Introducing G2.ai, the future of software buying.Try now
Defendify All-In-One Cybersecurity® Solution
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Defendify All-In-One Cybersecurity® Solution

Quais são os recursos de Defendify All-In-One Cybersecurity® Solution?

Administração

  • Dashboard & Relatórios
  • Alertando
  • Pontuação de risco
  • Relatórios

Análise de Risco

  • Avaliação de vulnerabilidade

análise

  • Varredura de vulnerabilidade

Desempenho

  • Taxa de detecção
  • Varreduras automatizadas

Rede

  • Varredura de perímetro

Avaliação

  • Avaliação Contínua
  • Avaliação de phishing
  • Linha de base

Treinamento

  • Biblioteca de conteúdo
  • Treinamento Interativo
  • Gamificação

Principais Alternativas de Defendify All-In-One Cybersecurity® Solution Mais Bem Avaliadas

Filtrar por Recursos

Orquestração

Gestão de Ativos

Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.

Dados insuficientes disponíveis

Automação do fluxo de trabalho de segurança

Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.

Dados insuficientes disponíveis

Implantação

O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.

Dados insuficientes disponíveis

Sandboxing

Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos.

Dados insuficientes disponíveis

Informações

Alertas proativos

Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.

Dados insuficientes disponíveis

Detecção de malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Relatórios de Inteligência

A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças

Dados insuficientes disponíveis

Personalização

Inteligência de endpoint

Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.

Dados insuficientes disponíveis

Validação de segurança

O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.

Dados insuficientes disponíveis

Análise Dinâmica/Código

A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero.

Dados insuficientes disponíveis

Avaliação Multivetorial

Permite que os usuários simulem ameaças que atacam vários pontos de entrada para infectar computadores e redes.

Dados insuficientes disponíveis

Personalização de cenários

Permite que os usuários criem cenários de ataque que imitam seu ambiente de trabalho do mundo real.

Dados insuficientes disponíveis

Variedade de tipos de ataque

Permite a simulação de múltiplas variantes de ataque. Simula ataques direcionados a diferentes tipos de endpoints e redes.

Dados insuficientes disponíveis

Resposta

Automação de resolução

Diagnosticar e resolver incidentes sem a necessidade de interação humana.

Dados insuficientes disponíveis

Diretrizes de Resolução

Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.

Dados insuficientes disponíveis

Isolamento do sistema

Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.

Dados insuficientes disponíveis

Inteligência de ameaças

Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.

Dados insuficientes disponíveis

Registros

Logs de incidentes

As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.

Dados insuficientes disponíveis

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Uso de recursos

Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.

Dados insuficientes disponíveis

Gestão

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Gerenciamento de banco de dados

Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.

Dados insuficientes disponíveis

Gerenciamento de fluxo de trabalho

Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.

Dados insuficientes disponíveis

Administração

Entrega de conteúdo

Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.

Dados insuficientes disponíveis

Dashboard & Relatórios

Conforme relatado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Relatórios e análises que relatam a atividade e a eficácia do programa.
95%
(Com base em 13 avaliações)

Alertando

Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site. Este recurso foi mencionado em 15 avaliações de Defendify All-In-One Cybersecurity® Solution.
92%
(Com base em 15 avaliações)

API / integrações

Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Extensibilidade

Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais

Dados insuficientes disponíveis

Relatórios e análises

Com base em 11 avaliações de Defendify All-In-One Cybersecurity® Solution. Ferramentas para visualização e análise de dados.
89%
(Com base em 11 avaliações)

Relatórios

Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.

Dados insuficientes disponíveis

Avaliação de Risco

Identifica potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.

Dados insuficientes disponíveis

Testes automatizados

Automatiza ataques e lógica adversarial para testes contínuos.

Dados insuficientes disponíveis

Pontuação de risco

Com base em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Calcula o risco com base no comportamento do usuário, linhas de base e melhorias.
86%
(Com base em 13 avaliações)

Personalização

Com base em 11 avaliações de Defendify All-In-One Cybersecurity® Solution. Solução personalizável para que os administradores possam ajustar o conteúdo ao setor, posição, etc.
67%
(Com base em 11 avaliações)

Rotulagem branca

Com base em 10 avaliações de Defendify All-In-One Cybersecurity® Solution. Permite que os usuários implementem sua própria marca em toda a plataforma.
85%
(Com base em 10 avaliações)

Relatórios

Fornece ferramentas de análise que revelam métricas de negócios importantes e acompanham o progresso. Revisores de 16 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
86%
(Com base em 16 avaliações)

Análise de Risco

Lista negra e lista branca

Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas.

Dados insuficientes disponíveis

Avaliação de vulnerabilidade

Com base em 14 avaliações de Defendify All-In-One Cybersecurity® Solution. Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
98%
(Com base em 14 avaliações)

Auditoria de Segurança

Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. Revisores de 11 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
92%
(Com base em 11 avaliações)

Proteção contra ameaças

Firewall

Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Proteção contra DDoS

Protege contra ataques distribuídos de negação de serviço (DDoS).

Dados insuficientes disponíveis

Detecção de malware

Descobre malware de sites e aplicativos da Web.

Dados insuficientes disponíveis

Remoção de Malware

Facilita a remediação de malware de sites e aplicativos web.

Dados insuficientes disponíveis

análise

Acompanhamento de problemas

Acompanhe problemas e gerencie resoluções.

Dados insuficientes disponíveis

Reconhecimento

Reúne informações sobre o sistema e potenciais explorações a serem testadas.

Dados insuficientes disponíveis

Varredura de vulnerabilidade

Conforme relatado em 12 avaliações de Defendify All-In-One Cybersecurity® Solution. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
97%
(Com base em 12 avaliações)

Teste

Ferramentas de linha de comando

Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.

Dados insuficientes disponíveis

Teste Manual

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Automação de Testes

Executa testes de segurança pré-programados sem exigir trabalho manual.

Dados insuficientes disponíveis

Desempenho e Confiabilidade

O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram. Revisores de 10 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
98%
(Com base em 10 avaliações)

Desempenho

Acompanhamento de problemas

Conforme relatado em 12 avaliações de Defendify All-In-One Cybersecurity® Solution. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
88%
(Com base em 12 avaliações)

Taxa de detecção

A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 12 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
92%
(Com base em 12 avaliações)

Falsos Positivos

A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 12 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
79%
(Com base em 12 avaliações)

Varreduras automatizadas

Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Este recurso foi mencionado em 17 avaliações de Defendify All-In-One Cybersecurity® Solution.
94%
(Com base em 17 avaliações)

Rede

Testes de conformidade

Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. Revisores de 12 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
85%
(Com base em 12 avaliações)

Varredura de perímetro

Com base em 14 avaliações de Defendify All-In-One Cybersecurity® Solution. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
88%
(Com base em 14 avaliações)

Monitoramento de configuração

Com base em 11 avaliações de Defendify All-In-One Cybersecurity® Solution. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
89%
(Com base em 11 avaliações)

Aplicativo

Teste manual de aplicativos

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Análise de código estático

Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.

Dados insuficientes disponíveis

Teste de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Simulação

Implantação do agente de teste

Executa ataques em uma variedade de superfícies, de e-mail e desktop a ambientes de nuvem e rede.

Dados insuficientes disponíveis

Simulação de Violação

Simula um ambiente de rede compromizado resultante de negligência, configuração incorreta ou outros erros do usuário que expõem informações confidenciais.

Dados insuficientes disponíveis

Simulação de Ataque

Simula um ataque do mundo real a redes e endpoints com a intenção de prejudicar um negócio.

Dados insuficientes disponíveis

Diretrizes de Resolução

Orienta os usuários através do processo de resolução e dá instruções específicas para remediar ocorrências individuais.

Dados insuficientes disponíveis

Avaliação

Avaliação Contínua

Com base em 18 avaliações de Defendify All-In-One Cybersecurity® Solution. A capacidade de automatizar avaliações ou ter avaliações agendadas e entregues continuamente.
90%
(Com base em 18 avaliações)

Avaliação de phishing

Envia aos usuários e-mails falsos de phishing para testar as habilidades de identificação de spam e ameaças de e-mail do usuário. Revisores de 19 de Defendify All-In-One Cybersecurity® Solution forneceram feedback sobre este recurso.
96%
(Com base em 19 avaliações)

Linha de base

Conforme relatado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Avalie o estado atual do treinamento de segurança do usuário, antes do treinamento, que pode ser usado para acompanhar o desempenho e a melhoria.
78%
(Com base em 13 avaliações)

Treinamento

Biblioteca de conteúdo

Conforme relatado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution. Fornece aos usuários uma biblioteca pré-criada de conteúdo informativo relacionado à segurança utilizável.
94%
(Com base em 13 avaliações)

Treinamento Interativo

Conforme relatado em 19 avaliações de Defendify All-In-One Cybersecurity® Solution. Envolve os usuários por meio de conteúdo na forma de aplicativos, jogos e módulos interativos.
94%
(Com base em 19 avaliações)

Gamificação

Contém ferramentas de gamificação, incluindo, mas não se limitando a, emblemas, tabelas de classificação e pontuação de pontos. Este recurso foi mencionado em 13 avaliações de Defendify All-In-One Cybersecurity® Solution.
86%
(Com base em 13 avaliações)

Funcionalidade

Monitoramento - Deep Web

Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.

Dados insuficientes disponíveis

Monitoramento - Dark Web

Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.

Dados insuficientes disponíveis

análise

Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.

Dados insuficientes disponíveis

Bilhética

Integra-se a plataformas de tickets ou CRM por meio de integrações de API.

Dados insuficientes disponíveis

Pesquisa Simples

Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.

Dados insuficientes disponíveis

Fonte de vazamento

Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.

Dados insuficientes disponíveis

Painel centralizado

Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.

Dados insuficientes disponíveis

Alertas em tempo real

Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS.

Dados insuficientes disponíveis

Recursos da plataforma

24/7 suporte

Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.

Dados insuficientes disponíveis

Alertas de relatório proativos

Envia relatórios ou alertas de forma proativa aos clientes.

Dados insuficientes disponíveis

Controle de aplicação

Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.

Dados insuficientes disponíveis

Busca proativa de ameaças

Caça ameaças de forma proativa.

Dados insuficientes disponíveis

Tempo de resposta rápido

Fornece tempo de resposta rápido a ameaças cibernéticas.

Dados insuficientes disponíveis

Relatórios personalizáveis

Fornece a capacidade de personalizar relatórios.

Dados insuficientes disponíveis

Recursos de automação

Correção automatizada

Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.

Dados insuficientes disponíveis

Investigação automatizada

Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.

Dados insuficientes disponíveis

Inteligência de Ameaças - IA Agente

Execução Autônoma de Tarefas

Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana

Dados insuficientes disponíveis

Planejamento em várias etapas

Capacidade de decompor e planejar processos em várias etapas

Dados insuficientes disponíveis

Assistência Proativa

Antecipe necessidades e ofereça sugestões sem ser solicitado

Dados insuficientes disponíveis

Tomada de Decisão

Tome decisões informadas com base nos dados disponíveis e nos objetivos

Dados insuficientes disponíveis

Agente AI - Scanner de Vulnerabilidades

Execução Autônoma de Tarefas

Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana

Dados insuficientes disponíveis

Assistência Proativa

Antecipe necessidades e ofereça sugestões sem ser solicitado

Dados insuficientes disponíveis