Best Software for 2025 is now live!
Por SOOS
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de SOOS

Quais são os recursos de SOOS?

análise

  • Relatórios e análises
  • Acompanhamento de problemas
  • Varredura de vulnerabilidade

Teste

  • Taxa de detecção

Funcionalidade - Análise de Composição de Software

  • Suporte a idiomas
  • Integração
  • Transparência

Eficácia - Análise de Composição de Software

  • Sugestões de remediação
  • Monitoramento Contínuo
  • Detecção completa

Filtrar por Recursos

Administração

API / integrações

Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Extensibilidade

Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais

Dados insuficientes disponíveis

Pontuação de Risco

Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.

Dados insuficientes disponíveis

Gestão de Segredos

Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.

Dados insuficientes disponíveis

Auditoria de Segurança

Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.

Dados insuficientes disponíveis

Gerenciamento de Configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

análise

Relatórios e análises

Ferramentas para visualização e análise de dados. Revisores de 12 de SOOS forneceram feedback sobre este recurso.
76%
(Com base em 12 avaliações)

Acompanhamento de problemas

Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Este recurso foi mencionado em 11 avaliações de SOOS.
86%
(Com base em 11 avaliações)

Análise de código estático

Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.

Dados insuficientes disponíveis

Varredura de vulnerabilidade

Conforme relatado em 13 avaliações de SOOS. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
90%
(Com base em 13 avaliações)

Análise de código

Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.

Dados insuficientes disponíveis

Teste

Automação de Testes

Executa testes de segurança pré-programados sem exigir trabalho manual.

Dados insuficientes disponíveis

Digitalização de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Taxa de detecção

A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 11 de SOOS forneceram feedback sobre este recurso.
89%
(Com base em 11 avaliações)

Falsos Positivos

A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.

Dados insuficientes disponíveis

Monitoramento

Garantia de imagem contínua

Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.

Dados insuficientes disponíveis

Monitoramento de Comportamento

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.

Dados insuficientes disponíveis

Observabilidade

Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.

Dados insuficientes disponíveis

Protection

Varredura dinâmica de imagens

Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo

Dados insuficientes disponíveis

Proteção de tempo de execução

Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.

Dados insuficientes disponíveis

Proteção de Carga de Trabalho

Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Segmentação de Rede

Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.

Dados insuficientes disponíveis

Funcionalidade - Análise de Composição de Software

Suporte a idiomas

Suporta uma útil e ampla variedade de linguagens de programação. Revisores de 10 de SOOS forneceram feedback sobre este recurso.
95%
(Com base em 10 avaliações)

Integração

Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc. Revisores de 17 de SOOS forneceram feedback sobre este recurso.
95%
(Com base em 17 avaliações)

Transparência

Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto. Revisores de 14 de SOOS forneceram feedback sobre este recurso.
94%
(Com base em 14 avaliações)

Eficácia - Análise de Composição de Software

Sugestões de remediação

Com base em 14 avaliações de SOOS. Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
90%
(Com base em 14 avaliações)

Monitoramento Contínuo

Conforme relatado em 15 avaliações de SOOS. Monitora componentes de código aberto de forma proativa e contínua.
93%
(Com base em 15 avaliações)

Detecção completa

Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade. Este recurso foi mencionado em 15 avaliações de SOOS.
91%
(Com base em 15 avaliações)

Gerenciamento de API

Descoberta de API

Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.

Dados insuficientes disponíveis

Monitoramento de API

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Relatórios

Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.

Dados insuficientes disponíveis

Gerenciamento de mudanças

Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.

Dados insuficientes disponíveis

Testes de segurança

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Verificação de API

Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.

Dados insuficientes disponíveis

Teste de API

Executa testes de segurança pré-programados sem exigir trabalho manual.

Dados insuficientes disponíveis

Gerenciamento de Segurança

Segurança e aplicação de políticas

Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.

Dados insuficientes disponíveis

Detecção de Anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Detecção de bots

Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos.

Dados insuficientes disponíveis

Segurança

Adulteração

Capacidade de detectar quaisquer tentativas de adulteração do software durante os estágios de desenvolvimento ou implantação

Dados insuficientes disponíveis

Código malicioso

Verifica se há código mal-intencionado

Dados insuficientes disponíveis

Verificação

Verifica a autenticidade de componentes de terceiros

Dados insuficientes disponíveis

Riscos de Segurança

Rastreia potenciais riscos de segurança

Dados insuficientes disponíveis

Rastreamento

Lista de materiais

Oferece uma lista de materiais de software para manter o controle de componentes

Dados insuficientes disponíveis

Trilhas de auditoria

Rastreia trilhas de auditoria

Dados insuficientes disponíveis

Monitoramento

Fornece monitoramento automatizado e contínuo de vários componentes

Dados insuficientes disponíveis

Functionality - Software Bill of Materials (SBOM)

Suporte de Formato

Suporta formatos de SBOM relevantes, como cycloneDX e SPDX.

Dados insuficientes disponíveis

Anotações

Fornece funcionalidade robusta de anotação SBOM padrão da indústria.

Dados insuficientes disponíveis

Atestação

Gera evidências detalhadas de conformidade, incluindo relacionamentos de componentes, licenças e muito mais.

Dados insuficientes disponíveis

Management - Software Bill of Materials (SBOM)

Monitoramento

Automaticamente e continuamente monitora componentes para alertar os usuários sobre elementos não conformes.

Dados insuficientes disponíveis

Painéis

Apresenta um painel transparente e fácil de usar para realizar a gestão do SBOM.

Dados insuficientes disponíveis

Provisionamento de usuário

Inclui controles para permissões de acesso baseadas em funções.

Dados insuficientes disponíveis