Introducing G2.ai, the future of software buying.Try now
Patchstack
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Patchstack

¿Cuáles son las funciones de Patchstack?

Administración

  • Panel de control e informes

Análisis del riesgo

  • Lista negra y lista blanca
  • Evaluación de vulnerabilidades
  • Auditoría de seguridad

Protección contra amenazas

  • Cortafuegos

Alternativas de Patchstack Mejor Valoradas

Filtrar por Funciones

Administración

Entrega de contenido

Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos.

No hay suficientes datos disponibles

Panel de control e informes

Según lo informado en 10 reseñas de Patchstack. Informes y análisis que informan sobre la actividad y la efectividad del programa.
97%
(Basado en 10 reseñas)

Alertas

Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web.

No hay suficientes datos disponibles

Análisis del riesgo

Lista negra y lista blanca

Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas. Esta función fue mencionada en 10 reseñas de Patchstack.
97%
(Basado en 10 reseñas)

Evaluación de vulnerabilidades

Basado en 10 reseñas de Patchstack. Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos.
95%
(Basado en 10 reseñas)

Auditoría de seguridad

Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 10 de Patchstack han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

Protección contra amenazas

Cortafuegos

Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware. Los revisores de 10 de Patchstack han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

Protección DDoS

Protege contra ataques distribuidos de denegación de servicio (DDoS).

No hay suficientes datos disponibles

Detección de malware

Descubre malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Eliminación de malware

Facilita la corrección de malware de sitios web y aplicaciones web.

No hay suficientes datos disponibles

Rendimiento

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Escaneos automatizados

Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Red

Pruebas de cumplimiento

Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo perimetral

Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Aplicación

Pruebas manuales de aplicaciones

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Análisis de código estático

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

IA generativa

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Agente AI - Escáner de Vulnerabilidades

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles