Synthèse fonctionnelle
Fonctionnalités
Chaque solution est accessible et opérationnelle en quelques minutes
Protection des
Applications & API
WAF
• Aucune administration
• Analyse comportementale avec l’IA
• Règles de sécurité automatiques
• Dashboard en temps réel
Supervision des vulnérabilités
EASM
• Analyse régulière automatique
• Surveillance de la surface d’attaque
• Évaluation du niveau de sécurité
• Correction des failles
Synthèse fonctionnelle
| Fonctionnalités | WAF | EASM |
|---|---|---|
| Aucun agent, Aucun coût de déploiement et de maintenance | ||
| Protection grâce à l'Intelligence Artificielle | ||
| Protection par analyse comportementale | ||
| Aucune Administration Humaine | ||
| Protection contre les malware / ransomware | ||
| Protection contre le vol de données | ||
| Protection contre le brute force (mot de passe) | ||
| Protection contre le DDoS | ||
| Visualisation des attaques en temps réel | ||
| Fourniture d'un certificat SSL Let's Encrypt | ||
| Hébergement d’un certificat tiers | ||
| Gestion URL et URL Exception | ||
| Rapport configurables : automatique, comparatif... | ||
| Alerting | ||
| Forfait de requêtes HTTP/HTTPS par mois : 1 million par FQDN | ||
| Forfait de requêtes cumulable par nombre de FQDNs |
| Fonctionnalités | WAF | EASM |
|---|---|---|
| Aucun agent, Aucun coût de déploiement et de maintenance | ||
| Établissement d'un inventaire exhaustif des applications Web et leurs versions | ||
| Visualisation des technologies embarquées, cachées, composants critiques | ||
| Mesure de la surface d'Attaque | ||
| Identification des menaces et vulnérabilités (CVE) | ||
| Suivi permanent de l'inventaire applicatif | ||
| Connaissance de son état d'exposition aux cyber attaques | ||
| Vérification de la présence d'Exploit | ||
| Gestion des risques | ||
| Acquittement des CVE | ||
| Vérification de la chaîne SSL | ||
| Compréhension des faiblesses de la chaîne applicative | ||
| Rapport automatique/ comparatif / marque blanche | ||
| Alerting | ||
| Identification des risques et scoring par criticité |
| Fonctionnalités | WAF | EASM |
|---|---|---|
| Aucun agent, Aucun coût de déploiement et de maintenance | ||
| Mise à disposition directe des patchs correctifs et accès aux références associées | ||
| Classification des menaces détectées | ||
| Gestion des correctifs | ||
| Gestion des risques | ||
| Corrélation des patchs aux failles détectées | ||
| Renforcement des bonnes pratiques de sécurité | ||
| Aide à la remédiation | ||
| Rapport automatique/ comparatif / en marque blanche | ||
| Alerting | ||
| Fonctionnalités | WAF | EASM |
|---|---|---|
| Gestion multi-utilisateurs et délégation de droits d'accès | ||
| Visibilité du niveau de sécurité | ||
| Classification des applications par niveaux de sécurité | ||
| Surveillance continue des indicateurs de sécurité | ||
| Création de scénarios d'Alerte | ||
| Aide à l'automatisation des processus de sécurité | ||
| Aide à l'orchestration des processus de sécurité | ||
| Pilotage de la sécurité web de plusieurs FQDNs | ||
| Niveau de cyber risque : scoring | ||
| Présentation du nombre de vulnérabilités | ||
| Vérification de la chaîne SSL |
| Fonctionnalités | WAF | EASM |
|---|---|---|
| Suivi des Attaques en temps réel | ||
| Visualisation des technologies embarquées, cachées, composants critiques | ||
| Visualisation des évolutions de vulnérabilités | ||
| Suivi du Security Score | ||
| Suivi des vulnérabilités web | ||
| Vision synthétique par FQDN | ||
| Détection synthétique | ||
| Vue décisionnelle | ||
| Tendances et Statistques | ||
| Niveau de cyber risque | ||
| Fonctionnalités | WAF | EASM |
|---|---|---|
| Gestion multi-utilisateurs et délégation de droits d'accès | ||
| Création de sous comptes client |