Introducing G2.ai, the future of software buying.Try now
Defendify All-In-One Cybersecurity® Solution
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Defendify All-In-One Cybersecurity® Solution Funktionen

Welche Funktionen hat Defendify All-In-One Cybersecurity® Solution?

Verwaltung

  • Dashboard & Berichterstattung
  • Alarmierung
  • Risiko-Scoring
  • Reporting

Risikoanalyse

  • Schwachstellen-Bewertung

Analyse

  • Schwachstellen-Scan

Leistung

  • Problemverfolgung
  • Automatisierte Scans

Netzwerk

  • Perimeter-Scanning

Begutachtung

  • Kontinuierliche Bewertung
  • Phishing-Bewertung
  • Grundausstattung

training

  • Inhaltsbibliothek
  • Interaktives Training
  • Gamification

Top-bewertete Defendify All-In-One Cybersecurity® Solution Alternativen

Filter für Funktionen

Orchestrierung

Asset Management

Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.

Nicht genügend Daten verfügbar

Automatisierung von Sicherheits-Workflows

Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.

Nicht genügend Daten verfügbar

Einsatz

Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.

Nicht genügend Daten verfügbar

Sandboxing (Sandbox)

Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.

Nicht genügend Daten verfügbar

Information

Proaktive Benachrichtigungen

Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.

Nicht genügend Daten verfügbar

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Geheimdienst-Berichte

Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen

Nicht genügend Daten verfügbar

Personalisierung

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Sicherheitsüberprüfung

Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.

Nicht genügend Daten verfügbar

Dynamische/Code-Analyse

Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.

Nicht genügend Daten verfügbar

Antwort

Automatisierung der Auflösung

Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.

Nicht genügend Daten verfügbar

Leitfaden zur Lösung

Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.

Nicht genügend Daten verfügbar

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.

Nicht genügend Daten verfügbar

Datensätze

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Ressourcenverbrauch

Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.

Nicht genügend Daten verfügbar

Management

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Datenbankverwaltung

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.

Nicht genügend Daten verfügbar

Verwaltung

Bereitstellung von Inhalten

Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten.

Nicht genügend Daten verfügbar

Dashboard & Berichterstattung

Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. 13 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben.
95%
(Basierend auf 13 Bewertungen)

Alarmierung

Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit. Diese Funktion wurde in 15 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
92%
(Basierend auf 15 Bewertungen)

API / Integrationen

Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Dehnbarkeit

Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern

Nicht genügend Daten verfügbar

Berichte und Analysen

Basierend auf 11 Defendify All-In-One Cybersecurity® Solution Bewertungen. Tools zum Visualisieren und Analysieren von Daten.
89%
(Basierend auf 11 Bewertungen)

Reporting

Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf.

Nicht genügend Daten verfügbar

Risikobewertung

Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.

Nicht genügend Daten verfügbar

Automatisiertes Testen

Automatisiert Angriffe und kontradiktorische Logik für kontinuierliche Tests.

Nicht genügend Daten verfügbar

Risiko-Scoring

Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen. 13 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 13 Bewertungen)

Anpassung

Wie in 11 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können.
67%
(Basierend auf 11 Bewertungen)

White-Labeling

Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren. Diese Funktion wurde in 10 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
85%
(Basierend auf 10 Bewertungen)

Reporting

Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen. Diese Funktion wurde in 16 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
86%
(Basierend auf 16 Bewertungen)

Risikoanalyse

Blacklist und Whitelist

Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists.

Nicht genügend Daten verfügbar

Schwachstellen-Bewertung

Basierend auf 14 Defendify All-In-One Cybersecurity® Solution Bewertungen. Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.
98%
(Basierend auf 14 Bewertungen)

Sicherheits-Audits

Wie in 11 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
92%
(Basierend auf 11 Bewertungen)

Schutz vor Bedrohungen

Firewall

Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

DDoS-Schutz

Schützt vor DDoS-Angriffen (Distributed Denial of Service).

Nicht genügend Daten verfügbar

Malware-Erkennung

Erkennt Malware für Websites und Webanwendungen.

Nicht genügend Daten verfügbar

Malware-Entfernung

Erleichtert die Beseitigung von Website- und Webanwendungs-Malware.

Nicht genügend Daten verfügbar

Analyse

Problemverfolgung

Verfolgen Sie Probleme und verwalten Sie Lösungen.

Nicht genügend Daten verfügbar

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.

Nicht genügend Daten verfügbar

Schwachstellen-Scan

Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 12 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben.
97%
(Basierend auf 12 Bewertungen)

Testen

Befehlszeilen-Tools

Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.

Nicht genügend Daten verfügbar

Manuelles Testen

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Test-Automatisierung

Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Leistung und Zuverlässigkeit

Basierend auf 10 Defendify All-In-One Cybersecurity® Solution Bewertungen. Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert.
98%
(Basierend auf 10 Bewertungen)

Leistung

Problemverfolgung

Wie in 12 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
88%
(Basierend auf 12 Bewertungen)

Erkennungsrate

Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. 12 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 12 Bewertungen)

Falsch positive Ergebnisse

Wie in 12 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
79%
(Basierend auf 12 Bewertungen)

Automatisierte Scans

Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 17 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
94%
(Basierend auf 17 Bewertungen)

Netzwerk

Konformitätsprüfung

Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 12 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
85%
(Basierend auf 12 Bewertungen)

Perimeter-Scanning

Basierend auf 14 Defendify All-In-One Cybersecurity® Solution Bewertungen. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
88%
(Basierend auf 14 Bewertungen)

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. 11 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 11 Bewertungen)

Anwendung

Manuelles Testen von Anwendungen

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Statische Codeanalyse

Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.

Nicht genügend Daten verfügbar

Black-Box-Tests

Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.

Nicht genügend Daten verfügbar

Simulation

Test-Agent-Bereitstellung

Führt Angriffe auf eine Reihe von Oberflächen aus, von E-Mail und Desktop bis hin zu Cloud- und Netzwerkumgebungen.

Nicht genügend Daten verfügbar

Simulation von Sicherheitsverletzungen

Simuliert eine kompromittierte Netzwerkumgebung, die sich aus Vernachlässigung, Fehlkonfiguration oder anderen Benutzerfehlern ergibt, die vertrauliche Informationen offenlegen.

Nicht genügend Daten verfügbar

Simulation von Angriffen

Simuliert einen realen Angriff auf Netzwerke und Endpunkte mit der Absicht, einem Unternehmen zu schaden.

Nicht genügend Daten verfügbar

Leitfaden zur Lösung

Führt Benutzer durch den Lösungsprozess und gibt spezifische Anweisungen zur Behebung einzelner Vorkommnisse.

Nicht genügend Daten verfügbar

Anpassung

Multi-Vektor-Bewertung

Ermöglicht es Benutzern, Bedrohungen zu simulieren, die mehrere Einstiegspunkte angreifen, um Computer und Netzwerke zu infizieren.

Nicht genügend Daten verfügbar

Anpassung des Szenarios

Ermöglicht es Benutzern, Angriffsszenarien zu erstellen, die ihre reale Arbeitsumgebung nachahmen.

Nicht genügend Daten verfügbar

Auswahl an Angriffsarten

Ermöglicht die Simulation mehrerer Angriffsvarianten. Simuliert Angriffe, die auf verschiedene Arten von Endpunkten und Netzwerken abzielen.

Nicht genügend Daten verfügbar

Begutachtung

Kontinuierliche Bewertung

Die Möglichkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen. 18 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 18 Bewertungen)

Phishing-Bewertung

Sendet Benutzern gefälschte Phishing-E-Mails, um die Spam- und E-Mail-Bedrohungserkennungsfähigkeiten des Benutzers zu testen. Diese Funktion wurde in 19 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
96%
(Basierend auf 19 Bewertungen)

Grundausstattung

Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können. Diese Funktion wurde in 13 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
78%
(Basierend auf 13 Bewertungen)

training

Inhaltsbibliothek

Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten. Diese Funktion wurde in 13 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt.
94%
(Basierend auf 13 Bewertungen)

Interaktives Training

Wie in 19 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein.
94%
(Basierend auf 19 Bewertungen)

Gamification

Wie in 13 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe.
86%
(Basierend auf 13 Bewertungen)

Funktionalität

Überwachung - Deep Web

Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.

Nicht genügend Daten verfügbar

Überwachung - Dark Web

Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.

Nicht genügend Daten verfügbar

Analyse

Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.

Nicht genügend Daten verfügbar

Ticketing

Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.

Nicht genügend Daten verfügbar

Einfache Suche

Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.

Nicht genügend Daten verfügbar

Leckage-Quelle

Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.

Nicht genügend Daten verfügbar

Zentralisiertes Dashboard

Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.

Nicht genügend Daten verfügbar

Echtzeit-Benachrichtigungen

Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.

Nicht genügend Daten verfügbar

Plattform-Funktionen

24/7 Unterstützung

Bietet 24/7-Support für Kunden bei technischen Fragen.

Nicht genügend Daten verfügbar

Proaktive Berichtswarnungen

Sendet proaktiv Berichte oder Warnungen an Kunden.

Nicht genügend Daten verfügbar

Anwendungskontrolle

Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen.

Nicht genügend Daten verfügbar

Proaktive Bedrohungssuche

Proaktives Aufspüren von Bedrohungen.

Nicht genügend Daten verfügbar

Schnelle Reaktionszeit

Schnelle Reaktionszeit auf Cyber-Bedrohungen.

Nicht genügend Daten verfügbar

Anpassbare Berichte

Bietet die Möglichkeit, Berichte anzupassen.

Nicht genügend Daten verfügbar

Automatisierungsfunktionen

Automatisierte Problembehebung

Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen.

Nicht genügend Daten verfügbar

Automatisierte Untersuchung

Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen.

Nicht genügend Daten verfügbar

Agentische KI - Bedrohungsintelligenz

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Mehrstufige Planung

Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Agentic KI - Schwachstellenscanner

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar