API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | Nicht genügend Daten verfügbar | |
Risiko-Scoring | Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. | Nicht genügend Daten verfügbar | |
Verwaltung von Geheimnissen | Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Konfigurationsverwaltung | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Risiko-Scoring | Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen. | Nicht genügend Daten verfügbar | |
Anpassung | Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können. | Nicht genügend Daten verfügbar | |
White-Labeling | Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren. | Nicht genügend Daten verfügbar | |
Reporting | Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen. | Nicht genügend Daten verfügbar |
Berichte und Analysen | Tools zum Visualisieren und Analysieren von Daten. | Nicht genügend Daten verfügbar | |
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | Nicht genügend Daten verfügbar | |
Statische Codeanalyse | Untersucht den Quellcode von Anwendungen auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar | |
Code-Analyse | Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar | |
Berichterstattung | Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen. | Nicht genügend Daten verfügbar | |
Grundausstattung | Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können. | Nicht genügend Daten verfügbar | |
Code-Analyse in Echtzeit | Scannt den Quellcode der Anwendung kontinuierlich auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar |
Befehlszeilen-Tools | Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. | Nicht genügend Daten verfügbar | |
Manuelles Testen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar | |
Konformitätsprüfung | Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen. | Nicht genügend Daten verfügbar | |
Black-Box-Scannen | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | Nicht genügend Daten verfügbar | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | Nicht genügend Daten verfügbar | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | Nicht genügend Daten verfügbar |
Kontinuierliche Bildsicherung | Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. | Nicht genügend Daten verfügbar | |
Überwachung des Verhaltens | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Dynamisches Scannen von Bildern | Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen | Nicht genügend Daten verfügbar | |
Laufzeit-Schutz | Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. | Nicht genügend Daten verfügbar | |
Arbeitslastschutz | Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar |
Unterstützte Sprachen | Unterstützt eine nützliche und große Auswahl an Programmiersprachen. | Nicht genügend Daten verfügbar | |
Integration | Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren. | Nicht genügend Daten verfügbar | |
Transparenz | Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten. | Nicht genügend Daten verfügbar |
Vorschläge zur Problembehebung | Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Überwacht Open-Source-Komponenten proaktiv und kontinuierlich. | Nicht genügend Daten verfügbar | |
Gründliche Erkennung | Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme. | Nicht genügend Daten verfügbar |
Kontinuierliche Bewertung | Die Möglichkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen. | Nicht genügend Daten verfügbar | |
Phishing-Bewertung | Sendet Benutzern gefälschte Phishing-E-Mails, um die Spam- und E-Mail-Bedrohungserkennungsfähigkeiten des Benutzers zu testen. | Nicht genügend Daten verfügbar | |
Grundausstattung | Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können. | Nicht genügend Daten verfügbar |
Inhaltsbibliothek | Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten. | Nicht genügend Daten verfügbar | |
Interaktives Training | Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein. | Nicht genügend Daten verfügbar | |
Gamification | Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe. | Nicht genügend Daten verfügbar |
Anpassung | Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können. | Nicht genügend Daten verfügbar | |
White-Labeling | Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren. | Nicht genügend Daten verfügbar | |
Inhaltsbibliothek | Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten. | Nicht genügend Daten verfügbar |
Integriertes Lernen | Stellt Schulungsressourcen für Entwickler bereit, wenn Sicherheitsprobleme erkannt werden. | Nicht genügend Daten verfügbar | |
Gamification | Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe. | Nicht genügend Daten verfügbar | |
Kontinuierliche Bewertung | Die Möglichkeit, die sichere Codebewertung zu automatisieren oder Bewertungen kontinuierlich planen und bereitstellen zu lassen. | Nicht genügend Daten verfügbar | |
Bewertung der Entwickler | Bietet Herausforderungen, Simulationen oder andere Bewertungsfunktionen, um Entwickler auf häufige Sicherheitsfehler zu testen | Nicht genügend Daten verfügbar |
Konfigurationsverwaltung | Gewährt Benutzern die Kontrolle über Anwendungsupdates, -versionen und -änderungen. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Ermöglicht Administratoren die Steuerung des Zugriffs auf Updates, Releases und Änderungen. | Nicht genügend Daten verfügbar | |
Orchestrierung | Hilft bei der Entwicklung von Prozessen für zuverlässige automatisierte Releases. | Nicht genügend Daten verfügbar |
Automatisierung | Automatisiert CI/CD-Prozesse erfolgreich und gründlich. | Nicht genügend Daten verfügbar | |
Integrationen | Ermöglicht zusätzliche Features und Funktionalitäten in Form von vorgefertigten Integrationen und Plug-ins. | Nicht genügend Daten verfügbar | |
Dehnbarkeit | Plug-in-fähig für zusätzliche Ressourcen, Features und Funktionen innerhalb des Produkts selbst. | Nicht genügend Daten verfügbar |
Pipeline-Steuerung | Gewährt Kontrolle und Organisation für Infrastruktur- und Freigabeprozesse. | Nicht genügend Daten verfügbar | |
Workflow-Visualisierung | Ermöglicht es Benutzern, ihre Pipelines einfach abzubilden und zu untersuchen. | Nicht genügend Daten verfügbar | |
Kontinuierliche Bereitstellung | Automatisiert Freigaben der Anwendung für den Zugriff auf Desktop-, Web- oder Mobilgeräten. | Nicht genügend Daten verfügbar |
Feedback | Bietet gründliches, umsetzbares Feedback zu Sicherheitslücken oder ermöglicht es Mitarbeitern, dasselbe zu tun. 14 Rezensenten von GuardRails haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 14 Bewertungen) | |
Priorisierung | Priorisiert erkannte Schwachstellen nach potenziellem Risiko oder ermöglicht es Mitarbeitern, dasselbe zu tun. 12 Rezensenten von GuardRails haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 12 Bewertungen) | |
Vorschläge zur Problembehebung | Enthält Vorschläge zum Beheben von anfälligem Code oder ermöglicht es Mitarbeitern, dasselbe zu tun. 14 Rezensenten von GuardRails haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 14 Bewertungen) |
Falsch positive Ergebnisse | Basierend auf 13 GuardRails Bewertungen. Weist nicht fälschlicherweise auf anfälligen Code hin, wenn keine Schwachstelle rechtmäßig vorhanden ist. | 71% (Basierend auf 13 Bewertungen) | |
Kundenspezifische Konformität | Basierend auf 10 GuardRails Bewertungen. Ermöglicht es Benutzern, benutzerdefinierte Codestandards festzulegen, um bestimmte Konformitäten zu erfüllen. | 88% (Basierend auf 10 Bewertungen) | |
Gewandtheit | Basierend auf 13 GuardRails Bewertungen. Erkennt Schwachstellen mit einer Geschwindigkeit, die für die Aufrechterhaltung der Sicherheit geeignet ist, oder ermöglicht es Mitarbeitern, dasselbe zu tun. | 90% (Basierend auf 13 Bewertungen) |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |
Adaptives Lernen | Verbessert die Leistung basierend auf Feedback und Erfahrung | Nicht genügend Daten verfügbar | |
Natürliche Sprachinteraktion | Führt menschenähnliche Gespräche zur Aufgabenverteilung | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar |