Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de BitNinja

Quais são os recursos de BitNinja?

Administração

  • Dashboard & Relatórios
  • Alertando

Proteção contra ameaças

  • Firewall
  • Detecção de malware

Principais Alternativas de BitNinja Mais Bem Avaliadas

Filtrar por Recursos

Administração

Entrega de conteúdo

Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.

Dados insuficientes disponíveis

Dashboard & Relatórios

Conforme relatado em 10 avaliações de BitNinja. Relatórios e análises que relatam a atividade e a eficácia do programa.
95%
(Com base em 10 avaliações)

Alertando

Com base em 10 avaliações de BitNinja. Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
90%
(Com base em 10 avaliações)

Relatórios & Analytics

A capacidade de digerir uma grande quantidade de dados em representações visuais e análises.

Dados insuficientes disponíveis

Painel de controle

A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis.

Dados insuficientes disponíveis

Análise de Risco

Lista negra e lista branca

Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas.

Dados insuficientes disponíveis

Avaliação de vulnerabilidade

Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Auditoria de Segurança

Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.

Dados insuficientes disponíveis

Proteção contra ameaças

Firewall

Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware. Revisores de 10 de BitNinja forneceram feedback sobre este recurso.
95%
(Com base em 10 avaliações)

Proteção contra DDoS

Protege contra ataques distribuídos de negação de serviço (DDoS).

Dados insuficientes disponíveis

Detecção de malware

Descobre malware de sites e aplicativos da Web. Este recurso foi mencionado em 10 avaliações de BitNinja.
95%
(Com base em 10 avaliações)

Remoção de Malware

Facilita a remediação de malware de sites e aplicativos web.

Dados insuficientes disponíveis

Segurança - Gerenciamento unificado de ameaças

Antivírus

Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças.

Dados insuficientes disponíveis

Listas brancas

A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização.

Dados insuficientes disponíveis

Filtragem Antispam

Ferramentas para evitar que e-mails de spam e outros spams entrem na rede.

Dados insuficientes disponíveis

Filtragem de conteúdo

Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo.

Dados insuficientes disponíveis

Filtragem Web

Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede.

Dados insuficientes disponíveis

Firewall

Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos.

Dados insuficientes disponíveis

análise

Registro em log e relatórios

Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.

Dados insuficientes disponíveis

Acompanhamento de problemas

Acompanhe problemas e gerencie resoluções.

Dados insuficientes disponíveis

Monitoramento de segurança

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Avaliação de Malware

Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.

Dados insuficientes disponíveis

Sandboxing

Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.

Dados insuficientes disponíveis

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Análise de arquivos

Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.

Dados insuficientes disponíveis

Controles

Controles da camada de aplicativo

Fornece ao usuário regras configuráveis para controlar solicitações, protocolos e políticas.

Dados insuficientes disponíveis

Controles de tráfego

Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS.

Dados insuficientes disponíveis

Controles de rede

Permite que os usuários provisionem redes, forneçam conteúdo, equilibrem cargas e gerenciem tráfego.

Dados insuficientes disponíveis

Funcionalidade

API / integrações

API / integrações

Dados insuficientes disponíveis

Extensibilidade

Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais

Dados insuficientes disponíveis

Bot Traffic

Control and filter bot traffic.

Dados insuficientes disponíveis

Desempenho

Acompanhamento de problemas

Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.

Dados insuficientes disponíveis

Taxa de detecção

A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.

Dados insuficientes disponíveis

Falsos Positivos

A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.

Dados insuficientes disponíveis

Varreduras automatizadas

Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.

Dados insuficientes disponíveis

Rede

Testes de conformidade

Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.

Dados insuficientes disponíveis

Varredura de perímetro

Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.

Dados insuficientes disponíveis

Monitoramento de configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Aplicativo

Teste manual de aplicativos

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Análise de código estático

Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.

Dados insuficientes disponíveis

Teste de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Detecção

Detecção de malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Alerta de ameaças

Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS.

Dados insuficientes disponíveis

Resposta

Automação de Resposta

Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Remoção de Malware

Facilita a correção de malware de rede, endpoint e aplicativo.

Dados insuficientes disponíveis

Proteção de dados

Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis