Invicti

Invicti protege todos los sitios web, aplicaciones web y API. Incluso si tienes miles de ellos.


Fabricante

Categoria

Principais features

Análise de Vulnerabilidades
Testes de Penetração
Relatórios de Segurança
Monitoramento Contínuo
Integração com DevOps

Descripción completa

Solicitar presupuesto

Sus desafíos de seguridad crecen más rápido que su equipo. Es por eso que necesita la automatización de las pruebas de seguridad integrada en cada paso de su SDLC.

  • Automatice las tareas de seguridad y ahorre a su equipo cientos de horas cada mes.
  • Identifique las vulnerabilidades que realmente importan y asígnelas sin problemas para su reparación.
  • Ayude a los equipos de seguridad y desarrollo a adelantarse a sus cargas de trabajo, ya sea que esté ejecutando un programa AppSec, DevOps o DevSecOps.

Sin una visibilidad completa de sus aplicaciones, vulnerabilidades y esfuerzos de solución, es imposible demostrar que está haciendo todo lo posible para reducir el riesgo de su empresa.

  • Encuentre todos sus activos web, incluso aquellos que se perdieron, olvidaron o crearon por departamentos deshonestos.
  • Escanee rincones de sus aplicaciones que otras herramientas pasan por alto con nuestro exclusivo enfoque de escaneo dinámico + interactivo (DAST + IAST).
  • Conozca siempre el estado de sus esfuerzos de remediación a través de Invicti o integraciones nativas con su software de seguimiento y emisión de tickets.

Las pruebas comparativas realizadas por investigadores independientes muestran que Invicti identifica consistentemente más vulnerabilidades que otras herramientas de escaneo. Y arroja menos falsos positivos.

  • Encuentre más vulnerabilidades reales con nuestro enfoque único de escaneo dinámico + interactivo (DAST + IAST).
  • No deje que ninguna vulnerabilidad pase desapercibida con pruebas combinadas basadas en firmas y comportamiento.
  • Detecte vulnerabilidades rápidamente con un escaneo completo que no sacrifica la velocidad ni la precisión.


Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Software de Patch Manager diseñado para resolver rápidamente las vulnerabilidades del software.

SolarWinds® Patch Manager facilita la realización de actualizaciones en miles de servidores y estaciones de trabajo y le permite aprovechar y ampliar las capacidades de Microsoft® WSUS o SCCM para informar, implementar y administrar parches de Microsoft y de terceros.

Principales características

  • Administración de parches de Microsoft WSUS;
  • Integraciones con SCCM;
  • Aplicación de parches de terceros;
  • Paquetes preconstruidos/preprobados;
  • Informes de cumplimiento de parches;
  • Panel de estado del parche.


El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso