Recursos de Pentera
Quais são os recursos de Pentera?
Administração
- API / integrações
- Relatórios e análises
análise
- Acompanhamento de problemas
- Reconhecimento
- Varredura de vulnerabilidade
Teste
- Automação de Testes
- Desempenho e Confiabilidade
Monitoramento
- Inteligência de Vulnerabilidade
- Monitoramento de conformidade
- Monitoramento Contínuo
Gestão de Ativos
- Descoberta de ativos
- Detecção de TI de sombra
Gestão de Riscos
- Priorização de Riscos
- Reconhecimento
- Inteligência de ameaças
Principais Alternativas de Pentera Mais Bem Avaliadas
Categorias Pentera no G2
Filtrar por Recursos
Orquestração
Gestão de Ativos | Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas. | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho de segurança | Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. | Dados insuficientes disponíveis | |
Implantação | O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças. | Dados insuficientes disponíveis |
Informações
Alertas proativos | Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta. | Dados insuficientes disponíveis |
Personalização
Validação de segurança | O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. | Dados insuficientes disponíveis | |
Avaliação Multivetorial | Conforme relatado em 29 avaliações de Pentera. Permite que os usuários simulem ameaças que atacam vários pontos de entrada para infectar computadores e redes. | 87% (Com base em 29 avaliações) | |
Personalização de cenários | Conforme relatado em 30 avaliações de Pentera. Permite que os usuários criem cenários de ataque que imitam seu ambiente de trabalho do mundo real. | 87% (Com base em 30 avaliações) | |
Variedade de tipos de ataque | Com base em 30 avaliações de Pentera. Permite a simulação de múltiplas variantes de ataque. Simula ataques direcionados a diferentes tipos de endpoints e redes. | 89% (Com base em 30 avaliações) |
Administração
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 44 avaliações de Pentera. | 72% (Com base em 44 avaliações) | |
Relatórios e análises | Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 43 avaliações de Pentera. | 81% (Com base em 43 avaliações) | |
Relatórios | Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. Revisores de 33 de Pentera forneceram feedback sobre este recurso. | 79% (Com base em 33 avaliações) | |
Avaliação de Risco | Identifica potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. Revisores de 31 de Pentera forneceram feedback sobre este recurso. | 85% (Com base em 31 avaliações) | |
Testes automatizados | Automatiza ataques e lógica adversarial para testes contínuos. Revisores de 29 de Pentera forneceram feedback sobre este recurso. | 93% (Com base em 29 avaliações) |
análise
Acompanhamento de problemas | Com base em 47 avaliações de Pentera. Acompanhe problemas e gerencie resoluções. | 79% (Com base em 47 avaliações) | |
Reconhecimento | Reúne informações sobre o sistema e potenciais explorações a serem testadas. Este recurso foi mencionado em 41 avaliações de Pentera. | 86% (Com base em 41 avaliações) | |
Varredura de vulnerabilidade | Com base em 50 avaliações de Pentera. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | 85% (Com base em 50 avaliações) |
Teste
Automação de Testes | Com base em 43 avaliações de Pentera. Executa testes de segurança pré-programados sem exigir trabalho manual. | 90% (Com base em 43 avaliações) | |
Desempenho e Confiabilidade | O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. Este recurso foi mencionado em 47 avaliações de Pentera. | 85% (Com base em 47 avaliações) |
Desempenho
Varreduras automatizadas | Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 18 de Pentera forneceram feedback sobre este recurso. | 92% (Com base em 18 avaliações) |
Rede
Testes de conformidade | Conforme relatado em 20 avaliações de Pentera. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. | 82% (Com base em 20 avaliações) | |
Varredura de perímetro | Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Revisores de 18 de Pentera forneceram feedback sobre este recurso. | 85% (Com base em 18 avaliações) |
Aplicativo
Teste de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Revisores de 22 de Pentera forneceram feedback sobre este recurso. | 91% (Com base em 22 avaliações) |
Simulação
Implantação do agente de teste | Com base em 31 avaliações de Pentera. Executa ataques em uma variedade de superfícies, de e-mail e desktop a ambientes de nuvem e rede. | 85% (Com base em 31 avaliações) | |
Simulação de Ataque | Conforme relatado em 31 avaliações de Pentera. Simula um ataque do mundo real a redes e endpoints com a intenção de prejudicar um negócio. | 92% (Com base em 31 avaliações) | |
Diretrizes de Resolução | Com base em 29 avaliações de Pentera. Orienta os usuários através do processo de resolução e dá instruções específicas para remediar ocorrências individuais. | 90% (Com base em 29 avaliações) |
Análise de Risco
Pontuação de Risco | Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. Este recurso foi mencionado em 19 avaliações de Pentera. | 85% (Com base em 19 avaliações) | |
Relatórios | Cria relatórios descrevendo a atividade do log e métricas relevantes. Revisores de 18 de Pentera forneceram feedback sobre este recurso. | 81% (Com base em 18 avaliações) | |
Priorização de Riscos | Conforme relatado em 18 avaliações de Pentera. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | 85% (Com base em 18 avaliações) |
Avaliação de vulnerabilidade
Varredura de vulnerabilidades | Com base em 20 avaliações de Pentera. Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | 83% (Com base em 20 avaliações) | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 18 avaliações de Pentera. | 82% (Com base em 18 avaliações) | |
Dados contextuais | Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia. Revisores de 20 de Pentera forneceram feedback sobre este recurso. | 81% (Com base em 20 avaliações) | |
Painéis | Conforme relatado em 19 avaliações de Pentera. Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco. | 77% (Com base em 19 avaliações) |
Automação
Testes de segurança | Conforme relatado em 18 avaliações de Pentera. Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | 86% (Com base em 18 avaliações) | |
Automação de Testes | Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual. Revisores de 19 de Pentera forneceram feedback sobre este recurso. | 89% (Com base em 19 avaliações) |
Configuração
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Gerenciamento unificado de políticas | Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem. | Dados insuficientes disponíveis |
Visibilidade
Visibilidade multicloud | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis | |
Descoberta de ativos | Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. | Dados insuficientes disponíveis |
Gerenciamento de Vulnerabilidades
Caça a ameaças | Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. | Dados insuficientes disponíveis | |
Varredura de vulnerabilidades | Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis |
Monitoramento
Análise de Lacunas | Com base em 35 avaliações de Pentera. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | 82% (Com base em 35 avaliações) | |
Inteligência de Vulnerabilidade | Conforme relatado em 39 avaliações de Pentera. Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. | 82% (Com base em 39 avaliações) | |
Monitoramento de conformidade | Com base em 36 avaliações de Pentera. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | 79% (Com base em 36 avaliações) | |
Monitoramento Contínuo | Conforme relatado em 39 avaliações de Pentera. Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. | 79% (Com base em 39 avaliações) |
Gestão de Ativos
Descoberta de ativos | Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. Revisores de 42 de Pentera forneceram feedback sobre este recurso. | 85% (Com base em 42 avaliações) | |
Detecção de TI de sombra | Identifica software não sancionado. Revisores de 41 de Pentera forneceram feedback sobre este recurso. | 73% (Com base em 41 avaliações) |
Gestão de Riscos
Priorização de Riscos | Com base em 44 avaliações de Pentera. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | 82% (Com base em 44 avaliações) | |
Reconhecimento | Com base em 44 avaliações de Pentera. Reúne informações sobre o sistema e potenciais explorações a serem testadas. | 86% (Com base em 44 avaliações) | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 44 avaliações de Pentera. | 78% (Com base em 44 avaliações) |