Características de Edgescan
¿Cuáles son las funciones de Edgescan?
Administración
- Informes y análisis
Análisis
- Seguimiento de problemas
- Análisis de vulnerabilidades
Rendimiento
- Seguimiento de problemas
- Tasa de detección
- Falsos positivos
- Escaneos automatizados
Red
- Pruebas de cumplimiento
- Escaneo perimetral
- Supervisión de la configuración
Aplicación
- Pruebas manuales de aplicaciones
- Análisis de código estático
- Pruebas de caja negra
Alternativas Mejor Valoradas
Filtrar por Funciones
Administración
Entrega de contenido | Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos. | No hay suficientes datos disponibles | |
Panel de control e informes | Informes y análisis que informan sobre la actividad y la efectividad del programa. | No hay suficientes datos disponibles | |
Alertas | Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web. | No hay suficientes datos disponibles | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles | |
Informes y análisis | Según lo informado en 10 reseñas de Edgescan. Herramientas para visualizar y analizar datos. | 87% (Basado en 10 reseñas) | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles |
Análisis del riesgo
Lista negra y lista blanca | Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas. | No hay suficientes datos disponibles | |
Evaluación de vulnerabilidades | Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Puntuación de riesgo | Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones. | No hay suficientes datos disponibles | |
Informes | Crea informes que describen la actividad del registro y las métricas relevantes. | No hay suficientes datos disponibles | |
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles |
Protección contra amenazas
Cortafuegos | Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Protección DDoS | Protege contra ataques distribuidos de denegación de servicio (DDoS). | No hay suficientes datos disponibles | |
Detección de malware | Descubre malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles | |
Eliminación de malware | Facilita la corrección de malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles |
Análisis
Seguimiento de problemas | Realice un seguimiento de los problemas y gestione las resoluciones. Los revisores de 10 de Edgescan han proporcionado comentarios sobre esta función. | 90% (Basado en 10 reseñas) | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Basado en 10 reseñas de Edgescan. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | 93% (Basado en 10 reseñas) | |
Informes y análisis | Herramientas para visualizar y analizar datos. | No hay suficientes datos disponibles | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Análisis de código estático | Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | No hay suficientes datos disponibles | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles |
Pruebas
Herramientas de línea de comandos | Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. | No hay suficientes datos disponibles | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Rendimiento y fiabilidad | El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. | No hay suficientes datos disponibles | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles |
Rendimiento
Seguimiento de problemas | Según lo informado en 15 reseñas de Edgescan. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 94% (Basado en 15 reseñas) | |
Tasa de detección | Basado en 16 reseñas de Edgescan. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | 93% (Basado en 16 reseñas) | |
Falsos positivos | Basado en 16 reseñas de Edgescan. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 94% (Basado en 16 reseñas) | |
Escaneos automatizados | Según lo informado en 15 reseñas de Edgescan. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | 96% (Basado en 15 reseñas) |
Red
Pruebas de cumplimiento | Basado en 14 reseñas de Edgescan. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. | 87% (Basado en 14 reseñas) | |
Escaneo perimetral | Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. Los revisores de 14 de Edgescan han proporcionado comentarios sobre esta función. | 92% (Basado en 14 reseñas) | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 14 reseñas de Edgescan. | 83% (Basado en 14 reseñas) |
Aplicación
Pruebas manuales de aplicaciones | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Esta función fue mencionada en 15 reseñas de Edgescan. | 89% (Basado en 15 reseñas) | |
Análisis de código estático | Según lo informado en 13 reseñas de Edgescan. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 83% (Basado en 13 reseñas) | |
Pruebas de caja negra | Según lo informado en 15 reseñas de Edgescan. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | 88% (Basado en 15 reseñas) |
Evaluación de vulnerabilidades
Análisis de vulnerabilidades | Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Datos contextuales | Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía. | No hay suficientes datos disponibles | |
Paneles | Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo. | No hay suficientes datos disponibles |
Automatización
Corrección automatizada | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo | Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación. | No hay suficientes datos disponibles | |
Pruebas de seguridad | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual. | No hay suficientes datos disponibles |
Gestión de API
Descubrimiento de API | Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos. | No hay suficientes datos disponibles | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Informes | Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades. | No hay suficientes datos disponibles | |
Gestión de cambios | Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad. | No hay suficientes datos disponibles |
Pruebas de seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Verificación de API | Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad. | No hay suficientes datos disponibles | |
Pruebas API | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles |
Gestión de la seguridad
Seguridad y aplicación de políticas | Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Detección de bots | Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones. | No hay suficientes datos disponibles |
Monitoreo
Análisis de brechas | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Inteligencia de Vulnerabilidad | Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Monitoreo continuo | Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. | No hay suficientes datos disponibles |
Gestión de activos
Descubrimiento de activos | Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles | |
Detección de TI en la sombra | Identifica el software no autorizado. | No hay suficientes datos disponibles | |
Gestión de cambios | Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad. | No hay suficientes datos disponibles |
Gestión de riesgos
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Análisis de riesgos | Utiliza el aprendizaje automático para identificar datos en riesgo. | No hay suficientes datos disponibles | |
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles |
IA generativa
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |
Risk management - Application Security Posture Management (ASPM)
Gestión de Vulnerabilidades | Identifica, rastrea y remedia vulnerabilidades | No hay suficientes datos disponibles | |
Evaluación de Riesgos y Priorización | Evalúa y prioriza los riesgos basándose en el contexto de la aplicación. | No hay suficientes datos disponibles | |
Gestión de Cumplimiento | Cumple con los estándares y regulaciones de la industria. | No hay suficientes datos disponibles | |
Aplicación de políticas | Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones. | No hay suficientes datos disponibles |
Integration and efficiency - Application Security Posture Management (ASPM)
Integración con herramientas de desarrollo | Se integra con herramientas de desarrollo y DevOps existentes. | No hay suficientes datos disponibles | |
Automatización y Eficiencia | Automatiza tareas de seguridad para mejorar la eficiencia | No hay suficientes datos disponibles |
Reporting and Analytics - Application Security Posture Management (ASPM)
Análisis de tendencias | Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo. | No hay suficientes datos disponibles | |
Puntuación de Riesgo | Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación. | No hay suficientes datos disponibles | |
Tableros personalizables | Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento. | No hay suficientes datos disponibles |
IA Generativa - Plataformas de Gestión de Exposición
Analítica Predictiva | Utiliza modelos impulsados por IA para analizar datos históricos y actuales para permitir que las organizaciones gestionen nuevas exposiciones de manera proactiva. | No hay suficientes datos disponibles | |
Detección Automática de Amenazas | Utiliza algoritmos de IA para analizar datos en busca de patrones y anomalías que indiquen riesgos potenciales. | No hay suficientes datos disponibles |
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
Evaluación Integral de Riesgos | Identifica, evalúa y monitorea varios tipos de riesgos para comprender la exposición general al riesgo y priorizarlos según el impacto potencial. | No hay suficientes datos disponibles | |
Análisis Avanzado y Reportes | Incluye herramientas para un análisis profundo de los datos de riesgo, proporcionando información sobre tendencias y patrones que apoyan la evaluación estratégica de riesgos y la toma de decisiones. | No hay suficientes datos disponibles |
Monitoreo e Integración - Plataformas de Gestión de Exposición
Integración y Consolidación de Datos | Garantiza una interacción fluida con otros sistemas y la unificación de los datos de riesgo, permitiendo una visión integral y una gestión eficiente de la exposición al riesgo. | No hay suficientes datos disponibles | |
Monitoreo en tiempo real y alertas | Permite la vigilancia continua de los factores de riesgo, proporcionando alertas oportunas para mitigar eficazmente los riesgos emergentes. | No hay suficientes datos disponibles |
Agente AI - Escáner de Vulnerabilidades
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Planificación en múltiples pasos | Capacidad para desglosar y planificar procesos de múltiples pasos | No hay suficientes datos disponibles |