[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Características de Edgescan

¿Cuáles son las funciones de Edgescan?

Administración

  • Informes y análisis

Análisis

  • Seguimiento de problemas
  • Análisis de vulnerabilidades

Rendimiento

  • Seguimiento de problemas
  • Tasa de detección
  • Falsos positivos
  • Escaneos automatizados

Red

  • Pruebas de cumplimiento
  • Escaneo perimetral
  • Supervisión de la configuración

Aplicación

  • Pruebas manuales de aplicaciones
  • Análisis de código estático
  • Pruebas de caja negra

Filtrar por Funciones

Administración

Entrega de contenido

Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos.

No hay suficientes datos disponibles

Panel de control e informes

Informes y análisis que informan sobre la actividad y la efectividad del programa.

No hay suficientes datos disponibles

Alertas

Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.

No hay suficientes datos disponibles

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

Informes y análisis

Según lo informado en 10 reseñas de Edgescan. Herramientas para visualizar y analizar datos.
87%
(Basado en 10 reseñas)

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

Análisis del riesgo

Lista negra y lista blanca

Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas.

No hay suficientes datos disponibles

Evaluación de vulnerabilidades

Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Auditoría de seguridad

Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Puntuación de riesgo

Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.

No hay suficientes datos disponibles

Informes

Crea informes que describen la actividad del registro y las métricas relevantes.

No hay suficientes datos disponibles

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

Protección contra amenazas

Cortafuegos

Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Protección DDoS

Protege contra ataques distribuidos de denegación de servicio (DDoS).

No hay suficientes datos disponibles

Detección de malware

Descubre malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Eliminación de malware

Facilita la corrección de malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Análisis

Seguimiento de problemas

Realice un seguimiento de los problemas y gestione las resoluciones. Los revisores de 10 de Edgescan han proporcionado comentarios sobre esta función.
90%
(Basado en 10 reseñas)

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Basado en 10 reseñas de Edgescan. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
93%
(Basado en 10 reseñas)

Informes y análisis

Herramientas para visualizar y analizar datos.

No hay suficientes datos disponibles

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Análisis de código estático

Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.

No hay suficientes datos disponibles

Análisis de código

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas

Herramientas de línea de comandos

Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.

No hay suficientes datos disponibles

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Rendimiento y fiabilidad

El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.

No hay suficientes datos disponibles

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Pruebas de cumplimiento

Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Rendimiento

Seguimiento de problemas

Según lo informado en 15 reseñas de Edgescan. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
94%
(Basado en 15 reseñas)

Tasa de detección

Basado en 16 reseñas de Edgescan. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
93%
(Basado en 16 reseñas)

Falsos positivos

Basado en 16 reseñas de Edgescan. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
94%
(Basado en 16 reseñas)

Escaneos automatizados

Según lo informado en 15 reseñas de Edgescan. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
96%
(Basado en 15 reseñas)

Red

Pruebas de cumplimiento

Basado en 14 reseñas de Edgescan. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
87%
(Basado en 14 reseñas)

Escaneo perimetral

Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. Los revisores de 14 de Edgescan han proporcionado comentarios sobre esta función.
92%
(Basado en 14 reseñas)

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 14 reseñas de Edgescan.
83%
(Basado en 14 reseñas)

Aplicación

Pruebas manuales de aplicaciones

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Esta función fue mencionada en 15 reseñas de Edgescan.
89%
(Basado en 15 reseñas)

Análisis de código estático

Según lo informado en 13 reseñas de Edgescan. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
83%
(Basado en 13 reseñas)

Pruebas de caja negra

Según lo informado en 15 reseñas de Edgescan. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
88%
(Basado en 15 reseñas)

Evaluación de vulnerabilidades

Análisis de vulnerabilidades

Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Inteligencia de vulnerabilidades

Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Datos contextuales

Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía.

No hay suficientes datos disponibles

Paneles

Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo.

No hay suficientes datos disponibles

Automatización

Corrección automatizada

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Automatización del flujo de trabajo

Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.

No hay suficientes datos disponibles

Pruebas de seguridad

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Gestión de API

Descubrimiento de API

Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos.

No hay suficientes datos disponibles

Monitoreo de API

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Informes

Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.

No hay suficientes datos disponibles

Gestión de cambios

Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad.

No hay suficientes datos disponibles

Pruebas de seguridad

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Verificación de API

Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad.

No hay suficientes datos disponibles

Pruebas API

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Gestión de la seguridad

Seguridad y aplicación de políticas

Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Detección de bots

Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones.

No hay suficientes datos disponibles

Monitoreo

Análisis de brechas

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Inteligencia de Vulnerabilidad

Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Monitoreo continuo

Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.

No hay suficientes datos disponibles

Gestión de activos

Descubrimiento de activos

Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.

No hay suficientes datos disponibles

Detección de TI en la sombra

Identifica el software no autorizado.

No hay suficientes datos disponibles

Gestión de cambios

Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.

No hay suficientes datos disponibles

Gestión de riesgos

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar.

No hay suficientes datos disponibles

Análisis de riesgos

Utiliza el aprendizaje automático para identificar datos en riesgo.

No hay suficientes datos disponibles

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

IA generativa

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Risk management - Application Security Posture Management (ASPM)

Gestión de Vulnerabilidades

Identifica, rastrea y remedia vulnerabilidades

No hay suficientes datos disponibles

Evaluación de Riesgos y Priorización

Evalúa y prioriza los riesgos basándose en el contexto de la aplicación.

No hay suficientes datos disponibles

Gestión de Cumplimiento

Cumple con los estándares y regulaciones de la industria.

No hay suficientes datos disponibles

Aplicación de políticas

Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones.

No hay suficientes datos disponibles

Integration and efficiency - Application Security Posture Management (ASPM)

Integración con herramientas de desarrollo

Se integra con herramientas de desarrollo y DevOps existentes.

No hay suficientes datos disponibles

Automatización y Eficiencia

Automatiza tareas de seguridad para mejorar la eficiencia

No hay suficientes datos disponibles

Reporting and Analytics - Application Security Posture Management (ASPM)

Análisis de tendencias

Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo.

No hay suficientes datos disponibles

Puntuación de Riesgo

Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación.

No hay suficientes datos disponibles

Tableros personalizables

Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento.

No hay suficientes datos disponibles

IA Generativa - Plataformas de Gestión de Exposición

Analítica Predictiva

Utiliza modelos impulsados por IA para analizar datos históricos y actuales para permitir que las organizaciones gestionen nuevas exposiciones de manera proactiva.

No hay suficientes datos disponibles

Detección Automática de Amenazas

Utiliza algoritmos de IA para analizar datos en busca de patrones y anomalías que indiquen riesgos potenciales.

No hay suficientes datos disponibles

Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición

Evaluación Integral de Riesgos

Identifica, evalúa y monitorea varios tipos de riesgos para comprender la exposición general al riesgo y priorizarlos según el impacto potencial.

No hay suficientes datos disponibles

Análisis Avanzado y Reportes

Incluye herramientas para un análisis profundo de los datos de riesgo, proporcionando información sobre tendencias y patrones que apoyan la evaluación estratégica de riesgos y la toma de decisiones.

No hay suficientes datos disponibles

Monitoreo e Integración - Plataformas de Gestión de Exposición

Integración y Consolidación de Datos

Garantiza una interacción fluida con otros sistemas y la unificación de los datos de riesgo, permitiendo una visión integral y una gestión eficiente de la exposición al riesgo.

No hay suficientes datos disponibles

Monitoreo en tiempo real y alertas

Permite la vigilancia continua de los factores de riesgo, proporcionando alertas oportunas para mitigar eficazmente los riesgos emergentes.

No hay suficientes datos disponibles

Agente AI - Escáner de Vulnerabilidades

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles

Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Planificación en múltiples pasos

Capacidad para desglosar y planificar procesos de múltiples pasos

No hay suficientes datos disponibles

Edgescan Comparaciones
Imagen del Avatar del Producto
Tenable Vulnerability Management
Comparar ahora
Imagen del Avatar del Producto
Intruder
Comparar ahora
Imagen del Avatar del Producto
Imagen del Avatar del Producto