Recursos de SOOS
Quais são os recursos de SOOS?
análise
- Relatórios e análises
- Acompanhamento de problemas
- Varredura de vulnerabilidade
Teste
- Taxa de detecção
Funcionalidade - Análise de Composição de Software
- Suporte a idiomas
- Integração
- Transparência
Eficácia - Análise de Composição de Software
- Sugestões de remediação
- Monitoramento Contínuo
- Detecção completa
Principais Alternativas de SOOS Mais Bem Avaliadas
Filtrar por Recursos
Administração
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis | |
Pontuação de Risco | Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. | Dados insuficientes disponíveis | |
Gestão de Segredos | Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Gerenciamento de Configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis |
análise
Relatórios e análises | Ferramentas para visualização e análise de dados. Revisores de 12 de SOOS forneceram feedback sobre este recurso. | 76% (Com base em 12 avaliações) | |
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Este recurso foi mencionado em 11 avaliações de SOOS. | 86% (Com base em 11 avaliações) | |
Análise de código estático | Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | Dados insuficientes disponíveis | |
Varredura de vulnerabilidade | Conforme relatado em 13 avaliações de SOOS. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | 90% (Com base em 13 avaliações) | |
Análise de código | Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | Dados insuficientes disponíveis |
Teste
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis | |
Digitalização de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 11 de SOOS forneceram feedback sobre este recurso. | 89% (Com base em 11 avaliações) | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. | Dados insuficientes disponíveis |
Monitoramento
Garantia de imagem contínua | Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. | Dados insuficientes disponíveis | |
Monitoramento de Comportamento | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis | |
Observabilidade | Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | Dados insuficientes disponíveis |
Protection
Varredura dinâmica de imagens | Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo | Dados insuficientes disponíveis | |
Proteção de tempo de execução | Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. | Dados insuficientes disponíveis | |
Proteção de Carga de Trabalho | Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis |
Funcionalidade - Análise de Composição de Software
Suporte a idiomas | Suporta uma útil e ampla variedade de linguagens de programação. Revisores de 10 de SOOS forneceram feedback sobre este recurso. | 95% (Com base em 10 avaliações) | |
Integração | Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc. Revisores de 17 de SOOS forneceram feedback sobre este recurso. | 95% (Com base em 17 avaliações) | |
Transparência | Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto. Revisores de 14 de SOOS forneceram feedback sobre este recurso. | 94% (Com base em 14 avaliações) |
Eficácia - Análise de Composição de Software
Sugestões de remediação | Com base em 14 avaliações de SOOS. Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. | 90% (Com base em 14 avaliações) | |
Monitoramento Contínuo | Conforme relatado em 15 avaliações de SOOS. Monitora componentes de código aberto de forma proativa e contínua. | 93% (Com base em 15 avaliações) | |
Detecção completa | Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade. Este recurso foi mencionado em 15 avaliações de SOOS. | 91% (Com base em 15 avaliações) |
Gerenciamento de API
Descoberta de API | Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos. | Dados insuficientes disponíveis | |
Monitoramento de API | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Relatórios | Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. | Dados insuficientes disponíveis | |
Gerenciamento de mudanças | Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias. | Dados insuficientes disponíveis |
Testes de segurança
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Verificação de API | Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança. | Dados insuficientes disponíveis | |
Teste de API | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis |
Gerenciamento de Segurança
Segurança e aplicação de políticas | Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs. | Dados insuficientes disponíveis | |
Detecção de Anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Detecção de bots | Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos. | Dados insuficientes disponíveis |
Segurança
Adulteração | Capacidade de detectar quaisquer tentativas de adulteração do software durante os estágios de desenvolvimento ou implantação | Dados insuficientes disponíveis | |
Código malicioso | Verifica se há código mal-intencionado | Dados insuficientes disponíveis | |
Verificação | Verifica a autenticidade de componentes de terceiros | Dados insuficientes disponíveis | |
Riscos de Segurança | Rastreia potenciais riscos de segurança | Dados insuficientes disponíveis |
Rastreamento
Lista de materiais | Oferece uma lista de materiais de software para manter o controle de componentes | Dados insuficientes disponíveis | |
Trilhas de auditoria | Rastreia trilhas de auditoria | Dados insuficientes disponíveis | |
Monitoramento | Fornece monitoramento automatizado e contínuo de vários componentes | Dados insuficientes disponíveis |
Functionality - Software Bill of Materials (SBOM)
Suporte de Formato | Suporta formatos de SBOM relevantes, como cycloneDX e SPDX. | Dados insuficientes disponíveis | |
Anotações | Fornece funcionalidade robusta de anotação SBOM padrão da indústria. | Dados insuficientes disponíveis | |
Atestação | Gera evidências detalhadas de conformidade, incluindo relacionamentos de componentes, licenças e muito mais. | Dados insuficientes disponíveis |
Management - Software Bill of Materials (SBOM)
Monitoramento | Automaticamente e continuamente monitora componentes para alertar os usuários sobre elementos não conformes. | Dados insuficientes disponíveis | |
Painéis | Apresenta um painel transparente e fácil de usar para realizar a gestão do SBOM. | Dados insuficientes disponíveis | |
Provisionamento de usuário | Inclui controles para permissões de acesso baseadas em funções. | Dados insuficientes disponíveis |