Introducing G2.ai, the future of software buying.Try now
Defendify All-In-One Cybersecurity® Solution
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Defendify All-In-One Cybersecurity® Solution

¿Cuáles son las funciones de Defendify All-In-One Cybersecurity® Solution?

Administración

  • Panel de control e informes
  • Alertas
  • Puntuación de riesgos
  • Informes

Análisis del riesgo

  • Evaluación de vulnerabilidades

Análisis

  • Análisis de vulnerabilidades

Rendimiento

  • Tasa de detección
  • Escaneos automatizados

Red

  • Escaneo perimetral

Evaluación

  • Evaluación continua
  • Evaluación de phishing
  • Línea de base

Adiestramiento

  • Biblioteca de contenido
  • Formación interactiva
  • Gamificación

Alternativas de Defendify All-In-One Cybersecurity® Solution Mejor Valoradas

Filtrar por Funciones

Orquestación

Gestión de activos

Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.

No hay suficientes datos disponibles

Automatización del flujo de trabajo de seguridad

Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.

No hay suficientes datos disponibles

Despliegue

El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.

No hay suficientes datos disponibles

Sandboxing

Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.

No hay suficientes datos disponibles

Información

Alertas proactivas

Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.

No hay suficientes datos disponibles

Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.

No hay suficientes datos disponibles

Informes de inteligencia

La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas

No hay suficientes datos disponibles

Personalización

Inteligencia de endpoints

Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.

No hay suficientes datos disponibles

Validación de seguridad

El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.

No hay suficientes datos disponibles

Análisis dinámico/de código

La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.

No hay suficientes datos disponibles

Evaluación multivectorial

Permite a los usuarios simular amenazas que atacan múltiples puntos de entrada para infectar equipos y redes.

No hay suficientes datos disponibles

Personalización del escenario

Permite a los usuarios crear escenarios de ataque que imitan su entorno de trabajo del mundo real.

No hay suficientes datos disponibles

Gama de tipos de ataque

Permite la simulación de múltiples variantes de ataque. Simula ataques dirigidos a diferentes tipos de puntos finales y redes.

No hay suficientes datos disponibles

Respuesta

Automatización de la resolución

Diagnosticar y resolver incidencias sin necesidad de interacción humana.

No hay suficientes datos disponibles

Guía de resolución

Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.

No hay suficientes datos disponibles

Aislamiento del sistema

Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.

No hay suficientes datos disponibles

Inteligencia de amenazas

Recopila información relacionada con las amenazas para obtener más información sobre los remedios.

No hay suficientes datos disponibles

archivo

Registros de incidentes

La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.

No hay suficientes datos disponibles

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Uso de recursos

Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.

No hay suficientes datos disponibles

Gestión

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Gestión de bases de datos

Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

No hay suficientes datos disponibles

Gestión del flujo de trabajo

Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.

No hay suficientes datos disponibles

Administración

Entrega de contenido

Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos.

No hay suficientes datos disponibles

Panel de control e informes

Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Informes y análisis que informan sobre la actividad y la efectividad del programa.
95%
(Basado en 13 reseñas)

Alertas

Según lo informado en 15 reseñas de Defendify All-In-One Cybersecurity® Solution. Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.
92%
(Basado en 15 reseñas)

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Extensibilidad

Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales

No hay suficientes datos disponibles

Informes y análisis

Herramientas para visualizar y analizar datos. Los revisores de 11 de Defendify All-In-One Cybersecurity® Solution han proporcionado comentarios sobre esta función.
89%
(Basado en 11 reseñas)

Informes

Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.

No hay suficientes datos disponibles

Evaluación de riesgos

Identifica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.

No hay suficientes datos disponibles

Pruebas automatizadas

Automatiza los ataques y la lógica adversa para pruebas continuas.

No hay suficientes datos disponibles

Puntuación de riesgos

Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras.
86%
(Basado en 13 reseñas)

Personalización

Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc. Esta función fue mencionada en 11 reseñas de Defendify All-In-One Cybersecurity® Solution.
67%
(Basado en 11 reseñas)

Etiquetado blanco

Basado en 10 reseñas de Defendify All-In-One Cybersecurity® Solution. Permite a los usuarios implementar su propia marca en toda la plataforma.
85%
(Basado en 10 reseñas)

Informes

Basado en 16 reseñas de Defendify All-In-One Cybersecurity® Solution. Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso.
86%
(Basado en 16 reseñas)

Análisis del riesgo

Lista negra y lista blanca

Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas.

No hay suficientes datos disponibles

Evaluación de vulnerabilidades

Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos. Los revisores de 14 de Defendify All-In-One Cybersecurity® Solution han proporcionado comentarios sobre esta función.
98%
(Basado en 14 reseñas)

Auditoría de seguridad

Según lo informado en 11 reseñas de Defendify All-In-One Cybersecurity® Solution. Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
92%
(Basado en 11 reseñas)

Protección contra amenazas

Cortafuegos

Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Protección DDoS

Protege contra ataques distribuidos de denegación de servicio (DDoS).

No hay suficientes datos disponibles

Detección de malware

Descubre malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Eliminación de malware

Facilita la corrección de malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Análisis

Seguimiento de problemas

Realice un seguimiento de los problemas y gestione las resoluciones.

No hay suficientes datos disponibles

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Según lo informado en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
97%
(Basado en 12 reseñas)

Pruebas

Herramientas de línea de comandos

Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.

No hay suficientes datos disponibles

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Rendimiento y fiabilidad

Según lo informado en 10 reseñas de Defendify All-In-One Cybersecurity® Solution. El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.
98%
(Basado en 10 reseñas)

Rendimiento

Seguimiento de problemas

Basado en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
88%
(Basado en 12 reseñas)

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. Los revisores de 12 de Defendify All-In-One Cybersecurity® Solution han proporcionado comentarios sobre esta función.
92%
(Basado en 12 reseñas)

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. Esta función fue mencionada en 12 reseñas de Defendify All-In-One Cybersecurity® Solution.
79%
(Basado en 12 reseñas)

Escaneos automatizados

Según lo informado en 17 reseñas de Defendify All-In-One Cybersecurity® Solution. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
94%
(Basado en 17 reseñas)

Red

Pruebas de cumplimiento

Según lo informado en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
85%
(Basado en 12 reseñas)

Escaneo perimetral

Basado en 14 reseñas de Defendify All-In-One Cybersecurity® Solution. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
88%
(Basado en 14 reseñas)

Supervisión de la configuración

Basado en 11 reseñas de Defendify All-In-One Cybersecurity® Solution. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
89%
(Basado en 11 reseñas)

Aplicación

Pruebas manuales de aplicaciones

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Análisis de código estático

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Simulación

Implementación del agente de prueba

Ejecuta ataques en una amplia gama de superficies, desde correo electrónico y escritorio hasta entornos de nube y red.

No hay suficientes datos disponibles

Simulación de brechas

Simula un entorno de red comprometido como resultado de negligencia, configuración incorrecta u otros errores del usuario que exponen información confidencial.

No hay suficientes datos disponibles

Simulación de ataques

Simula un ataque del mundo real en redes y puntos finales con la intención de dañar una empresa.

No hay suficientes datos disponibles

Guía de resolución

Guía a los usuarios a través del proceso de resolución y da instrucciones específicas para remediar sucesos individuales.

No hay suficientes datos disponibles

Evaluación

Evaluación continua

La capacidad de automatizar evaluaciones o tener evaluaciones programadas y entregadas continuamente. Esta función fue mencionada en 18 reseñas de Defendify All-In-One Cybersecurity® Solution.
90%
(Basado en 18 reseñas)

Evaluación de phishing

Según lo informado en 19 reseñas de Defendify All-In-One Cybersecurity® Solution. Envía a los usuarios correos electrónicos falsos de phishing para probar el spam del usuario y las capacidades de identificación de amenazas de correo electrónico.
96%
(Basado en 19 reseñas)

Línea de base

Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora.
78%
(Basado en 13 reseñas)

Adiestramiento

Biblioteca de contenido

Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable.
94%
(Basado en 13 reseñas)

Formación interactiva

Según lo informado en 19 reseñas de Defendify All-In-One Cybersecurity® Solution. Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos.
94%
(Basado en 19 reseñas)

Gamificación

Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos.
86%
(Basado en 13 reseñas)

Funcionalidad

Monitoreo - Deep Web

Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.

No hay suficientes datos disponibles

Monitoreo - Dark Web

Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros.

No hay suficientes datos disponibles

Análisis

Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.

No hay suficientes datos disponibles

Ticketing

Se integra en plataformas de ticketing o CRM a través de integraciones API.

No hay suficientes datos disponibles

Búsqueda simple

Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.

No hay suficientes datos disponibles

Fuente de fuga

Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada.

No hay suficientes datos disponibles

Panel de control centralizado

Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software.

No hay suficientes datos disponibles

Alertas en tiempo real

Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS.

No hay suficientes datos disponibles

Características de la plataforma

Soporte 24/7

Proporciona soporte 24/7 a los clientes con preguntas técnicas.

No hay suficientes datos disponibles

Alertas de informes proactivos

Envía informes o alertas de forma proactiva a los clientes.

No hay suficientes datos disponibles

Control de aplicaciones

Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.

No hay suficientes datos disponibles

Búsqueda proactiva de amenazas

Caza amenazas de forma proactiva.

No hay suficientes datos disponibles

Tiempo de respuesta rápido

Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.

No hay suficientes datos disponibles

Informes personalizables

Proporciona la capacidad de personalizar informes.

No hay suficientes datos disponibles

Capacidades de automatización

Corrección automatizada

Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.

No hay suficientes datos disponibles

Investigación automatizada

Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.

No hay suficientes datos disponibles

Inteligencia de Amenazas de IA Agente

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Planificación en varios pasos

Capacidad para desglosar y planificar procesos de múltiples pasos

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles

Toma de decisiones

Toma decisiones informadas basadas en los datos disponibles y los objetivos.

No hay suficientes datos disponibles

Agente AI - Escáner de Vulnerabilidades

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles