Introducing G2.ai, the future of software buying.Try now
Patchstack
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Patchstack

Quelles sont les fonctionnalités de Patchstack?

Administration

  • Tableau de bord et rapports

Analyse du risque

  • Liste noire et liste blanche
  • Évaluation de la vulnérabilité
  • Audit de sécurité

Protection contre les menaces

  • Pare-feu

Meilleures alternatives à Patchstack les mieux notées

Sucuri
(45)
3.4 sur 5

Filtrer par fonctionnalités

Administration

Diffusion de contenu

Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.

Pas assez de données disponibles

Tableau de bord et rapports

Basé sur 10 Patchstack avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
97%
(Basé sur 10 avis)

Alerte

Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.

Pas assez de données disponibles

Analyse du risque

Liste noire et liste blanche

Basé sur 10 Patchstack avis. Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.
97%
(Basé sur 10 avis)

Évaluation de la vulnérabilité

Basé sur 10 Patchstack avis. Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
95%
(Basé sur 10 avis)

Audit de sécurité

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Les 10 évaluateurs de Patchstack ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 10 avis)

Protection contre les menaces

Pare-feu

Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants. Les 10 évaluateurs de Patchstack ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 10 avis)

DDoS Protection

Protège contre les attaques par déni de service distribué (DDoS).

Pas assez de données disponibles

Détection des logiciels malveillants

Détecte les logiciels malveillants de sites Web et d’applications Web.

Pas assez de données disponibles

Suppression des logiciels malveillants

Facilite la correction des logiciels malveillants de site Web et d’application Web.

Pas assez de données disponibles

Performance

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.

Pas assez de données disponibles

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.

Pas assez de données disponibles

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.

Pas assez de données disponibles

Analyses automatisées

Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.

Pas assez de données disponibles

Réseau

Tests de conformité

Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.

Pas assez de données disponibles

Balayage du périmètre

Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Application

Test manuel des applications

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Analyse de code statique

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test de boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Agentic AI - Scanner de vulnérabilités

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles