Synthèse fonctionnelle
Fonctionnalités
Chaque solution est accessible et opérationnelle en quelques minutes
Protection des
Applications & API
AI PROTECT
• Aucune administration
• Analyse comportementale avec l’IA
• Règles de sécurité automatiques
• Dashboard en temps réel
Supervision des vulnérabilités
WEB APP VULNERABILITY
• Analyse régulière automatique
• Surveillance de la surface d’attaque
• Évaluation du niveau de sécurité
• Correction des failles
Synthèse fonctionnelle
Fonctionnalités | AI Protect | Web App Vulnerability |
---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | ||
Protection grâce à l'Intelligence Artificielle | ||
Protection par analyse comportementale | ||
Aucune Administration Humaine | ||
Protection contre les malware / ransomware | ||
Protection contre le vol de données | ||
Protection contre le brute force (mot de passe) | ||
Protection contre le DDoS | ||
Visualisation des attaques en temps réel | ||
Fourniture d'un certificat SSL Let's Encrypt | ||
Hébergement d’un certificat tiers | ||
Gestion URL et URL Exception | ||
Rapport configurables : automatique, comparatif... | ||
Alerting | ||
Forfait de requêtes HTTP/HTTPS par mois : 1 million par FQDN | ||
Forfait de requêtes cumulable par nombre de FQDNs |
Fonctionnalités | AI Protect | Web App Vulnerability |
---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | ||
Établissement d'un inventaire exhaustif des applications Web et leurs versions | ||
Visualisation des technologies embarquées, cachées, composants critiques | ||
Mesure de la surface d'Attaque | ||
Identification des menaces et vulnérabilités (CVE) | ||
Suivi permanent de l'inventaire applicatif | ||
Connaissance de son état d'exposition aux cyber attaques | ||
Vérification de la présence d'Exploit | ||
Gestion des risques | ||
Acquittement des CVE | ||
Vérification de la chaîne SSL | ||
Compréhension des faiblesses de la chaîne applicative | ||
Rapport automatique/ comparatif / marque blanche | ||
Alerting | ||
Identification des risques et scoring par criticité |
Fonctionnalités | AI Protect | Web App Vulnerability |
---|---|---|
Aucun agent, Aucun coût de déploiement et de maintenance | ||
Mise à disposition directe des patchs correctifs et accès aux références associées | ||
Classification des menaces détectées | ||
Gestion des correctifs | ||
Gestion des risques | ||
Corrélation des patchs aux failles détectées | ||
Renforcement des bonnes pratiques de sécurité | ||
Aide à la remédiation | ||
Rapport automatique/ comparatif / en marque blanche | ||
Alerting | ||
Fonctionnalités | AI Protect | Web App Vulnerability |
---|---|---|
Gestion multi-utilisateurs et délégation de droits d'accès | ||
Visibilité du niveau de sécurité | ||
Classification des applications par niveaux de sécurité | ||
Surveillance continue des indicateurs de sécurité | ||
Création de scénarios d'Alerte | ||
Aide à l'automatisation des processus de sécurité | ||
Aide à l'orchestration des processus de sécurité | ||
Pilotage de la sécurité web de plusieurs FQDNs | ||
Niveau de cyber risque : scoring | ||
Présentation du nombre de vulnérabilités | ||
Vérification de la chaîne SSL |
Fonctionnalités | AI Protect | Web App Vulnerability |
---|---|---|
Suivi des Attaques en temps réel | ||
Visualisation des technologies embarquées, cachées, composants critiques | ||
Visualisation des évolutions de vulnérabilités | ||
Suivi du Security Score | ||
Suivi des vulnérabilités web | ||
Vision synthétique par FQDN | ||
Détection synthétique | ||
Vue décisionnelle | ||
Tendances et Statistques | ||
Niveau de cyber risque | ||
Fonctionnalités | AI Protect | Web App Vulnerability |
---|---|---|
Gestion multi-utilisateurs et délégation de droits d'accès | ||
Création de sous comptes client |