Introducing G2.ai, the future of software buying.Try now
Patchstack
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Patchstack Funktionen

Welche Funktionen hat Patchstack?

Verwaltung

  • Dashboard & Berichterstattung

Risikoanalyse

  • Blacklist und Whitelist
  • Schwachstellen-Bewertung
  • Sicherheits-Audits

Schutz vor Bedrohungen

  • Firewall

Top-bewertete Patchstack Alternativen

Sucuri
(45)
3.4 von 5

Filter für Funktionen

Verwaltung

Bereitstellung von Inhalten

Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten.

Nicht genügend Daten verfügbar

Dashboard & Berichterstattung

Basierend auf 10 Patchstack Bewertungen. Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten.
97%
(Basierend auf 10 Bewertungen)

Alarmierung

Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.

Nicht genügend Daten verfügbar

Risikoanalyse

Blacklist und Whitelist

Basierend auf 10 Patchstack Bewertungen. Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists.
97%
(Basierend auf 10 Bewertungen)

Schwachstellen-Bewertung

Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. 10 Rezensenten von Patchstack haben Feedback zu dieser Funktion gegeben.
95%
(Basierend auf 10 Bewertungen)

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 10 Patchstack Bewertungen erwähnt.
97%
(Basierend auf 10 Bewertungen)

Schutz vor Bedrohungen

Firewall

Basierend auf 10 Patchstack Bewertungen. Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
97%
(Basierend auf 10 Bewertungen)

DDoS-Schutz

Schützt vor DDoS-Angriffen (Distributed Denial of Service).

Nicht genügend Daten verfügbar

Malware-Erkennung

Erkennt Malware für Websites und Webanwendungen.

Nicht genügend Daten verfügbar

Malware-Entfernung

Erleichtert die Beseitigung von Website- und Webanwendungs-Malware.

Nicht genügend Daten verfügbar

Leistung

Problemverfolgung

Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.

Nicht genügend Daten verfügbar

Erkennungsrate

Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.

Nicht genügend Daten verfügbar

Falsch positive Ergebnisse

Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.

Nicht genügend Daten verfügbar

Automatisierte Scans

Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Netzwerk

Konformitätsprüfung

Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.

Nicht genügend Daten verfügbar

Perimeter-Scanning

Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.

Nicht genügend Daten verfügbar

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Anwendung

Manuelles Testen von Anwendungen

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Statische Codeanalyse

Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.

Nicht genügend Daten verfügbar

Black-Box-Tests

Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.

Nicht genügend Daten verfügbar

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Agentic KI - Schwachstellenscanner

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar