Gestión de activos | Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas. | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo de seguridad | Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas. | No hay suficientes datos disponibles | |
Despliegue | El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas. | No hay suficientes datos disponibles | |
Sandboxing | Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos. | No hay suficientes datos disponibles |
Alertas proactivas | Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante. | No hay suficientes datos disponibles | |
Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles | |
Informes de inteligencia | La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas | No hay suficientes datos disponibles |
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | No hay suficientes datos disponibles | |
Validación de seguridad | El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas. | No hay suficientes datos disponibles | |
Análisis dinámico/de código | La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero. | No hay suficientes datos disponibles | |
Evaluación multivectorial | Permite a los usuarios simular amenazas que atacan múltiples puntos de entrada para infectar equipos y redes. | No hay suficientes datos disponibles | |
Personalización del escenario | Permite a los usuarios crear escenarios de ataque que imitan su entorno de trabajo del mundo real. | No hay suficientes datos disponibles | |
Gama de tipos de ataque | Permite la simulación de múltiples variantes de ataque. Simula ataques dirigidos a diferentes tipos de puntos finales y redes. | No hay suficientes datos disponibles |
Automatización de la resolución | Diagnosticar y resolver incidencias sin necesidad de interacción humana. | No hay suficientes datos disponibles | |
Guía de resolución | Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales. | No hay suficientes datos disponibles | |
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. | No hay suficientes datos disponibles | |
Inteligencia de amenazas | Recopila información relacionada con las amenazas para obtener más información sobre los remedios. | No hay suficientes datos disponibles |
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Uso de recursos | Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos. | No hay suficientes datos disponibles |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Gestión de bases de datos | Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables. | No hay suficientes datos disponibles | |
Gestión del flujo de trabajo | Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes. | No hay suficientes datos disponibles |
Entrega de contenido | Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos. | No hay suficientes datos disponibles | |
Panel de control e informes | Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Informes y análisis que informan sobre la actividad y la efectividad del programa. | 95% (Basado en 13 reseñas) | |
Alertas | Según lo informado en 15 reseñas de Defendify All-In-One Cybersecurity® Solution. Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web. | 92% (Basado en 15 reseñas) | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles | |
Informes y análisis | Herramientas para visualizar y analizar datos. Los revisores de 11 de Defendify All-In-One Cybersecurity® Solution han proporcionado comentarios sobre esta función. | 89% (Basado en 11 reseñas) | |
Informes | Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades. | No hay suficientes datos disponibles | |
Evaluación de riesgos | Identifica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones. | No hay suficientes datos disponibles | |
Pruebas automatizadas | Automatiza los ataques y la lógica adversa para pruebas continuas. | No hay suficientes datos disponibles | |
Puntuación de riesgos | Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras. | 86% (Basado en 13 reseñas) | |
Personalización | Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc. Esta función fue mencionada en 11 reseñas de Defendify All-In-One Cybersecurity® Solution. | 67% (Basado en 11 reseñas) | |
Etiquetado blanco | Basado en 10 reseñas de Defendify All-In-One Cybersecurity® Solution. Permite a los usuarios implementar su propia marca en toda la plataforma. | 85% (Basado en 10 reseñas) | |
Informes | Basado en 16 reseñas de Defendify All-In-One Cybersecurity® Solution. Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso. | 86% (Basado en 16 reseñas) |
Lista negra y lista blanca | Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas. | No hay suficientes datos disponibles | |
Evaluación de vulnerabilidades | Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos. Los revisores de 14 de Defendify All-In-One Cybersecurity® Solution han proporcionado comentarios sobre esta función. | 98% (Basado en 14 reseñas) | |
Auditoría de seguridad | Según lo informado en 11 reseñas de Defendify All-In-One Cybersecurity® Solution. Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | 92% (Basado en 11 reseñas) |
Cortafuegos | Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Protección DDoS | Protege contra ataques distribuidos de denegación de servicio (DDoS). | No hay suficientes datos disponibles | |
Detección de malware | Descubre malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles | |
Eliminación de malware | Facilita la corrección de malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles |
Seguimiento de problemas | Realice un seguimiento de los problemas y gestione las resoluciones. | No hay suficientes datos disponibles | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Según lo informado en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | 97% (Basado en 12 reseñas) |
Herramientas de línea de comandos | Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. | No hay suficientes datos disponibles | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Rendimiento y fiabilidad | Según lo informado en 10 reseñas de Defendify All-In-One Cybersecurity® Solution. El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. | 98% (Basado en 10 reseñas) |
Seguimiento de problemas | Basado en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 88% (Basado en 12 reseñas) | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. Los revisores de 12 de Defendify All-In-One Cybersecurity® Solution han proporcionado comentarios sobre esta función. | 92% (Basado en 12 reseñas) | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. Esta función fue mencionada en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. | 79% (Basado en 12 reseñas) | |
Escaneos automatizados | Según lo informado en 17 reseñas de Defendify All-In-One Cybersecurity® Solution. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | 94% (Basado en 17 reseñas) |
Pruebas de cumplimiento | Según lo informado en 12 reseñas de Defendify All-In-One Cybersecurity® Solution. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. | 85% (Basado en 12 reseñas) | |
Escaneo perimetral | Basado en 14 reseñas de Defendify All-In-One Cybersecurity® Solution. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. | 88% (Basado en 14 reseñas) | |
Supervisión de la configuración | Basado en 11 reseñas de Defendify All-In-One Cybersecurity® Solution. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | 89% (Basado en 11 reseñas) |
Pruebas manuales de aplicaciones | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Análisis de código estático | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Pruebas de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles |
Implementación del agente de prueba | Ejecuta ataques en una amplia gama de superficies, desde correo electrónico y escritorio hasta entornos de nube y red. | No hay suficientes datos disponibles | |
Simulación de brechas | Simula un entorno de red comprometido como resultado de negligencia, configuración incorrecta u otros errores del usuario que exponen información confidencial. | No hay suficientes datos disponibles | |
Simulación de ataques | Simula un ataque del mundo real en redes y puntos finales con la intención de dañar una empresa. | No hay suficientes datos disponibles | |
Guía de resolución | Guía a los usuarios a través del proceso de resolución y da instrucciones específicas para remediar sucesos individuales. | No hay suficientes datos disponibles |
Evaluación continua | La capacidad de automatizar evaluaciones o tener evaluaciones programadas y entregadas continuamente. Esta función fue mencionada en 18 reseñas de Defendify All-In-One Cybersecurity® Solution. | 90% (Basado en 18 reseñas) | |
Evaluación de phishing | Según lo informado en 19 reseñas de Defendify All-In-One Cybersecurity® Solution. Envía a los usuarios correos electrónicos falsos de phishing para probar el spam del usuario y las capacidades de identificación de amenazas de correo electrónico. | 96% (Basado en 19 reseñas) | |
Línea de base | Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora. | 78% (Basado en 13 reseñas) |
Biblioteca de contenido | Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable. | 94% (Basado en 13 reseñas) | |
Formación interactiva | Según lo informado en 19 reseñas de Defendify All-In-One Cybersecurity® Solution. Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos. | 94% (Basado en 19 reseñas) | |
Gamificación | Según lo informado en 13 reseñas de Defendify All-In-One Cybersecurity® Solution. Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos. | 86% (Basado en 13 reseñas) |
Monitoreo - Deep Web | Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial. | No hay suficientes datos disponibles | |
Monitoreo - Dark Web | Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros. | No hay suficientes datos disponibles | |
Análisis | Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales. | No hay suficientes datos disponibles | |
Ticketing | Se integra en plataformas de ticketing o CRM a través de integraciones API. | No hay suficientes datos disponibles | |
Búsqueda simple | Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica. | No hay suficientes datos disponibles | |
Fuente de fuga | Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada. | No hay suficientes datos disponibles | |
Panel de control centralizado | Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software. | No hay suficientes datos disponibles | |
Alertas en tiempo real | Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS. | No hay suficientes datos disponibles |
Soporte 24/7 | Proporciona soporte 24/7 a los clientes con preguntas técnicas. | No hay suficientes datos disponibles | |
Alertas de informes proactivos | Envía informes o alertas de forma proactiva a los clientes. | No hay suficientes datos disponibles | |
Control de aplicaciones | Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad. | No hay suficientes datos disponibles | |
Búsqueda proactiva de amenazas | Caza amenazas de forma proactiva. | No hay suficientes datos disponibles | |
Tiempo de respuesta rápido | Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas. | No hay suficientes datos disponibles | |
Informes personalizables | Proporciona la capacidad de personalizar informes. | No hay suficientes datos disponibles |
Corrección automatizada | Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas. | No hay suficientes datos disponibles | |
Investigación automatizada | Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas. | No hay suficientes datos disponibles |
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Planificación en varios pasos | Capacidad para desglosar y planificar procesos de múltiples pasos | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |