Recursos de BitNinja
Quais são os recursos de BitNinja?
Administração
- Dashboard & Relatórios
- Alertando
Proteção contra ameaças
- Firewall
- Detecção de malware
Principais Alternativas de BitNinja Mais Bem Avaliadas
Filtrar por Recursos
Administração
Entrega de conteúdo | Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos. | Dados insuficientes disponíveis | |
Dashboard & Relatórios | Conforme relatado em 10 avaliações de BitNinja. Relatórios e análises que relatam a atividade e a eficácia do programa. | 95% (Com base em 10 avaliações) | |
Alertando | Com base em 10 avaliações de BitNinja. Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site. | 90% (Com base em 10 avaliações) | |
Relatórios & Analytics | A capacidade de digerir uma grande quantidade de dados em representações visuais e análises. | Dados insuficientes disponíveis | |
Painel de controle | A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis. | Dados insuficientes disponíveis |
Análise de Risco
Lista negra e lista branca | Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas. | Dados insuficientes disponíveis | |
Avaliação de vulnerabilidade | Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis |
Proteção contra ameaças
Firewall | Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware. Revisores de 10 de BitNinja forneceram feedback sobre este recurso. | 95% (Com base em 10 avaliações) | |
Proteção contra DDoS | Protege contra ataques distribuídos de negação de serviço (DDoS). | Dados insuficientes disponíveis | |
Detecção de malware | Descobre malware de sites e aplicativos da Web. Este recurso foi mencionado em 10 avaliações de BitNinja. | 95% (Com base em 10 avaliações) | |
Remoção de Malware | Facilita a remediação de malware de sites e aplicativos web. | Dados insuficientes disponíveis |
Segurança - Gerenciamento unificado de ameaças
Antivírus | Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças. | Dados insuficientes disponíveis | |
Listas brancas | A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização. | Dados insuficientes disponíveis | |
Filtragem Antispam | Ferramentas para evitar que e-mails de spam e outros spams entrem na rede. | Dados insuficientes disponíveis | |
Filtragem de conteúdo | Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo. | Dados insuficientes disponíveis | |
Filtragem Web | Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede. | Dados insuficientes disponíveis | |
Firewall | Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos. | Dados insuficientes disponíveis |
análise
Registro em log e relatórios | Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | Dados insuficientes disponíveis | |
Acompanhamento de problemas | Acompanhe problemas e gerencie resoluções. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Avaliação de Malware | Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware. | Dados insuficientes disponíveis | |
Sandboxing | Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas. | Dados insuficientes disponíveis | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Análise de arquivos | Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas. | Dados insuficientes disponíveis |
Controles
Controles da camada de aplicativo | Fornece ao usuário regras configuráveis para controlar solicitações, protocolos e políticas. | Dados insuficientes disponíveis | |
Controles de tráfego | Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS. | Dados insuficientes disponíveis | |
Controles de rede | Permite que os usuários provisionem redes, forneçam conteúdo, equilibrem cargas e gerenciem tráfego. | Dados insuficientes disponíveis |
Funcionalidade
API / integrações | API / integrações | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis | |
Bot Traffic | Control and filter bot traffic. | Dados insuficientes disponíveis |
Desempenho
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | Dados insuficientes disponíveis | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. | Dados insuficientes disponíveis | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | Dados insuficientes disponíveis | |
Varreduras automatizadas | Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. | Dados insuficientes disponíveis |
Rede
Testes de conformidade | Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. | Dados insuficientes disponíveis | |
Varredura de perímetro | Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. | Dados insuficientes disponíveis | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis |
Aplicativo
Teste manual de aplicativos | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Análise de código estático | Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | Dados insuficientes disponíveis | |
Teste de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis |
Detecção
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis | |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Alerta de ameaças | Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS. | Dados insuficientes disponíveis |
Resposta
Automação de Resposta | Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Remoção de Malware | Facilita a correção de malware de rede, endpoint e aplicativo. | Dados insuficientes disponíveis | |
Proteção de dados | Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis |