Asset Management | Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. | Nicht genügend Daten verfügbar | |
Automatisierung von Sicherheits-Workflows | Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. | Nicht genügend Daten verfügbar | |
Einsatz | Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. | Nicht genügend Daten verfügbar | |
Sandboxing (Sandbox) | Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht. | Nicht genügend Daten verfügbar |
Proaktive Benachrichtigungen | Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar | |
Geheimdienst-Berichte | Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen | Nicht genügend Daten verfügbar |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Sicherheitsüberprüfung | Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. | Nicht genügend Daten verfügbar | |
Dynamische/Code-Analyse | Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken. | Nicht genügend Daten verfügbar |
Automatisierung der Auflösung | Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion. | Nicht genügend Daten verfügbar | |
Leitfaden zur Lösung | Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. | Nicht genügend Daten verfügbar | |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. | Nicht genügend Daten verfügbar |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Ressourcenverbrauch | Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. | Nicht genügend Daten verfügbar |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Datenbankverwaltung | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. | Nicht genügend Daten verfügbar |
Bereitstellung von Inhalten | Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten. | Nicht genügend Daten verfügbar | |
Dashboard & Berichterstattung | Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. 13 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 13 Bewertungen) | |
Alarmierung | Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit. Diese Funktion wurde in 15 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 92% (Basierend auf 15 Bewertungen) | |
API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | Nicht genügend Daten verfügbar | |
Berichte und Analysen | Basierend auf 11 Defendify All-In-One Cybersecurity® Solution Bewertungen. Tools zum Visualisieren und Analysieren von Daten. | 89% (Basierend auf 11 Bewertungen) | |
Reporting | Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf. | Nicht genügend Daten verfügbar | |
Risikobewertung | Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. | Nicht genügend Daten verfügbar | |
Automatisiertes Testen | Automatisiert Angriffe und kontradiktorische Logik für kontinuierliche Tests. | Nicht genügend Daten verfügbar | |
Risiko-Scoring | Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen. 13 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 13 Bewertungen) | |
Anpassung | Wie in 11 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können. | 67% (Basierend auf 11 Bewertungen) | |
White-Labeling | Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren. Diese Funktion wurde in 10 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 85% (Basierend auf 10 Bewertungen) | |
Reporting | Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen. Diese Funktion wurde in 16 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 86% (Basierend auf 16 Bewertungen) |
Blacklist und Whitelist | Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists. | Nicht genügend Daten verfügbar | |
Schwachstellen-Bewertung | Basierend auf 14 Defendify All-In-One Cybersecurity® Solution Bewertungen. Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. | 98% (Basierend auf 14 Bewertungen) | |
Sicherheits-Audits | Wie in 11 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 92% (Basierend auf 11 Bewertungen) |
Firewall | Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
DDoS-Schutz | Schützt vor DDoS-Angriffen (Distributed Denial of Service). | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Erkennt Malware für Websites und Webanwendungen. | Nicht genügend Daten verfügbar | |
Malware-Entfernung | Erleichtert die Beseitigung von Website- und Webanwendungs-Malware. | Nicht genügend Daten verfügbar |
Problemverfolgung | Verfolgen Sie Probleme und verwalten Sie Lösungen. | Nicht genügend Daten verfügbar | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scan | Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 12 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 12 Bewertungen) |
Befehlszeilen-Tools | Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. | Nicht genügend Daten verfügbar | |
Manuelles Testen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar | |
Leistung und Zuverlässigkeit | Basierend auf 10 Defendify All-In-One Cybersecurity® Solution Bewertungen. Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. | 98% (Basierend auf 10 Bewertungen) |
Problemverfolgung | Wie in 12 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 88% (Basierend auf 12 Bewertungen) | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. 12 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 12 Bewertungen) | |
Falsch positive Ergebnisse | Wie in 12 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 79% (Basierend auf 12 Bewertungen) | |
Automatisierte Scans | Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 17 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 94% (Basierend auf 17 Bewertungen) |
Konformitätsprüfung | Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 12 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 85% (Basierend auf 12 Bewertungen) | |
Perimeter-Scanning | Basierend auf 14 Defendify All-In-One Cybersecurity® Solution Bewertungen. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | 88% (Basierend auf 14 Bewertungen) | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. 11 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 11 Bewertungen) |
Manuelles Testen von Anwendungen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Statische Codeanalyse | Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar | |
Black-Box-Tests | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | Nicht genügend Daten verfügbar |
Test-Agent-Bereitstellung | Führt Angriffe auf eine Reihe von Oberflächen aus, von E-Mail und Desktop bis hin zu Cloud- und Netzwerkumgebungen. | Nicht genügend Daten verfügbar | |
Simulation von Sicherheitsverletzungen | Simuliert eine kompromittierte Netzwerkumgebung, die sich aus Vernachlässigung, Fehlkonfiguration oder anderen Benutzerfehlern ergibt, die vertrauliche Informationen offenlegen. | Nicht genügend Daten verfügbar | |
Simulation von Angriffen | Simuliert einen realen Angriff auf Netzwerke und Endpunkte mit der Absicht, einem Unternehmen zu schaden. | Nicht genügend Daten verfügbar | |
Leitfaden zur Lösung | Führt Benutzer durch den Lösungsprozess und gibt spezifische Anweisungen zur Behebung einzelner Vorkommnisse. | Nicht genügend Daten verfügbar |
Multi-Vektor-Bewertung | Ermöglicht es Benutzern, Bedrohungen zu simulieren, die mehrere Einstiegspunkte angreifen, um Computer und Netzwerke zu infizieren. | Nicht genügend Daten verfügbar | |
Anpassung des Szenarios | Ermöglicht es Benutzern, Angriffsszenarien zu erstellen, die ihre reale Arbeitsumgebung nachahmen. | Nicht genügend Daten verfügbar | |
Auswahl an Angriffsarten | Ermöglicht die Simulation mehrerer Angriffsvarianten. Simuliert Angriffe, die auf verschiedene Arten von Endpunkten und Netzwerken abzielen. | Nicht genügend Daten verfügbar |
Kontinuierliche Bewertung | Die Möglichkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen. 18 Rezensenten von Defendify All-In-One Cybersecurity® Solution haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 18 Bewertungen) | |
Phishing-Bewertung | Sendet Benutzern gefälschte Phishing-E-Mails, um die Spam- und E-Mail-Bedrohungserkennungsfähigkeiten des Benutzers zu testen. Diese Funktion wurde in 19 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 96% (Basierend auf 19 Bewertungen) | |
Grundausstattung | Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können. Diese Funktion wurde in 13 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 78% (Basierend auf 13 Bewertungen) |
Inhaltsbibliothek | Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten. Diese Funktion wurde in 13 Defendify All-In-One Cybersecurity® Solution Bewertungen erwähnt. | 94% (Basierend auf 13 Bewertungen) | |
Interaktives Training | Wie in 19 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein. | 94% (Basierend auf 19 Bewertungen) | |
Gamification | Wie in 13 Defendify All-In-One Cybersecurity® Solution Bewertungen berichtet. Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe. | 86% (Basierend auf 13 Bewertungen) |
Überwachung - Deep Web | Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind. | Nicht genügend Daten verfügbar | |
Überwachung - Dark Web | Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. | Nicht genügend Daten verfügbar | |
Analyse | Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. | Nicht genügend Daten verfügbar | |
Ticketing | Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren. | Nicht genügend Daten verfügbar | |
Einfache Suche | Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. | Nicht genügend Daten verfügbar | |
Leckage-Quelle | Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. | Nicht genügend Daten verfügbar | |
Zentralisiertes Dashboard | Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. | Nicht genügend Daten verfügbar | |
Echtzeit-Benachrichtigungen | Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen. | Nicht genügend Daten verfügbar |
24/7 Unterstützung | Bietet 24/7-Support für Kunden bei technischen Fragen. | Nicht genügend Daten verfügbar | |
Proaktive Berichtswarnungen | Sendet proaktiv Berichte oder Warnungen an Kunden. | Nicht genügend Daten verfügbar | |
Anwendungskontrolle | Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen. | Nicht genügend Daten verfügbar | |
Proaktive Bedrohungssuche | Proaktives Aufspüren von Bedrohungen. | Nicht genügend Daten verfügbar | |
Schnelle Reaktionszeit | Schnelle Reaktionszeit auf Cyber-Bedrohungen. | Nicht genügend Daten verfügbar | |
Anpassbare Berichte | Bietet die Möglichkeit, Berichte anzupassen. | Nicht genügend Daten verfügbar |
Automatisierte Problembehebung | Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen. | Nicht genügend Daten verfügbar | |
Automatisierte Untersuchung | Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Mehrstufige Planung | Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar |