de Pentera
Quelles sont les fonctionnalités de Pentera?
Administration
- API / Intégrations
- Rapports et analyses
Analyse
- Suivi des problèmes
- Reconnaissance
- Analyse des vulnérabilités
Test
- Automatisation des tests
- Performance et fiabilité
Surveillance
- Intelligence sur les vulnérabilités
- Surveillance de la conformité
- Surveillance continue
Gestion d’actifs
- Découverte des actifs
- Détection du Shadow IT
Gestion du risque
- Hiérarchisation des risques
- Reconnaissance
- Renseignements sur les menaces
Meilleures alternatives à Pentera les mieux notées
Pentera Catégories sur G2
Filtrer par fonctionnalités
Orchestration
Gestion d’actifs | Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. | Pas assez de données disponibles | |
Automatisation du flux de travail de sécurité | Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. | Pas assez de données disponibles | |
déploiement | Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | Pas assez de données disponibles |
Informations
Alertes proactives | Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. | Pas assez de données disponibles |
Personnalisation
Validation de sécurité | Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. | Pas assez de données disponibles | |
Évaluation multivectorielle | Permet aux utilisateurs de simuler des menaces qui attaquent plusieurs points d’entrée pour infecter les ordinateurs et les réseaux. Les 29 évaluateurs de Pentera ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 29 avis) | |
Personnalisation du scénario | Permet aux utilisateurs de créer des scénarios d’attaque qui imitent leur environnement de travail réel. Cette fonctionnalité a été mentionnée dans 30 avis. Pentera | 87% (Basé sur 30 avis) | |
Gamme de types d’attaques | Permet la simulation de plusieurs variantes d’attaque. Simule des attaques ciblant différents types de terminaux et de réseaux. Cette fonctionnalité a été mentionnée dans 30 avis. Pentera | 89% (Basé sur 30 avis) |
Administration
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Cette fonctionnalité a été mentionnée dans 44 avis. Pentera | 72% (Basé sur 44 avis) | |
Rapports et analyses | Basé sur 43 Pentera avis. Outils pour visualiser et analyser les données. | 81% (Basé sur 43 avis) | |
Rapports | Basé sur 33 Pentera avis. Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | 79% (Basé sur 33 avis) | |
Évaluation des risques | Tel que rapporté dans 31 Pentera avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | 85% (Basé sur 31 avis) | |
Tests automatisés | Automatise les attaques et la logique contradictoire pour des tests continus. Les 29 évaluateurs de Pentera ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 29 avis) |
Analyse
Suivi des problèmes | Suivez les problèmes et gérez les résolutions. Cette fonctionnalité a été mentionnée dans 47 avis. Pentera | 79% (Basé sur 47 avis) | |
Reconnaissance | Tel que rapporté dans 41 Pentera avis. Collecte des informations sur le système et les exploits potentiels à tester. | 86% (Basé sur 41 avis) | |
Analyse des vulnérabilités | Basé sur 50 Pentera avis. Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | 85% (Basé sur 50 avis) |
Test
Automatisation des tests | Tel que rapporté dans 43 Pentera avis. Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | 90% (Basé sur 43 avis) | |
Performance et fiabilité | Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. Cette fonctionnalité a été mentionnée dans 47 avis. Pentera | 85% (Basé sur 47 avis) |
Performance
Analyses automatisées | Tel que rapporté dans 18 Pentera avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 92% (Basé sur 18 avis) |
Réseau
Tests de conformité | Basé sur 20 Pentera avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | 82% (Basé sur 20 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Les 18 évaluateurs de Pentera ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 18 avis) |
Application
Test de boîte noire | Tel que rapporté dans 22 Pentera avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 91% (Basé sur 22 avis) |
Simulation
Déploiement de l’agent de test | Tel que rapporté dans 31 Pentera avis. Exécute des attaques sur une gamme de surfaces, de la messagerie électronique et des postes de travail aux environnements cloud et réseau. | 85% (Basé sur 31 avis) | |
Simulation d’attaque | Simule une attaque réelle sur les réseaux et les terminaux dans l’intention de nuire à une entreprise. Cette fonctionnalité a été mentionnée dans 31 avis. Pentera | 92% (Basé sur 31 avis) | |
Guide de résolution | Tel que rapporté dans 29 Pentera avis. Guide les utilisateurs tout au long du processus de résolution et donne des instructions spécifiques pour remédier aux événements individuels. | 90% (Basé sur 29 avis) |
Analyse du risque
Notation des risques | Tel que rapporté dans 19 Pentera avis. Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | 85% (Basé sur 19 avis) | |
Rapports | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. Cette fonctionnalité a été mentionnée dans 18 avis. Pentera | 81% (Basé sur 18 avis) | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Les 18 évaluateurs de Pentera ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 18 avis) |
Évaluation des vulnérabilités
Analyse des vulnérabilités | Basé sur 20 Pentera avis. Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | 83% (Basé sur 20 avis) | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Cette fonctionnalité a été mentionnée dans 18 avis. Pentera | 82% (Basé sur 18 avis) | |
Données contextuelles | Basé sur 20 Pentera avis. Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie. | 81% (Basé sur 20 avis) | |
Tableaux | Basé sur 19 Pentera avis. Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques. | 77% (Basé sur 19 avis) |
Automatisation
Tests de sécurité | Tel que rapporté dans 18 Pentera avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | 86% (Basé sur 18 avis) | |
Automatisation des tests | Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel. Les 19 évaluateurs de Pentera ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 19 avis) |
Configuration
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | Pas assez de données disponibles |
Visibilité
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | Pas assez de données disponibles |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 35 avis. Pentera | 82% (Basé sur 35 avis) | |
Intelligence sur les vulnérabilités | Tel que rapporté dans 39 Pentera avis. Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | 82% (Basé sur 39 avis) | |
Surveillance de la conformité | Basé sur 36 Pentera avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 79% (Basé sur 36 avis) | |
Surveillance continue | Tel que rapporté dans 39 Pentera avis. Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | 79% (Basé sur 39 avis) |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. Les 42 évaluateurs de Pentera ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 42 avis) | |
Détection du Shadow IT | Tel que rapporté dans 41 Pentera avis. Identifie les logiciels non autorisés. | 73% (Basé sur 41 avis) |
Gestion du risque
Hiérarchisation des risques | Tel que rapporté dans 44 Pentera avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | 82% (Basé sur 44 avis) | |
Reconnaissance | Basé sur 44 Pentera avis. Collecte des informations sur le système et les exploits potentiels à tester. | 86% (Basé sur 44 avis) | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. Cette fonctionnalité a été mentionnée dans 44 avis. Pentera | 78% (Basé sur 44 avis) |