(8)
5.0 sur 5
Visiter le site web
Sponsorisé
Diffusion de contenu | Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides. | Pas assez de données disponibles | |
Tableau de bord et rapports | Basé sur 10 Patchstack avis. Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes. | 97% (Basé sur 10 avis) | |
Alerte | Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web. | Pas assez de données disponibles |
Liste noire et liste blanche | Basé sur 10 Patchstack avis. Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation. | 97% (Basé sur 10 avis) | |
Évaluation de la vulnérabilité | Basé sur 10 Patchstack avis. Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis. | 95% (Basé sur 10 avis) | |
Audit de sécurité | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Les 10 évaluateurs de Patchstack ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 10 avis) |
Pare-feu | Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants. Les 10 évaluateurs de Patchstack ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 10 avis) | |
DDoS Protection | Protège contre les attaques par déni de service distribué (DDoS). | Pas assez de données disponibles | |
Détection des logiciels malveillants | Détecte les logiciels malveillants de sites Web et d’applications Web. | Pas assez de données disponibles | |
Suppression des logiciels malveillants | Facilite la correction des logiciels malveillants de site Web et d’application Web. | Pas assez de données disponibles |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles | |
Analyses automatisées | Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | Pas assez de données disponibles |
Tests de conformité | Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles |
Test manuel des applications | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Analyse de code statique | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Test de boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |