Recursos de Aikido Security
Quais são os recursos de Aikido Security?
Administração
- Pontuação de Risco
- Gestão de Segredos
- Auditoria de Segurança
- Gerenciamento de Configuração
Monitoramento
- Garantia de imagem contínua
Protection
- Proteção de tempo de execução
Desempenho
- Acompanhamento de problemas
- Falsos Positivos
- Varreduras automatizadas
Rede
- Testes de conformidade
- Varredura de perímetro
- Monitoramento de configuração
Aplicativo
- Teste manual de aplicativos
- Análise de código estático
- Teste de caixa preta
Principais Alternativas de Aikido Security Mais Bem Avaliadas
Filtrar por Recursos
Administração
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 13 avaliações de Aikido Security. | 87% (Com base em 13 avaliações) | |
Pontuação de Risco | Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. Este recurso foi mencionado em 17 avaliações de Aikido Security. | 89% (Com base em 17 avaliações) | |
Gestão de Segredos | Com base em 17 avaliações de Aikido Security. Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas. | 78% (Com base em 17 avaliações) | |
Auditoria de Segurança | Conforme relatado em 17 avaliações de Aikido Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | 90% (Com base em 17 avaliações) | |
Gerenciamento de Configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Revisores de 15 de Aikido Security forneceram feedback sobre este recurso. | 83% (Com base em 15 avaliações) |
análise
Relatórios e análises | Conforme relatado em 12 avaliações de Aikido Security. Ferramentas para visualização e análise de dados. | 89% (Com base em 12 avaliações) | |
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 12 de Aikido Security forneceram feedback sobre este recurso. | 89% (Com base em 12 avaliações) | |
Análise de código estático | Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Este recurso foi mencionado em 12 avaliações de Aikido Security. | 92% (Com base em 12 avaliações) | |
Análise de código | Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Revisores de 12 de Aikido Security forneceram feedback sobre este recurso. | 94% (Com base em 12 avaliações) | |
Relatórios e análises | Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 11 avaliações de Aikido Security. | 94% (Com base em 11 avaliações) | |
Acompanhamento de problemas | Conforme relatado em 11 avaliações de Aikido Security. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | 92% (Com base em 11 avaliações) | |
Análise de código estático | Com base em 10 avaliações de Aikido Security. Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | 95% (Com base em 10 avaliações) | |
Varredura de vulnerabilidade | Conforme relatado em 10 avaliações de Aikido Security. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | 97% (Com base em 10 avaliações) | |
Análise de código | Com base em 10 avaliações de Aikido Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | 95% (Com base em 10 avaliações) |
Teste
Ferramentas de linha de comando | Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada. | Dados insuficientes disponíveis | |
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis | |
Testes de conformidade | Permite que os usuários testem aplicativos para requisitos de conformidade específicos. Este recurso foi mencionado em 10 avaliações de Aikido Security. | 95% (Com base em 10 avaliações) | |
Digitalização de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis | |
Falsos Positivos | Com base em 11 avaliações de Aikido Security. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | 92% (Com base em 11 avaliações) | |
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Testes de conformidade | Permite que os usuários testem aplicativos para requisitos de conformidade específicos. | Dados insuficientes disponíveis | |
Digitalização de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | Dados insuficientes disponíveis |
Monitoramento
Garantia de imagem contínua | Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. Revisores de 16 de Aikido Security forneceram feedback sobre este recurso. | 89% (Com base em 16 avaliações) |
Protection
Proteção de tempo de execução | Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. Este recurso foi mencionado em 15 avaliações de Aikido Security. | 82% (Com base em 15 avaliações) | |
Segmentação de Rede | Conforme relatado em 14 avaliações de Aikido Security. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | 75% (Com base em 14 avaliações) |
Desempenho
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Este recurso foi mencionado em 25 avaliações de Aikido Security. | 84% (Com base em 25 avaliações) | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 24 de Aikido Security forneceram feedback sobre este recurso. | 78% (Com base em 24 avaliações) | |
Varreduras automatizadas | Conforme relatado em 25 avaliações de Aikido Security. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. | 88% (Com base em 25 avaliações) |
Rede
Testes de conformidade | Com base em 23 avaliações de Aikido Security. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. | 78% (Com base em 23 avaliações) | |
Varredura de perímetro | Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso. | 74% (Com base em 21 avaliações) | |
Monitoramento de configuração | Com base em 22 avaliações de Aikido Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | 75% (Com base em 22 avaliações) |
Aplicativo
Teste manual de aplicativos | Com base em 20 avaliações de Aikido Security. Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | 71% (Com base em 20 avaliações) | |
Análise de código estático | Com base em 21 avaliações de Aikido Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | 86% (Com base em 21 avaliações) | |
Teste de caixa preta | Com base em 19 avaliações de Aikido Security. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | 79% (Com base em 19 avaliações) |
Funcionalidade - Análise de Composição de Software
Suporte a idiomas | Suporta uma útil e ampla variedade de linguagens de programação. | Dados insuficientes disponíveis | |
Integração | Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc. | Dados insuficientes disponíveis | |
Transparência | Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto. | Dados insuficientes disponíveis |
Eficácia - Análise de Composição de Software
Sugestões de remediação | Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. Este recurso foi mencionado em 10 avaliações de Aikido Security. | 87% (Com base em 10 avaliações) | |
Monitoramento Contínuo | Com base em 10 avaliações de Aikido Security. Monitora componentes de código aberto de forma proativa e contínua. | 92% (Com base em 10 avaliações) | |
Detecção completa | Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade. Revisores de 10 de Aikido Security forneceram feedback sobre este recurso. | 87% (Com base em 10 avaliações) |
Configuração
Configuração DLP | Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | Dados insuficientes disponíveis | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Gerenciamento unificado de políticas | Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Visibilidade
Visibilidade multicloud | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis | |
Descoberta de ativos | Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. | Dados insuficientes disponíveis |
Gerenciamento de Vulnerabilidades
Varredura de vulnerabilidades | Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis |
Segurança
Código malicioso | Verifica se há código mal-intencionado | Dados insuficientes disponíveis | |
Riscos de Segurança | Rastreia potenciais riscos de segurança | Dados insuficientes disponíveis |
Rastreamento
Lista de materiais | Oferece uma lista de materiais de software para manter o controle de componentes | Dados insuficientes disponíveis | |
Trilhas de auditoria | Rastreia trilhas de auditoria | Dados insuficientes disponíveis | |
Monitoramento | Fornece monitoramento automatizado e contínuo de vários componentes | Dados insuficientes disponíveis |
Risk management - Application Security Posture Management (ASPM)
Gestão de Vulnerabilidades | Identifica, rastreia e remedia vulnerabilidades | Dados insuficientes disponíveis | |
Avaliação de Risco e Priorização | Avalia e prioriza os riscos com base no contexto da aplicação | Dados insuficientes disponíveis | |
Gestão de conformidade | Garante conformidade com os padrões e regulamentos da indústria | Dados insuficientes disponíveis | |
Aplicação de Política | Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações. | Dados insuficientes disponíveis |
Integration and efficiency - Application Security Posture Management (ASPM)
Integração com Ferramentas de Desenvolvimento | Integra-se com ferramentas de desenvolvimento e DevOps existentes | Dados insuficientes disponíveis | |
Automação e Eficiência | Automatiza tarefas de segurança para melhorar a eficiência | Dados insuficientes disponíveis |
Reporting and Analytics - Application Security Posture Management (ASPM)
Análise de Tendências | Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo. | Dados insuficientes disponíveis | |
Pontuação de Risco | Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação. | Dados insuficientes disponíveis | |
Painéis Personalizáveis | Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade. | Dados insuficientes disponíveis |