Fonctionnalités de Edgescan
Quelles sont les fonctionnalités de Edgescan?
Administration
- Rapports et analyses
Analyse
- Suivi des problèmes
- Analyse des vulnérabilités
Performance
- Suivi des problèmes
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Tests de conformité
- Balayage du périmètre
- Surveillance de la configuration
Application
- Test manuel des applications
- Analyse de code statique
- Test de boîte noire
Alternatives les mieux notées
Filtrer par fonctionnalités
Administration
Diffusion de contenu | Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides. | Pas assez de données disponibles | |
Tableau de bord et rapports | Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes. | Pas assez de données disponibles | |
Alerte | Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web. | Pas assez de données disponibles | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles | |
Rapports et analyses | Outils pour visualiser et analyser les données. Cette fonctionnalité a été mentionnée dans 10 avis. Edgescan | 87% (Basé sur 10 avis) | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles |
Analyse du risque
Liste noire et liste blanche | Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation. | Pas assez de données disponibles | |
Évaluation de la vulnérabilité | Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Notation des risques | Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | Pas assez de données disponibles | |
Rapports | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Protection contre les menaces
Pare-feu | Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
DDoS Protection | Protège contre les attaques par déni de service distribué (DDoS). | Pas assez de données disponibles | |
Détection des logiciels malveillants | Détecte les logiciels malveillants de sites Web et d’applications Web. | Pas assez de données disponibles | |
Suppression des logiciels malveillants | Facilite la correction des logiciels malveillants de site Web et d’application Web. | Pas assez de données disponibles |
Analyse
Suivi des problèmes | Tel que rapporté dans 10 Edgescan avis. Suivez les problèmes et gérez les résolutions. | 90% (Basé sur 10 avis) | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Basé sur 10 Edgescan avis. Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | 93% (Basé sur 10 avis) | |
Rapports et analyses | Outils pour visualiser et analyser les données. | Pas assez de données disponibles | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | Pas assez de données disponibles | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | Pas assez de données disponibles | |
Analyse du code | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles |
Test
Outils en ligne de commande | Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes. | Pas assez de données disponibles | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Performance et fiabilité | Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. | Pas assez de données disponibles | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles |
Performance
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 15 avis. Edgescan | 94% (Basé sur 15 avis) | |
Taux de détection | Basé sur 16 Edgescan avis. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | 93% (Basé sur 16 avis) | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Les 16 évaluateurs de Edgescan ont donné leur avis sur cette fonctionnalité | 94% (Basé sur 16 avis) | |
Analyses automatisées | Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. Cette fonctionnalité a été mentionnée dans 15 avis. Edgescan | 96% (Basé sur 15 avis) |
Réseau
Tests de conformité | Tel que rapporté dans 14 Edgescan avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | 87% (Basé sur 14 avis) | |
Balayage du périmètre | Tel que rapporté dans 14 Edgescan avis. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. | 92% (Basé sur 14 avis) | |
Surveillance de la configuration | Basé sur 14 Edgescan avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 83% (Basé sur 14 avis) |
Application
Test manuel des applications | Tel que rapporté dans 15 Edgescan avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | 89% (Basé sur 15 avis) | |
Analyse de code statique | Basé sur 13 Edgescan avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 83% (Basé sur 13 avis) | |
Test de boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. Cette fonctionnalité a été mentionnée dans 15 avis. Edgescan | 88% (Basé sur 15 avis) |
Évaluation des vulnérabilités
Analyse des vulnérabilités | Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Données contextuelles | Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie. | Pas assez de données disponibles | |
Tableaux | Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques. | Pas assez de données disponibles |
Automatisation
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Tests de sécurité | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion des API
Découverte d’API | Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Rapports | Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | Pas assez de données disponibles | |
Gestion du changement | Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises. | Pas assez de données disponibles |
Tests de sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Vérification de l’API | Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité. | Pas assez de données disponibles | |
Test d’API | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion de la sécurité
Sécurité et application des stratégies | Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Détection des bots | Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | Pas assez de données disponibles | |
Détection du Shadow IT | Identifie les logiciels non autorisés. | Pas assez de données disponibles | |
Gestion du changement | Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | Pas assez de données disponibles |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
Risk management - Application Security Posture Management (ASPM)
Gestion des vulnérabilités | Identifie, suit et remédie aux vulnérabilités | Pas assez de données disponibles | |
Évaluation des risques et priorisation | Évalue et priorise les risques en fonction du contexte de l'application | Pas assez de données disponibles | |
Gestion de la conformité | Conformité avec les normes et réglementations de l'industrie | Pas assez de données disponibles | |
Application des politiques | Des mécanismes sont en place pour appliquer les politiques de sécurité à travers les applications. | Pas assez de données disponibles |
Integration and efficiency - Application Security Posture Management (ASPM)
Intégration avec les outils de développement | S'intègre avec les outils de développement et DevOps existants | Pas assez de données disponibles | |
Automatisation et Efficacité | Automatise les tâches de sécurité pour améliorer l'efficacité | Pas assez de données disponibles |
Reporting and Analytics - Application Security Posture Management (ASPM)
Analyse des tendances | Comprend des outils pour analyser les tendances des incidents de sécurité et des vulnérabilités au fil du temps | Pas assez de données disponibles | |
Évaluation des risques | Attribue des scores aux vulnérabilités en fonction de leur impact potentiel, aidant à prioriser les efforts de remédiation. | Pas assez de données disponibles | |
Tableaux de bord personnalisables | Fournit des tableaux de bord personnalisables qui présentent des données en temps réel sur les vulnérabilités, les risques et le statut de conformité. | Pas assez de données disponibles |
IA générative - Plateformes de gestion de l'exposition
Analyse Prédictive | Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions. | Pas assez de données disponibles | |
Détection automatique des menaces | Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels. | Pas assez de données disponibles |
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Évaluation complète des risques | Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel. | Pas assez de données disponibles | |
Analytique avancée et rapports | Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision. | Pas assez de données disponibles |
Surveillance et intégration - Plateformes de gestion de l'exposition
Intégration et consolidation des données | Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque. | Pas assez de données disponibles | |
Surveillance en temps réel et alertes | Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents. | Pas assez de données disponibles |
Agentic AI - Scanner de vulnérabilités
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles |