Recursos de Contrast Security
Quais são os recursos de Contrast Security?
Administração
- API / integrações
- Extensibilidade
análise
- Relatórios e análises
- Acompanhamento de problemas
- Varredura de vulnerabilidade
- Análise de código
Teste
- Testes de conformidade
- Taxa de detecção
- Falsos Positivos
Funcionalidade - Análise de Composição de Software
- Suporte a idiomas
- Integração
- Transparência
Eficácia - Análise de Composição de Software
- Sugestões de remediação
- Monitoramento Contínuo
- Detecção completa
Principais Alternativas de Contrast Security Mais Bem Avaliadas
Categorias Contrast Security no G2
Filtrar por Recursos
Administração
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis | |
API / integrações | Conforme relatado em 14 avaliações de Contrast Security. Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | 87% (Com base em 14 avaliações) | |
Extensibilidade | Conforme relatado em 13 avaliações de Contrast Security. Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | 85% (Com base em 13 avaliações) |
análise
Relatórios e análises | Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 10 avaliações de Contrast Security. | 90% (Com base em 10 avaliações) | |
Acompanhamento de problemas | Conforme relatado em 10 avaliações de Contrast Security. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | 88% (Com base em 10 avaliações) | |
Análise de código estático | Conforme relatado em 10 avaliações de Contrast Security. Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | 88% (Com base em 10 avaliações) | |
Análise de código | Com base em 10 avaliações de Contrast Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | 87% (Com base em 10 avaliações) | |
Relatórios e análises | Ferramentas para visualização e análise de dados. Revisores de 15 de Contrast Security forneceram feedback sobre este recurso. | 89% (Com base em 15 avaliações) | |
Acompanhamento de problemas | Com base em 15 avaliações de Contrast Security. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | 81% (Com base em 15 avaliações) | |
Análise de código estático | Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Este recurso foi mencionado em 12 avaliações de Contrast Security. | 85% (Com base em 12 avaliações) | |
Varredura de vulnerabilidade | Conforme relatado em 15 avaliações de Contrast Security. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | 88% (Com base em 15 avaliações) | |
Análise de código | Conforme relatado em 14 avaliações de Contrast Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | 86% (Com base em 14 avaliações) |
Teste
Ferramentas de linha de comando | Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada. | Dados insuficientes disponíveis | |
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis | |
Testes de conformidade | Permite que os usuários testem aplicativos para requisitos de conformidade específicos. | Dados insuficientes disponíveis | |
Digitalização de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. | Dados insuficientes disponíveis | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Este recurso foi mencionado em 10 avaliações de Contrast Security. | 75% (Com base em 10 avaliações) | |
Teste Manual | Conforme relatado em 12 avaliações de Contrast Security. Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | 79% (Com base em 12 avaliações) | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. Este recurso foi mencionado em 10 avaliações de Contrast Security. | 83% (Com base em 10 avaliações) | |
Testes de conformidade | Permite que os usuários testem aplicativos para requisitos de conformidade específicos. Revisores de 13 de Contrast Security forneceram feedback sobre este recurso. | 81% (Com base em 13 avaliações) | |
Digitalização de caixa preta | Conforme relatado em 12 avaliações de Contrast Security. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | 81% (Com base em 12 avaliações) | |
Taxa de detecção | Com base em 15 avaliações de Contrast Security. A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. | 82% (Com base em 15 avaliações) | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Este recurso foi mencionado em 15 avaliações de Contrast Security. | 70% (Com base em 15 avaliações) |
Desempenho
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | Dados insuficientes disponíveis | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. | Dados insuficientes disponíveis | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | Dados insuficientes disponíveis | |
Varreduras automatizadas | Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. | Dados insuficientes disponíveis |
Rede
Testes de conformidade | Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. | Dados insuficientes disponíveis | |
Varredura de perímetro | Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. | Dados insuficientes disponíveis | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis |
Aplicativo
Teste manual de aplicativos | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Análise de código estático | Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | Dados insuficientes disponíveis | |
Teste de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis |
Funcionalidade - Análise de Composição de Software
Suporte a idiomas | Suporta uma útil e ampla variedade de linguagens de programação. Este recurso foi mencionado em 16 avaliações de Contrast Security. | 81% (Com base em 16 avaliações) | |
Integração | Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc. Revisores de 16 de Contrast Security forneceram feedback sobre este recurso. | 88% (Com base em 16 avaliações) | |
Transparência | Conforme relatado em 15 avaliações de Contrast Security. Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto. | 91% (Com base em 15 avaliações) |
Eficácia - Análise de Composição de Software
Sugestões de remediação | Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. Este recurso foi mencionado em 16 avaliações de Contrast Security. | 83% (Com base em 16 avaliações) | |
Monitoramento Contínuo | Conforme relatado em 16 avaliações de Contrast Security. Monitora componentes de código aberto de forma proativa e contínua. | 90% (Com base em 16 avaliações) | |
Detecção completa | Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade. Este recurso foi mencionado em 16 avaliações de Contrast Security. | 89% (Com base em 16 avaliações) |
Detecção e Resposta a Ameaças - Proteção de Aplicações em Tempo de Execução (RASP)
Remediação de Ameaças | Automatiza a remediação de ameaças e bloqueia ataques comuns, como injeções de SQL. | Dados insuficientes disponíveis | |
Detecção de Ameaças | Capaz de detectar ameaças no ambiente de execução em tempo real. | Dados insuficientes disponíveis | |
Monitoramento de Comportamento de Aplicações | Monitores a aplicação em ambientes normais para detectar padrões que se desviam dos comportamentos esperados. | Dados insuficientes disponíveis | |
Inteligência e Relatórios | Relatórios sobre ameaças detectadas. | Dados insuficientes disponíveis |