Recursos de Darwin Attack
Quais são os recursos de Darwin Attack?
Administração
- API / integrações
- Extensibilidade
- Relatórios e análises
análise
- Acompanhamento de problemas
- Reconhecimento
- Varredura de vulnerabilidade
Teste
- Ferramentas de linha de comando
- Teste Manual
- Automação de Testes
- Desempenho e Confiabilidade
Desempenho
- Acompanhamento de problemas
- Taxa de detecção
- Falsos Positivos
- Varreduras automatizadas
Rede
- Varredura de perímetro
Principais Alternativas de Darwin Attack Mais Bem Avaliadas
Categorias Darwin Attack no G2
Filtrar por Recursos
Administração
API / integrações | Conforme relatado em 16 avaliações de Darwin Attack. Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | 86% (Com base em 16 avaliações) | |
Extensibilidade | Com base em 20 avaliações de Darwin Attack. Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | 88% (Com base em 20 avaliações) | |
Relatórios e análises | Com base em 24 avaliações de Darwin Attack. Ferramentas para visualização e análise de dados. | 95% (Com base em 24 avaliações) |
análise
Acompanhamento de problemas | Acompanhe problemas e gerencie resoluções. Revisores de 24 de Darwin Attack forneceram feedback sobre este recurso. | 93% (Com base em 24 avaliações) | |
Reconhecimento | Conforme relatado em 18 avaliações de Darwin Attack. Reúne informações sobre o sistema e potenciais explorações a serem testadas. | 91% (Com base em 18 avaliações) | |
Varredura de vulnerabilidade | Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. Este recurso foi mencionado em 22 avaliações de Darwin Attack. | 94% (Com base em 22 avaliações) |
Teste
Ferramentas de linha de comando | Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada. Este recurso foi mencionado em 15 avaliações de Darwin Attack. | 83% (Com base em 15 avaliações) | |
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Este recurso foi mencionado em 16 avaliações de Darwin Attack. | 82% (Com base em 16 avaliações) | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. Este recurso foi mencionado em 16 avaliações de Darwin Attack. | 83% (Com base em 16 avaliações) | |
Desempenho e Confiabilidade | Conforme relatado em 22 avaliações de Darwin Attack. O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. | 91% (Com base em 22 avaliações) |
Desempenho
Acompanhamento de problemas | Conforme relatado em 10 avaliações de Darwin Attack. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | 93% (Com base em 10 avaliações) | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 11 de Darwin Attack forneceram feedback sobre este recurso. | 92% (Com base em 11 avaliações) | |
Falsos Positivos | Com base em 10 avaliações de Darwin Attack. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | 92% (Com base em 10 avaliações) | |
Varreduras automatizadas | Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 10 de Darwin Attack forneceram feedback sobre este recurso. | 92% (Com base em 10 avaliações) |
Rede
Testes de conformidade | Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. | Dados insuficientes disponíveis | |
Varredura de perímetro | Conforme relatado em 10 avaliações de Darwin Attack. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. | 95% (Com base em 10 avaliações) | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis |
Aplicativo
Teste manual de aplicativos | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Análise de código estático | Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | Dados insuficientes disponíveis | |
Teste de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis |
Monitoramento
Análise de Lacunas | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis | |
Inteligência de Vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Monitoramento Contínuo | Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. | Dados insuficientes disponíveis |
Gestão de Ativos
Descoberta de ativos | Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. | Dados insuficientes disponíveis | |
Detecção de TI de sombra | Identifica software não sancionado. | Dados insuficientes disponíveis | |
Gerenciamento de mudanças | Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias. | Dados insuficientes disponíveis |
Gestão de Riscos
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis | |
Reconhecimento | Reúne informações sobre o sistema e potenciais explorações a serem testadas. | Dados insuficientes disponíveis | |
Análise de Risco | Usa aprendizado de máquina para identificar dados em risco. | Dados insuficientes disponíveis | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis |