Gestão de Ativos | Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas. | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho de segurança | Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. | Dados insuficientes disponíveis | |
Implantação | O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças. | Dados insuficientes disponíveis | |
Sandboxing | Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos. | Dados insuficientes disponíveis |
Alertas proativos | Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta. | Dados insuficientes disponíveis | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis | |
Relatórios de Inteligência | A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças | Dados insuficientes disponíveis |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Validação de segurança | O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. | Dados insuficientes disponíveis | |
Análise Dinâmica/Código | A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero. | Dados insuficientes disponíveis | |
Avaliação Multivetorial | Permite que os usuários simulem ameaças que atacam vários pontos de entrada para infectar computadores e redes. | Dados insuficientes disponíveis | |
Personalização de cenários | Permite que os usuários criem cenários de ataque que imitam seu ambiente de trabalho do mundo real. | Dados insuficientes disponíveis | |
Variedade de tipos de ataque | Permite a simulação de múltiplas variantes de ataque. Simula ataques direcionados a diferentes tipos de endpoints e redes. | Dados insuficientes disponíveis |
Automação de resolução | Diagnosticar e resolver incidentes sem a necessidade de interação humana. | Dados insuficientes disponíveis | |
Diretrizes de Resolução | Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais. | Dados insuficientes disponíveis | |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | Dados insuficientes disponíveis | |
Inteligência de ameaças | Reúne informações relacionadas a ameaças para obter mais informações sobre remédios. | Dados insuficientes disponíveis |
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Uso de recursos | Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos. | Dados insuficientes disponíveis |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Gerenciamento de banco de dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | Dados insuficientes disponíveis | |
Gerenciamento de fluxo de trabalho | Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes. | Dados insuficientes disponíveis |
Entrega de conteúdo | Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos. | Dados insuficientes disponíveis | |
Dashboard & Relatórios | Conforme relatado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Relatórios e análises que relatam a atividade e a eficácia do programa. | 95% (Com base em 13 avaliações) | |
Alertando | Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site. Este recurso foi mencionado em 15 avaliações de Defendify All-In-One Cybersecurity® Solution. | 92% (Com base em 15 avaliações) | |
API / integrações | Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis | |
Relatórios e análises | Com base em 11 avaliações de Defendify All-In-One Cybersecurity® Solution. Ferramentas para visualização e análise de dados. | 89% (Com base em 11 avaliações) | |
Relatórios | Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. | Dados insuficientes disponíveis | |
Avaliação de Risco | Identifica potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. | Dados insuficientes disponíveis | |
Testes automatizados | Automatiza ataques e lógica adversarial para testes contínuos. | Dados insuficientes disponíveis | |
Pontuação de risco | Com base em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Calcula o risco com base no comportamento do usuário, linhas de base e melhorias. | 86% (Com base em 13 avaliações) | |
Personalização | Com base em 11 avaliações de Defendify All-In-One Cybersecurity® Solution. Solução personalizável para que os administradores possam ajustar o conteúdo ao setor, posição, etc. | 67% (Com base em 11 avaliações) | |
Rotulagem branca | Com base em 10 avaliações de Defendify All-In-One Cybersecurity® Solution. Permite que os usuários implementem sua própria marca em toda a plataforma. | 85% (Com base em 10 avaliações) | |
Relatórios | Fornece ferramentas de análise que revelam métricas de negócios importantes e acompanham o progresso. Revisores de 16 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 86% (Com base em 16 avaliações) |
Lista negra e lista branca | Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas. | Dados insuficientes disponíveis | |
Avaliação de vulnerabilidade | Com base em 14 avaliações de Defendify All-In-One Cybersecurity® Solution. Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos. | 98% (Com base em 14 avaliações) | |
Auditoria de Segurança | Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. Revisores de 11 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 92% (Com base em 11 avaliações) |
Firewall | Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Proteção contra DDoS | Protege contra ataques distribuídos de negação de serviço (DDoS). | Dados insuficientes disponíveis | |
Detecção de malware | Descobre malware de sites e aplicativos da Web. | Dados insuficientes disponíveis | |
Remoção de Malware | Facilita a remediação de malware de sites e aplicativos web. | Dados insuficientes disponíveis |
Acompanhamento de problemas | Acompanhe problemas e gerencie resoluções. | Dados insuficientes disponíveis | |
Reconhecimento | Reúne informações sobre o sistema e potenciais explorações a serem testadas. | Dados insuficientes disponíveis | |
Varredura de vulnerabilidade | Conforme relatado em 12 avaliações de Defendify All-In-One Cybersecurity® Solution. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. | 97% (Com base em 12 avaliações) |
Ferramentas de linha de comando | Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada. | Dados insuficientes disponíveis | |
Teste Manual | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Automação de Testes | Executa testes de segurança pré-programados sem exigir trabalho manual. | Dados insuficientes disponíveis | |
Desempenho e Confiabilidade | O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. Revisores de 10 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 98% (Com base em 10 avaliações) |
Acompanhamento de problemas | Conforme relatado em 12 avaliações de Defendify All-In-One Cybersecurity® Solution. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. | 88% (Com base em 12 avaliações) | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 12 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 92% (Com base em 12 avaliações) | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 12 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 79% (Com base em 12 avaliações) | |
Varreduras automatizadas | Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Este recurso foi mencionado em 17 avaliações de Defendify All-In-One Cybersecurity® Solution. | 94% (Com base em 17 avaliações) |
Testes de conformidade | Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. Revisores de 12 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 85% (Com base em 12 avaliações) | |
Varredura de perímetro | Com base em 14 avaliações de Defendify All-In-One Cybersecurity® Solution. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. | 88% (Com base em 14 avaliações) | |
Monitoramento de configuração | Com base em 11 avaliações de Defendify All-In-One Cybersecurity® Solution. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | 89% (Com base em 11 avaliações) |
Teste manual de aplicativos | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Análise de código estático | Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. | Dados insuficientes disponíveis | |
Teste de caixa preta | Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | Dados insuficientes disponíveis |
Implantação do agente de teste | Executa ataques em uma variedade de superfícies, de e-mail e desktop a ambientes de nuvem e rede. | Dados insuficientes disponíveis | |
Simulação de Violação | Simula um ambiente de rede compromizado resultante de negligência, configuração incorreta ou outros erros do usuário que expõem informações confidenciais. | Dados insuficientes disponíveis | |
Simulação de Ataque | Simula um ataque do mundo real a redes e endpoints com a intenção de prejudicar um negócio. | Dados insuficientes disponíveis | |
Diretrizes de Resolução | Orienta os usuários através do processo de resolução e dá instruções específicas para remediar ocorrências individuais. | Dados insuficientes disponíveis |
Avaliação Contínua | Com base em 18 avaliações de Defendify All-In-One Cybersecurity® Solution. A capacidade de automatizar avaliações ou ter avaliações agendadas e entregues continuamente. | 90% (Com base em 18 avaliações) | |
Avaliação de phishing | Envia aos usuários e-mails falsos de phishing para testar as habilidades de identificação de spam e ameaças de e-mail do usuário. Revisores de 19 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso. | 96% (Com base em 19 avaliações) | |
Linha de base | Conforme relatado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Avalie o estado atual do treinamento de segurança do usuário, antes do treinamento, que pode ser usado para acompanhar o desempenho e a melhoria. | 78% (Com base em 13 avaliações) |
Biblioteca de conteúdo | Conforme relatado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Fornece aos usuários uma biblioteca pré-criada de conteúdo informativo relacionado à segurança utilizável. | 94% (Com base em 13 avaliações) | |
Treinamento Interativo | Conforme relatado em 19 avaliações de Defendify All-In-One Cybersecurity® Solution. Envolve os usuários por meio de conteúdo na forma de aplicativos, jogos e módulos interativos. | 94% (Com base em 19 avaliações) | |
Gamificação | Contém ferramentas de gamificação, incluindo, mas não se limitando a, emblemas, tabelas de classificação e pontuação de pontos. Este recurso foi mencionado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. | 86% (Com base em 13 avaliações) |
Monitoramento - Deep Web | Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web. | Dados insuficientes disponíveis | |
Monitoramento - Dark Web | Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros. | Dados insuficientes disponíveis | |
análise | Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais. | Dados insuficientes disponíveis | |
Bilhética | Integra-se a plataformas de tickets ou CRM por meio de integrações de API. | Dados insuficientes disponíveis | |
Pesquisa Simples | Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica. | Dados insuficientes disponíveis | |
Fonte de vazamento | Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas. | Dados insuficientes disponíveis | |
Painel centralizado | Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software. | Dados insuficientes disponíveis | |
Alertas em tempo real | Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. | Dados insuficientes disponíveis |
24/7 suporte | Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas. | Dados insuficientes disponíveis | |
Alertas de relatório proativos | Envia relatórios ou alertas de forma proativa aos clientes. | Dados insuficientes disponíveis | |
Controle de aplicação | Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança. | Dados insuficientes disponíveis | |
Busca proativa de ameaças | Caça ameaças de forma proativa. | Dados insuficientes disponíveis | |
Tempo de resposta rápido | Fornece tempo de resposta rápido a ameaças cibernéticas. | Dados insuficientes disponíveis | |
Relatórios personalizáveis | Fornece a capacidade de personalizar relatórios. | Dados insuficientes disponíveis |
Correção automatizada | Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas. | Dados insuficientes disponíveis | |
Investigação automatizada | Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. | Dados insuficientes disponíveis |
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Planejamento em várias etapas | Capacidade de decompor e planejar processos em várias etapas | Dados insuficientes disponíveis | |
Assistência Proativa | Antecipe necessidades e ofereça sugestões sem ser solicitado | Dados insuficientes disponíveis | |
Tomada de Decisão | Tome decisões informadas com base nos dados disponíveis e nos objetivos | Dados insuficientes disponíveis |
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Assistência Proativa | Antecipe necessidades e ofereça sugestões sem ser solicitado | Dados insuficientes disponíveis |