Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Pentera

Quais são os recursos de Pentera?

Administração

  • API / integrações
  • Relatórios e análises

análise

  • Acompanhamento de problemas
  • Reconhecimento
  • Varredura de vulnerabilidade

Teste

  • Automação de Testes
  • Desempenho e Confiabilidade

Monitoramento

  • Inteligência de Vulnerabilidade
  • Monitoramento de conformidade
  • Monitoramento Contínuo

Gestão de Ativos

  • Descoberta de ativos
  • Detecção de TI de sombra

Gestão de Riscos

  • Priorização de Riscos
  • Reconhecimento
  • Inteligência de ameaças

Filtrar por Recursos

Orquestração

Gestão de Ativos

Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.

Dados insuficientes disponíveis

Automação do fluxo de trabalho de segurança

Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.

Dados insuficientes disponíveis

Implantação

O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.

Dados insuficientes disponíveis

Informações

Alertas proativos

Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.

Dados insuficientes disponíveis

Personalização

Validação de segurança

O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.

Dados insuficientes disponíveis

Avaliação Multivetorial

Conforme relatado em 29 avaliações de Pentera. Permite que os usuários simulem ameaças que atacam vários pontos de entrada para infectar computadores e redes.
87%
(Com base em 29 avaliações)

Personalização de cenários

Conforme relatado em 30 avaliações de Pentera. Permite que os usuários criem cenários de ataque que imitam seu ambiente de trabalho do mundo real.
87%
(Com base em 30 avaliações)

Variedade de tipos de ataque

Com base em 30 avaliações de Pentera. Permite a simulação de múltiplas variantes de ataque. Simula ataques direcionados a diferentes tipos de endpoints e redes.
89%
(Com base em 30 avaliações)

Administração

API / integrações

Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 44 avaliações de Pentera.
72%
(Com base em 44 avaliações)

Relatórios e análises

Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 43 avaliações de Pentera.
81%
(Com base em 43 avaliações)

Relatórios

Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. Revisores de 33 de Pentera forneceram feedback sobre este recurso.
79%
(Com base em 33 avaliações)

Avaliação de Risco

Identifica potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. Revisores de 31 de Pentera forneceram feedback sobre este recurso.
85%
(Com base em 31 avaliações)

Testes automatizados

Automatiza ataques e lógica adversarial para testes contínuos. Revisores de 29 de Pentera forneceram feedback sobre este recurso.
93%
(Com base em 29 avaliações)

análise

Acompanhamento de problemas

Com base em 47 avaliações de Pentera. Acompanhe problemas e gerencie resoluções.
79%
(Com base em 47 avaliações)

Reconhecimento

Reúne informações sobre o sistema e potenciais explorações a serem testadas. Este recurso foi mencionado em 41 avaliações de Pentera.
86%
(Com base em 41 avaliações)

Varredura de vulnerabilidade

Com base em 50 avaliações de Pentera. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
85%
(Com base em 50 avaliações)

Teste

Automação de Testes

Com base em 43 avaliações de Pentera. Executa testes de segurança pré-programados sem exigir trabalho manual.
90%
(Com base em 43 avaliações)

Desempenho e Confiabilidade

O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. Este recurso foi mencionado em 47 avaliações de Pentera.
85%
(Com base em 47 avaliações)

Desempenho

Varreduras automatizadas

Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 18 de Pentera forneceram feedback sobre este recurso.
92%
(Com base em 18 avaliações)

Rede

Testes de conformidade

Conforme relatado em 20 avaliações de Pentera. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
82%
(Com base em 20 avaliações)

Varredura de perímetro

Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Revisores de 18 de Pentera forneceram feedback sobre este recurso.
85%
(Com base em 18 avaliações)

Aplicativo

Teste de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Revisores de 22 de Pentera forneceram feedback sobre este recurso.
91%
(Com base em 22 avaliações)

Simulação

Implantação do agente de teste

Com base em 31 avaliações de Pentera. Executa ataques em uma variedade de superfícies, de e-mail e desktop a ambientes de nuvem e rede.
85%
(Com base em 31 avaliações)

Simulação de Ataque

Conforme relatado em 31 avaliações de Pentera. Simula um ataque do mundo real a redes e endpoints com a intenção de prejudicar um negócio.
92%
(Com base em 31 avaliações)

Diretrizes de Resolução

Com base em 29 avaliações de Pentera. Orienta os usuários através do processo de resolução e dá instruções específicas para remediar ocorrências individuais.
90%
(Com base em 29 avaliações)

Análise de Risco

Pontuação de Risco

Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. Este recurso foi mencionado em 19 avaliações de Pentera.
85%
(Com base em 19 avaliações)

Relatórios

Cria relatórios descrevendo a atividade do log e métricas relevantes. Revisores de 18 de Pentera forneceram feedback sobre este recurso.
81%
(Com base em 18 avaliações)

Priorização de Riscos

Conforme relatado em 18 avaliações de Pentera. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
85%
(Com base em 18 avaliações)

Avaliação de vulnerabilidade

Varredura de vulnerabilidades

Com base em 20 avaliações de Pentera. Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
83%
(Com base em 20 avaliações)

Inteligência de vulnerabilidade

Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 18 avaliações de Pentera.
82%
(Com base em 18 avaliações)

Dados contextuais

Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia. Revisores de 20 de Pentera forneceram feedback sobre este recurso.
81%
(Com base em 20 avaliações)

Painéis

Conforme relatado em 19 avaliações de Pentera. Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
77%
(Com base em 19 avaliações)

Automação

Testes de segurança

Conforme relatado em 18 avaliações de Pentera. Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
86%
(Com base em 18 avaliações)

Automação de Testes

Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual. Revisores de 19 de Pentera forneceram feedback sobre este recurso.
89%
(Com base em 19 avaliações)

Configuração

Monitoramento de configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Gerenciamento unificado de políticas

Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.

Dados insuficientes disponíveis

Visibilidade

Visibilidade multicloud

Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.

Dados insuficientes disponíveis

Descoberta de ativos

Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.

Dados insuficientes disponíveis

Gerenciamento de Vulnerabilidades

Caça a ameaças

Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.

Dados insuficientes disponíveis

Varredura de vulnerabilidades

Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Inteligência de vulnerabilidade

Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Priorização de Riscos

Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.

Dados insuficientes disponíveis

Monitoramento

Análise de Lacunas

Com base em 35 avaliações de Pentera. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
82%
(Com base em 35 avaliações)

Inteligência de Vulnerabilidade

Conforme relatado em 39 avaliações de Pentera. Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
82%
(Com base em 39 avaliações)

Monitoramento de conformidade

Com base em 36 avaliações de Pentera. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
79%
(Com base em 36 avaliações)

Monitoramento Contínuo

Conforme relatado em 39 avaliações de Pentera. Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
79%
(Com base em 39 avaliações)

Gestão de Ativos

Descoberta de ativos

Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. Revisores de 42 de Pentera forneceram feedback sobre este recurso.
85%
(Com base em 42 avaliações)

Detecção de TI de sombra

Identifica software não sancionado. Revisores de 41 de Pentera forneceram feedback sobre este recurso.
73%
(Com base em 41 avaliações)

Gestão de Riscos

Priorização de Riscos

Com base em 44 avaliações de Pentera. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
82%
(Com base em 44 avaliações)

Reconhecimento

Com base em 44 avaliações de Pentera. Reúne informações sobre o sistema e potenciais explorações a serem testadas.
86%
(Com base em 44 avaliações)

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 44 avaliações de Pentera.
78%
(Com base em 44 avaliações)