(110)
4.5 von 5
Website besuchen
Gesponsert
Bereitstellung von Inhalten | Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten. | Nicht genügend Daten verfügbar | |
Dashboard & Berichterstattung | Basierend auf 10 Patchstack Bewertungen. Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. | 97% (Basierend auf 10 Bewertungen) | |
Alarmierung | Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit. | Nicht genügend Daten verfügbar |
Blacklist und Whitelist | Basierend auf 10 Patchstack Bewertungen. Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists. | 97% (Basierend auf 10 Bewertungen) | |
Schwachstellen-Bewertung | Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. 10 Rezensenten von Patchstack haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 10 Bewertungen) | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 10 Patchstack Bewertungen erwähnt. | 97% (Basierend auf 10 Bewertungen) |
Firewall | Basierend auf 10 Patchstack Bewertungen. Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | 97% (Basierend auf 10 Bewertungen) | |
DDoS-Schutz | Schützt vor DDoS-Angriffen (Distributed Denial of Service). | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Erkennt Malware für Websites und Webanwendungen. | Nicht genügend Daten verfügbar | |
Malware-Entfernung | Erleichtert die Beseitigung von Website- und Webanwendungs-Malware. | Nicht genügend Daten verfügbar |
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | Nicht genügend Daten verfügbar | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | Nicht genügend Daten verfügbar | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | Nicht genügend Daten verfügbar | |
Automatisierte Scans | Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Konformitätsprüfung | Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | Nicht genügend Daten verfügbar | |
Perimeter-Scanning | Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar |
Manuelles Testen von Anwendungen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Statische Codeanalyse | Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar | |
Black-Box-Tests | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | Nicht genügend Daten verfügbar |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar |