Fonctionnalités de Intruder
Administration (7)
Tableau de bord et rapports
This feature was mentioned in 32 Intruder reviews.
Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
Alerte
As reported in 31 Intruder reviews.
Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
API / Intégrations
28 reviewers of Intruder have provided feedback on this feature.
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
As reported in 25 Intruder reviews.
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Rapports et analyses
Based on 50 Intruder reviews.
Outils pour visualiser et analyser les données.
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Analyse du risque (1)
Évaluation de la vulnérabilité
As reported in 31 Intruder reviews.
Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
Analyse (6)
Suivi des problèmes
Based on 41 Intruder reviews.
Suivez les problèmes et gérez les résolutions.
Reconnaissance
This feature was mentioned in 38 Intruder reviews.
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des vulnérabilités
Based on 51 Intruder reviews.
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Rapports et analyses
Outils pour visualiser et analyser les données.
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Test (9)
Tests manuels
20 reviewers of Intruder have provided feedback on this feature.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
29 reviewers of Intruder have provided feedback on this feature.
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Performance et fiabilité
As reported in 39 Intruder reviews.
Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Tests de conformité
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Performance (4)
Suivi des problèmes
Based on 79 Intruder reviews and verified by the G2 Product R&D team.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Based on 90 Intruder reviews and verified by the G2 Product R&D team.
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
Based on 88 Intruder reviews and verified by the G2 Product R&D team.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
Based on 97 Intruder reviews and verified by the G2 Product R&D team.
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (2)
Tests de conformité
Based on 39 Intruder reviews.
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Based on 80 Intruder reviews and verified by the G2 Product R&D team.
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Application (2)
Test manuel des applications
Based on 52 Intruder reviews and verified by the G2 Product R&D team.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Test de boîte noire
Based on 50 Intruder reviews and verified by the G2 Product R&D team.
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Gestion des API (2)
Découverte d’API
Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
Rapports
This feature was mentioned in 10 Intruder reviews.
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
Tests de sécurité (1)
Test d’API
10 reviewers of Intruder have provided feedback on this feature.
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Surveillance (3)
Intelligence sur les vulnérabilités
This feature was mentioned in 22 Intruder reviews.
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
This feature was mentioned in 21 Intruder reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
22 reviewers of Intruder have provided feedback on this feature.
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (2)
Découverte des actifs
Based on 19 Intruder reviews.
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
This feature was mentioned in 18 Intruder reviews.
Identifie les logiciels non autorisés.
Gestion du risque (3)
Hiérarchisation des risques
Based on 22 Intruder reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
As reported in 22 Intruder reviews.
Collecte des informations sur le système et les exploits potentiels à tester.
Renseignements sur les menaces
As reported in 20 Intruder reviews.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
IA générative (2)
Résumé du texte
As reported in 13 Intruder reviews.
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
This feature was mentioned in 10 Intruder reviews.
Condense les longs documents ou textes en un bref résumé.
IA générative - Plateformes de gestion de l'exposition (2)
Analyse Prédictive
Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions.
Détection automatique des menaces
Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels.
Identification et évaluation des risques - Plateformes de gestion de l'exposition (2)
Évaluation complète des risques
Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel.
Analytique avancée et rapports
Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision.
Surveillance et intégration - Plateformes de gestion de l'exposition (2)
Intégration et consolidation des données
Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque.
Surveillance en temps réel et alertes
Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité