[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Fonctionnalités de Edgescan

Quelles sont les fonctionnalités de Edgescan?

Administration

  • Rapports et analyses

Analyse

  • Suivi des problèmes
  • Analyse des vulnérabilités

Performance

  • Suivi des problèmes
  • Taux de détection
  • Faux positifs
  • Analyses automatisées

Réseau

  • Tests de conformité
  • Balayage du périmètre
  • Surveillance de la configuration

Application

  • Test manuel des applications
  • Analyse de code statique
  • Test de boîte noire

Filtrer par fonctionnalités

Administration

Diffusion de contenu

Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.

Pas assez de données disponibles

Tableau de bord et rapports

Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.

Pas assez de données disponibles

Alerte

Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.

Pas assez de données disponibles

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Rapports et analyses

Outils pour visualiser et analyser les données. Cette fonctionnalité a été mentionnée dans 10 avis. Edgescan
87%
(Basé sur 10 avis)

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Analyse du risque

Liste noire et liste blanche

Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.

Pas assez de données disponibles

Évaluation de la vulnérabilité

Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Notation des risques

Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.

Pas assez de données disponibles

Rapports

Crée des rapports décrivant l’activité du journal et les mesures pertinentes.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Protection contre les menaces

Pare-feu

Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

DDoS Protection

Protège contre les attaques par déni de service distribué (DDoS).

Pas assez de données disponibles

Détection des logiciels malveillants

Détecte les logiciels malveillants de sites Web et d’applications Web.

Pas assez de données disponibles

Suppression des logiciels malveillants

Facilite la correction des logiciels malveillants de site Web et d’application Web.

Pas assez de données disponibles

Analyse

Suivi des problèmes

Tel que rapporté dans 10 Edgescan avis. Suivez les problèmes et gérez les résolutions.
90%
(Basé sur 10 avis)

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des vulnérabilités

Basé sur 10 Edgescan avis. Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
93%
(Basé sur 10 avis)

Rapports et analyses

Outils pour visualiser et analyser les données.

Pas assez de données disponibles

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.

Pas assez de données disponibles

Analyse de code statique

Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.

Pas assez de données disponibles

Analyse du code

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test

Outils en ligne de commande

Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.

Pas assez de données disponibles

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Performance et fiabilité

Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.

Pas assez de données disponibles

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Tests de conformité

Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.

Pas assez de données disponibles

Numérisation en boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.

Pas assez de données disponibles

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.

Pas assez de données disponibles

Performance

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 15 avis. Edgescan
94%
(Basé sur 15 avis)

Taux de détection

Basé sur 16 Edgescan avis. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
93%
(Basé sur 16 avis)

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Les 16 évaluateurs de Edgescan ont donné leur avis sur cette fonctionnalité
94%
(Basé sur 16 avis)

Analyses automatisées

Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. Cette fonctionnalité a été mentionnée dans 15 avis. Edgescan
96%
(Basé sur 15 avis)

Réseau

Tests de conformité

Tel que rapporté dans 14 Edgescan avis. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
87%
(Basé sur 14 avis)

Balayage du périmètre

Tel que rapporté dans 14 Edgescan avis. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
92%
(Basé sur 14 avis)

Surveillance de la configuration

Basé sur 14 Edgescan avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
83%
(Basé sur 14 avis)

Application

Test manuel des applications

Tel que rapporté dans 15 Edgescan avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
89%
(Basé sur 15 avis)

Analyse de code statique

Basé sur 13 Edgescan avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
83%
(Basé sur 13 avis)

Test de boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. Cette fonctionnalité a été mentionnée dans 15 avis. Edgescan
88%
(Basé sur 15 avis)

Évaluation des vulnérabilités

Analyse des vulnérabilités

Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Données contextuelles

Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.

Pas assez de données disponibles

Tableaux

Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.

Pas assez de données disponibles

Automatisation

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Automatisation du flux de travail

Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Tests de sécurité

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion des API

Découverte d’API

Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Rapports

Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.

Pas assez de données disponibles

Gestion du changement

Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.

Pas assez de données disponibles

Tests de sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Vérification de l’API

Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.

Pas assez de données disponibles

Test d’API

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion de la sécurité

Sécurité et application des stratégies

Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Détection des bots

Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.

Pas assez de données disponibles

Surveillance

Analyse des écarts

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Intelligence sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion d’actifs

Découverte des actifs

Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.

Pas assez de données disponibles

Détection du Shadow IT

Identifie les logiciels non autorisés.

Pas assez de données disponibles

Gestion du changement

Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.

Pas assez de données disponibles

Gestion du risque

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Risk management - Application Security Posture Management (ASPM)

Gestion des vulnérabilités

Identifie, suit et remédie aux vulnérabilités

Pas assez de données disponibles

Évaluation des risques et priorisation

Évalue et priorise les risques en fonction du contexte de l'application

Pas assez de données disponibles

Gestion de la conformité

Conformité avec les normes et réglementations de l'industrie

Pas assez de données disponibles

Application des politiques

Des mécanismes sont en place pour appliquer les politiques de sécurité à travers les applications.

Pas assez de données disponibles

Integration and efficiency - Application Security Posture Management (ASPM)

Intégration avec les outils de développement

S'intègre avec les outils de développement et DevOps existants

Pas assez de données disponibles

Automatisation et Efficacité

Automatise les tâches de sécurité pour améliorer l'efficacité

Pas assez de données disponibles

Reporting and Analytics - Application Security Posture Management (ASPM)

Analyse des tendances

Comprend des outils pour analyser les tendances des incidents de sécurité et des vulnérabilités au fil du temps

Pas assez de données disponibles

Évaluation des risques

Attribue des scores aux vulnérabilités en fonction de leur impact potentiel, aidant à prioriser les efforts de remédiation.

Pas assez de données disponibles

Tableaux de bord personnalisables

Fournit des tableaux de bord personnalisables qui présentent des données en temps réel sur les vulnérabilités, les risques et le statut de conformité.

Pas assez de données disponibles

IA générative - Plateformes de gestion de l'exposition

Analyse Prédictive

Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions.

Pas assez de données disponibles

Détection automatique des menaces

Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels.

Pas assez de données disponibles

Identification et évaluation des risques - Plateformes de gestion de l'exposition

Évaluation complète des risques

Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel.

Pas assez de données disponibles

Analytique avancée et rapports

Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision.

Pas assez de données disponibles

Surveillance et intégration - Plateformes de gestion de l'exposition

Intégration et consolidation des données

Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque.

Pas assez de données disponibles

Surveillance en temps réel et alertes

Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents.

Pas assez de données disponibles

Agentic AI - Scanner de vulnérabilités

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles

Agentic AI - Gestion de la posture de sécurité des applications (ASPM)

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Planification en plusieurs étapes

Capacité à décomposer et planifier des processus en plusieurs étapes

Pas assez de données disponibles

Comparaisons Edgescan
Image de l'avatar du produit
Tenable Vulnerability Management
Comparer maintenant
Image de l'avatar du produit
Intruder
Comparer maintenant
Image de l'avatar du produit
Image de l'avatar du produit