بدائل - HostedScan
GitLab
gitlab.com
GitLab عبارة عن أداة لدورة حياة DevOps قائمة على الويب توفر مدير مستودع Git يوفر ميزات wiki وتتبع المشكلات والتكامل المستمر وخط أنابيب النشر، باستخدام ترخيص مفتوح المصدر، تم تطويره بواسطة GitLab Inc.. تم إنشاء البرنامج بواسطة المطورين الأوكرانيين Dmitriy Zaporozhets وValery Sizov. تمت كتابة التعليمات البرمجية في الأصل بلغة Ruby، مع إعادة كتابة بعض الأجزاء لاحقًا في Go، في البداية كحل لإدارة التعليمات البرمجية المصدر للتعاون ضمن فريق في تطوير البرمجيات. تطورت لاحقًا إلى حل متكامل يغطي دورة حياة تطوير البرمجيات، ثم إلى دورة حياة DevOps بأكملها. تتضمن حزمة التكنولوجيا الحالية Go وRuby on Rails وVue.js. وهو يتبع نموذج تطوير مفتوح النواة حيث يتم إصدار الوظيفة الأساسية بموجب ترخيص مفتوح المصدر (MIT) بينما تكون الوظيفة الإضافية بموجب ترخيص ملكية.
Wiz
wiz.io
تقوم Wiz بتحويل الأمان السحابي للعملاء - بما في ذلك 40% من Fortune 100 - من خلال تمكين نموذج تشغيل جديد. باستخدام Wiz، يمكن للمؤسسات إضفاء الطابع الديمقراطي على الأمن عبر دورة الحياة السحابية، وتمكين فرق التطوير من البناء بسرعة وأمان. تعمل منصة حماية التطبيقات السحابية الأصلية (CNAPP) على تعزيز الرؤية وتحديد أولويات المخاطر ومرونة الأعمال وهي رقم 1 بناءً على تقييمات العملاء. يقوم CNAPP من Wiz بدمج المخاطر وربطها عبر العديد من حلول الأمان السحابية في منصة متكاملة حقًا، بما في ذلك CSPM، وKSPM، وCWPP، وإدارة الثغرات الأمنية، ومسح IaC، وCIEM، وDSPM، وأمن الحاويات، وAI SPM، وأمن الكود، وCDR في منصة واحدة. مئات المؤسسات في جميع أنحاء العالم، بما في ذلك 40 بالمئة من قائمة Fortune 100، لتحديد المخاطر الحرجة في البيئات السحابية وإزالتها بسرعة. ومن بين عملائها Salesforce، وSlack، وMars، وBMW، وAvery Dennison، وPriceline، وCushman & Wakefield، وDocuSign، وPlaid، وAgoda، وغيرها. يتم دعم Wiz بواسطة Sequoia وIndex Ventures وInsight Partners وSalesforce وBlackstone وAdvent وGreenoaks وLightspeed وAglaé. قم بزيارة https://www.wiz.io لمزيد من المعلومات.
Verizon
verizon.com
Verizon هو مشغل شبكة لاسلكية أمريكي كان يعمل سابقًا كقسم منفصل لشركة Verizon Communications تحت اسم Verizon Wireless.
HackerOne
hackerone.com
HackerOne عبارة عن منصة لتنسيق الثغرات الأمنية ومكافأة الأخطاء التي تربط الشركات بمختبري الاختراق والباحثين في مجال الأمن السيبراني. لقد كانت واحدة من أولى الشركات، إلى جانب Synack وBugcrowd، التي احتضنت واستخدمت الباحثين في مجال الأمن الجماعي والأمن السيبراني كعناصر أساسية لنموذج أعمالها؛ إنها أكبر شركة للأمن السيبراني من نوعها. اعتبارًا من مايو 2020، دفعت شبكة HackerOne 100 مليون دولار من المكافآت.
Codacy
codacy.com
تساعد Codacy في إنشاء تطبيقات آمنة وعالية الجودة. يمكنك البدء والتشغيل دون عناء والبدء في زيادة الجودة وتغطية الاختبار والأمان اليوم. Codacy هو حل للتوصيل والتشغيل لتفعيل مشاريع فريقك وتوسيع نطاقها بسرعة دون أي متاعب. - ابدأ في مسح مستودعات git وتغييرات التعليمات البرمجية في دقائق - نموذج تسعير يمكن التنبؤ به يعتمد على المستخدم - يعمل مع أكثر من 49 لغة وإطار عمل
Synack
synack.com
المنصة الرائدة للأمن عند الطلب. اختبار الاختراق PTaaS كخدمة. اختبار أمني هجومي يعمل على تحسين وضعك الأمني بمرور الوقت منصة واحدة، متعددة الاستخدامات. توقع اختبار الاختراق الاستراتيجي الذي يوفر التحكم الكامل والرؤية، ويكشف عن الأنماط وأوجه القصور في برنامج الأمان الخاص بك، ويمكّن المؤسسات من تحسين الوضع الأمني العام ويوفر تقارير على المستوى التنفيذي للقيادة ومجلس الإدارة. تشتمل منصة اختبار الأمان الذكية من Synack على الأتمتة وتحسينات الذكاء المعزز لتوفير تغطية أكبر لسطح الهجوم، واختبار مستمر، وكفاءة أعلى، مما يوفر المزيد من الأفكار حول التحديات التي تواجهها. تعمل المنصة بسلاسة على تنسيق المزيج الأمثل من موهبة الاختبار البشري والمسح الذكي على مدار الساعة طوال أيام الأسبوع وعلى مدار الساعة، وكل ذلك تحت سيطرتك. كما هو الحال دائمًا، لا تقوم Synack بنشر فريق Synack Red Team (SRT) المتميز لاختبار الأصول الخاصة بك فحسب، بل تقوم الآن بنشر SmartScan أو التكامل مع أداة تطبيق الماسح الضوئي الخاصة بشركتك في نفس الوقت. يقوم منتج SmartScan من Synack بتسخير Hydra، الماسح الضوئي الخاص بمنصتنا، لاكتشاف نقاط الضعف المشتبه بها بشكل مستمر في SRT الذي يقوم بعد ذلك بفرز النتائج الأفضل في فئتها فقط. علاوة على ذلك، فإننا نقدم مستوى إضافيًا من صرامة الاختبار من خلال اختبارات الاختراق التي يقودها الحشود حيث يقوم باحثو SRT بالبحث بشكل استباقي عن نقاط الضعف وقوائم مراجعة الامتثال الكاملة. وباستخدام أدواتهم وتقنياتهم الخاصة، فإنهم يقدمون إبداعًا ودقة بشرية لا مثيل لها. أثناء الاستفادة من منصة Synack لإجراء تقييمات آلية عالية المستوى لجميع التطبيقات وتحفيز فريق Synack Red على البقاء منخرطًا بشكل مستمر ومبدع، تقدم Synack اقترانًا فريدًا بين ذكائنا البشري والذكاء الاصطناعي، مما يؤدي إلى الاستعانة بمصادر خارجية أكثر فعالية وكفاءة. اختبار الاختراق في السوق. متوفر الآن أيضًا على FedRAMP وAzure Marketplace: توفر منصة Synack اختبار الاختراق كخدمة (PTaaS)
Snyk
snyk.io
Snyk (يُنطق التسلل) عبارة عن منصة أمان للمطورين لتأمين التعليمات البرمجية المخصصة والتبعيات مفتوحة المصدر والحاويات والبنية التحتية السحابية، كل ذلك من نظام أساسي واحد. تعمل حلول أمان المطورين من Snyk على تمكين إنشاء التطبيقات الحديثة بشكل آمن، وتمكين المطورين من امتلاك وبناء الأمان للتطبيق بأكمله، بدءًا من التعليمات البرمجية والمصدر المفتوح وحتى الحاويات والبنية التحتية السحابية. تأمين أثناء كتابة التعليمات البرمجية في IDE الخاص بك: يمكنك العثور على المشكلات بسرعة باستخدام الماسح الضوئي، وإصلاح المشكلات بسهولة من خلال نصائح العلاج، والتحقق من الكود المحدث. قم بدمج مستودعات التعليمات البرمجية المصدر الخاصة بك لتأمين التطبيقات: قم بدمج المستودع للعثور على المشكلات وتحديد الأولويات مع السياق والإصلاح والدمج. قم بتأمين حاوياتك أثناء الإنشاء، خلال SDLC: ابدأ في إصلاح الحاويات بمجرد كتابة ملف Dockerfile، وراقب صور الحاويات باستمرار طوال دورة حياتها، وحدد أولوياتها مع السياق. خطوط أنابيب البناء والنشر الآمنة: يمكنك التكامل أصلاً مع أداة CI/CD الخاصة بك، وتكوين قواعدك، والعثور على المشكلات في تطبيقك وإصلاحها، ومراقبة تطبيقاتك. قم بتأمين تطبيقاتك بسرعة من خلال فحص الثغرات الأمنية والإصلاحات التلقائية في Snyk - جرب مجانًا!
ExtraHop
extrahop.com
ExtraHop هي مؤسسة شريكة في مجال الأمن السيبراني تثق بها للكشف عن المخاطر السيبرانية وبناء مرونة الأعمال. توفر منصة ExtraHop RevealX للكشف عن الشبكة والاستجابة لها وإدارة أداء الشبكة بشكل فريد الرؤية الفورية وقدرات فك التشفير التي لا مثيل لها والتي تحتاجها المؤسسات للكشف عن المخاطر السيبرانية ومشاكل الأداء التي لا تستطيع الأدوات الأخرى رؤيتها. عندما تتمتع المؤسسات بشفافية كاملة للشبكة مع ExtraHop، يمكنها التحقيق بشكل أكثر ذكاءً وإيقاف التهديدات بشكل أسرع والحفاظ على تشغيل العمليات. يتم نشر RevealX محليًا أو في السحابة. وهو يتناول حالات الاستخدام التالية: - برامج الفدية - الثقة المعدومة - هجمات سلسلة توريد البرامج - الحركة الجانبية واتصالات C2 - النظافة الأمنية - إدارة أداء الشبكة والتطبيقات - IDS - الطب الشرعي والمزيد عدد قليل من العناصر التي تميزنا: PCAP المستمر وعند الطلب : تتفوق معالجة الحزم الكاملة على NetFlow وتؤدي إلى اكتشافات ذات جودة أعلى. يمنحك فك التشفير الاستراتيجي عبر مجموعة متنوعة من البروتوكولات، بما في ذلك SSL/TLS وMS-RPC وWinRM وSMBv3، رؤية أفضل للتهديدات المبكرة المختبئة في حركة المرور المشفرة أثناء محاولتها التحرك أفقيًا عبر شبكتك. تغطية البروتوكول: يقوم RevealX بفك تشفير أكثر من 70 بروتوكول شبكة. التعلم الآلي على نطاق السحابة: بدلاً من الاعتماد على الموارد المحدودة
Harness
harness.io
يعد Harness Continious Delivery أحد حلول تسليم البرامج التي تقوم تلقائيًا بنشر العناصر والتحقق منها واستعادتها دون عناء. يستخدم Harness الذكاء الاصطناعي/التعلم الآلي لإدارة عمليات النشر الخاصة بك والتحقق منها والتراجع عنها حتى لا تضطر إلى المعاناة من خلال عمليات نشر البرامج. قم بتوصيل البرامج بشكل أسرع، مع إمكانية الرؤية والتحكم. تخلص من البرمجة النصية وعمليات النشر اليدوية باستخدام Argo CD-as-a-Service وخطوط الأنابيب القوية وسهلة الاستخدام. قم بتمكين فرقك من تقديم ميزات جديدة بشكل أسرع - باستخدام الذكاء الاصطناعي/التعلم الآلي لعمليات النشر التلقائية والزرقاء/الأخضر والتحقق المتقدم والتراجع الذكي. حدد جميع المربعات باستخدام الأمان والحوكمة والتحكم الدقيق على مستوى المؤسسة والمدعوم من Open Policy Agent. الآن، يمكنك بسهولة الاستفادة من عمليات النشر التلقائية لطائر الكناري والأزرق والأخضر من أجل عمليات نشر أسرع وأكثر أمانًا وكفاءة. نحن نعتني بالإعداد حتى تتمكن من الاستمتاع بالمزايا. بالإضافة إلى ذلك، لديك خيار العودة تلقائيًا إلى الإصدار السابق عند اكتشاف عمليات نشر سيئة من خلال تطبيق التعلم الآلي على البيانات والسجلات من حلول المراقبة. لا مزيد من التحديق في وحدة التحكم لساعات.
Qualys
qualys.com
Qualys VMDR هو حل شامل لإدارة الثغرات الأمنية القائمة على المخاطر والذي يحدد المخاطر السيبرانية. فهو يمنح المؤسسات رؤى غير مسبوقة حول موقف المخاطر لديها ويوفر خطوات قابلة للتنفيذ للحد من المخاطر. كما أنه يمنح فرق الأمن السيبراني وتكنولوجيا المعلومات منصة مشتركة للتعاون، والقدرة على محاذاة سير العمل بدون تعليمات برمجية وأتمتته بسرعة للاستجابة للتهديدات من خلال المعالجة الآلية والتكامل مع حلول ITSM مثل ServiceNow.
Semgrep
semgrep.dev
Semgrep عبارة عن منصة أمان تطبيقات قابلة للتخصيص بدرجة كبيرة ومصممة لمهندسي ومطوري الأمان. يقوم Semgrep بمسح كود الطرف الأول والثالث للعثور على المشكلات الأمنية الفريدة للمؤسسة، مع التركيز على إبراز نتائج قابلة للتنفيذ ومنخفضة التشويش وصديقة للمطورين بسرعة البرق. إن تركيز Semgrep على تصنيف الثقة وإمكانية الوصول يعني أن فرق الأمان يمكن أن تشعر بالراحة عند إشراك المطورين مباشرة في سير عملهم (على سبيل المثال، عرض النتائج في تعليقات العلاقات العامة)، ويتكامل Semgrep بسلاسة مع أدوات CI وSCM لأتمتة هذه السياسات. باستخدام Semgrep، يمكن لفرق الأمان التحول إلى اليسار وتوسيع نطاق برامجها دون أي تأثير على سرعة المطور. بفضل ما يزيد عن 3400 من القواعد المبتكرة والقدرة على إنشاء قواعد مخصصة بسهولة، يعمل Semgrep على تسريع الوقت المستغرق لتنفيذ برنامج AppSec الأفضل في فئته وتوسيع نطاقه - كل ذلك مع إضافة قيمة من اليوم الأول.
Pentest Tools
pentest-tools.com
Pentest-Tools.com عبارة عن مجموعة أدوات قائمة على السحابة لاختبار الأمان الهجومي، وتركز على تطبيقات الويب واختبار اختراق الشبكة.
Malcare
malcare.com
سيحافظ برنامج MalCare على أمان موقعك دون إبطائه. احصل على عمليات فحص تلقائية للبرامج الضارة، وإزالة البرامج الضارة بنقرة واحدة، وجدار حماية في الوقت الفعلي لتوفير الأمان الكامل لموقعك على الويب.
BitNinja
admin.bitninja.io
أمان الخادم المتطور مع منصة الكل في واحد تقدم BitNinja حلاً متقدمًا لأمان الخادم مع نظام استباقي وموحد مصمم للدفاع بشكل فعال ضد مجموعة واسعة من الهجمات الضارة. إن BitNinja الذي يفتح آفاقًا جديدة، سيكون أول أداة أمان للخادم تحمي خوادم Windows. الحلول الرئيسية: - تقليل حمل الخادم نتيجة لسمعة IP في الوقت الفعلي، مع قاعدة بيانات تضم أكثر من 100 مليون عنوان IP بفضل شبكة الدفاع الخاصة بـ BitNinja - إيقاف عمليات استغلال اليوم صفر باستخدام وحدة WAF، وقواعد BitNinja المكتوبة ذاتيًا - إزالة البرامج الضارة بسرعة ومنع الإصابة مرة أخرى باستخدام أداة فحص البرامج الضارة الرائدة في الصناعة - تمكين برنامج AI Malware Scanner لإزالة البرامج الضارة أكثر من أي وقت مضى - تحديد الأبواب الخلفية المحتملة في نظامك باستخدام Defense Robot - حماية الخادم الخاص بك من هجمات القوة الغاشمة باستخدام وحدة تحليل السجل التي يعمل بصمت في الخلفية - قم بفحص قاعدة البيانات الخاصة بك وتنظيفها بانتظام باستخدام منظف قاعدة البيانات - اكتشف نقاط الضعف في موقع الويب الخاص بك وقم بإزالتها دون أي تكلفة إضافية باستخدام وحدة SiteProtection - قم بحظر حسابات البريد العشوائي، ومنع وضع قائمة الحظر على الخادم، واكتسب رؤى حول رسائل البريد الإلكتروني العشوائية الصادرة باستخدام Outbound - وحدة الكشف عن البريد العشوائي المدعومة من ChatGPT - اصطياد الاتصالات المشبوهة باستخدام Honeypots وحظر الوصول عبر الأبواب الخلفية باستخدام Web Honeypot، يوقف BitNinja Security أحدث أنواع الهجمات، بما في ذلك: - جميع أنواع البرامج الضارة - مع أفضل ماسح ضوئي للبرامج الضارة في السوق - Brute- فرض الهجمات على مستوى الشبكة وHTTP؛ - استغلال الثغرات الأمنية - CMS (WP/Drupal/Joomla) - حقن SQL - XSS - تنفيذ التعليمات البرمجية عن بعد - هجمات اليوم الصفري؛ - هجمات DoS (رفض الخدمة) تجعل BitNinja Security من السهل تأمين خوادم الويب: - تثبيت رمز من سطر واحد - التشغيل الآلي بالكامل يحافظ على أمان الخوادم ويزيل الأخطاء البشرية - شبكة دفاع عالمية مدعومة بالذكاء الاصطناعي - لوحة تحكم موحدة وبديهية للبنية التحتية الخاصة بك بالكامل - إدارة سهلة للخادم من خلال التكوين السحابي - دعم متميز بحد أقصى 5 دقائق لوقت الاستجابة - راحة واجهة سطر الأوامر القوية - واجهة برمجة التطبيقات المتاحة للأتمتة وإعداد التقارير - عمليات تكامل سلسة مع مجموعة واسعة من الأنظمة الأساسية مثل لوحة التحكم المحسنة، مراقبة 360 درجة وJetBackup. يتم دعم BitNinja على THE PLATFORM والإصدارات الأحدث، ويتم تثبيته على توزيعات Linux التالية: CentOS 7 والإصدارات الأحدث 64 بت CloudLinux 7 والإصدارات الأحدث 64 بت Debian 8 والإصدارات الأحدث 64 بت Ubuntu 16.04 والإصدارات الأحدث 64 بت RedHat 7 والإصدارات الأحدث 64 بت AlmaLinux 8 64 بت VzLinux 7 والأحدث 64 بت Rocky Linux 8 64 بت Amazon Linux 2 64 بت Windows 2012 RE والأحدث
Bugcrowd
bugcrowd.com
Bugcrowd هي أكثر من مجرد شركة أمنية تعتمد على التعهيد الجماعي؛ نحن مجتمع من المتحمسين للأمن السيبراني، متحدون بهدف مشترك: حماية المؤسسات من المهاجمين. من خلال ربط عملائنا بالمتسللين الموثوقين المناسبين لتلبية احتياجاتهم من خلال منصتنا المدعومة بالذكاء الاصطناعي، فإننا نمكنهم من استعادة السيطرة والبقاء في صدارة التهديدات الأكثر تطورًا. تستبدل منصة Bugcrowd Security Knowledge Platform تكلفة/تعقيد الأدوات المتعددة بحل موحد لاختبار القلم الجماعي كخدمة، ومكافأة الأخطاء المُدارة، وإدارة الثغرات الأمنية/الكشف عنها، وإدارة سطح الهجوم (يتوفر تسعير انتقائي) - مع مشاركة كل شيء نفس البنية التحتية من حيث الحجم والاتساق والكفاءة. تتمتع Bugcrowd بما يزيد عن 10 سنوات من الخبرة ومئات العملاء في كل الصناعات، بما في ذلك OpenAI وNational Australia Bank وIndeed وUSAA وTwilio ووزارة الأمن الداخلي الأمريكية.
CyberSmart
cybersmart.co.uk
تم إنشاء CyberSmart نتيجة لمسرع GCHQ في عام 2017، وتم إنشاؤه من قبل مجموعة من خبراء الأمن ذوي التفكير التقدمي، الذين لاحظوا أن العديد من الشركات بحاجة إلى تأمين نفسها وتحقيق معايير أمن المعلومات، ولكن في النهاية وجدوا أن العملية معقدة للغاية أو كانت محدودة بسبب الظروف المالية أو المالية. الموارد البشرية. إن رؤية CyberSmart للعالم هي رؤية لا يفكر فيها أي شخص مرتين بشأن خصوصية بياناته عبر الإنترنت لأن كل شركة، مهما كانت صغيرة، تفهم ما يعنيه أن تكون آمنًا عبر الإنترنت وإمكانية الوصول إلى الأدوات اللازمة لحماية نفسها. ومن خلال إتاحة الوصول إلى الأمان، فقد حققوا نموًا هائلاً وقاموا بحماية عشرات الآلاف من المستخدمين. تقدم CyberSmart شهادة مدعومة من الحكومة في نفس اليوم، بما في ذلك Cyber Essentials وIASME Governance / الناتج المحلي الإجمالي، وتظل متوافقة طوال العام. قم بحماية أعمالك من التهديدات السيبرانية من خلال شهادات Cyber Essentials/Cyber Essentials Plus والمزيد.
Oneleet
oneleet.com
توفر Oneleet منصة كاملة للأمن السيبراني يمكن للشركات من خلالها إنشاء برنامج إدارة الأمن السيبراني وإدارته ومراقبته. يقدم المنتج الأساسي للشركة خارطة طريق للشركات لتصبح آمنة وتبني الثقة مع شركائها.
Aqua Security
aquasec.com
تعمل شركة Aqua Security على إيقاف الهجمات السحابية الأصلية عبر دورة حياة التطبيق، وهي الشركة الوحيدة التي تتمتع بضمان Cloud Native Protection بقيمة مليون دولار أمريكي لضمان ذلك. باعتبارها رائدة في مجال الأمن السحابي الأصلي، تساعد Aqua العملاء على تقليل المخاطر مع بناء مستقبل أعمالهم. تعد منصة Aqua منصة حماية التطبيقات السحابية الأصلية (CNAPP) الأكثر تكاملاً في الصناعة، حيث تحمي دورة حياة التطبيق من التعليمات البرمجية إلى السحابة والعودة. تأسست شركة Aqua في عام 2015، ويقع المقر الرئيسي لها في بوسطن، ماساتشوستس ورمات غان، إلينوي، ولديها عملاء Fortune 1000 في أكثر من 40 دولة.
Cobalt
gocobalt.io
Cobalt عبارة عن منصة تكامل مضمنة توفر تجربة سلسة لتوصيل تطبيقات SaaS. مع Cobalt، يمكن لشركات SaaS تقديم عمليات تكامل لعملائها بطريقة أصلية ومميزة. من خلال كتالوج سريع النمو يضم أكثر من 250 عملية تكامل معدة مسبقًا، توفر Cobalt تغطية واسعة النطاق عبر العديد من التطبيقات باستخدام واجهة برمجة تطبيقات واحدة فقط. وهذا يمكّن شركات SaaS من تحسين منتجاتها، وتقديم تكاملات عميقة في فئات مختلفة مثل الموارد البشرية وإدارة علاقات العملاء والمحاسبة دون إرباك فرقها الهندسية. تم تصميم منصة Cobalt لتكون بديهية، مما يضمن سهولة الاستخدام وإدارة التكامل بكفاءة.
Fossa
fossa.com
يعد المصدر المفتوح جزءًا مهمًا من برنامجك. في متوسط منتج البرمجيات الحديثة، ما يزيد عن 80% من كود المصدر الذي يتم شحنه مشتق من مصدر مفتوح. يمكن أن يكون لكل مكون آثار قانونية وأمنية وجودة متتالية لعملائك، مما يجعله أحد أهم الأشياء التي يجب إدارتها بشكل صحيح. تساعدك FOSSA على إدارة مكوناتك مفتوحة المصدر. نحن ندمج سير عمل التطوير الخاص بك لمساعدة فريقك على تتبع المشكلات وإدارتها ومعالجتها تلقائيًا مع المصدر المفتوح الذي تستخدمه من أجل: - البقاء متوافقًا مع تراخيص البرامج وإنشاء مستندات الإسناد المطلوبة - فرض سياسات الاستخدام والترخيص عبر سير عمل CI/CD الخاص بك - مراقبة الثغرات الأمنية ومعالجتها - قم بالإبلاغ عن مشكلات جودة التعليمات البرمجية والمكونات القديمة بشكل استباقي من خلال تمكين المصدر المفتوح، نساعد فرق التطوير على زيادة سرعة التطوير وتقليل المخاطر.
Mandiant
mandiant.com
توفر شركة Mandiant حلولاً تحمي المؤسسات من هجمات الأمن السيبراني، من خلال الاستفادة من التكنولوجيا والخبرة المبتكرة من الخطوط الأمامية.
Veracode
veracode.com
Veracode هي شركة عالمية رائدة في إدارة مخاطر التطبيقات في عصر الذكاء الاصطناعي. مدعومًا بتريليونات من أسطر عمليات مسح التعليمات البرمجية ومحرك معالجة خاص مدعوم بالذكاء الاصطناعي، تحظى منصة Veracode بالثقة من قبل المؤسسات في جميع أنحاء العالم لبناء وصيانة برامج آمنة بدءًا من إنشاء التعليمات البرمجية وحتى النشر السحابي. يستخدم الآلاف من فرق التطوير والأمن الرائدة في العالم Veracode كل ثانية من كل يوم للحصول على رؤية دقيقة وقابلة للتنفيذ للمخاطر القابلة للاستغلال، وتحقيق معالجة الثغرات الأمنية في الوقت الفعلي، وتقليل ديونهم الأمنية على نطاق واسع. Veracode هي شركة حائزة على العديد من الجوائز تقدم إمكانات لتأمين دورة حياة تطوير البرامج بأكملها، بما في ذلك Veracode Fix والتحليل الثابت والتحليل الديناميكي وتحليل تكوين البرامج وأمن الحاويات وإدارة الوضع الأمني للتطبيقات واختبار الاختراق.
Xygeni
xygeni.io
تأمين تطوير البرمجيات الخاصة بك والتسليم! تتخصص Xygeni Security في إدارة الوضع الأمني للتطبيقات (ASPM)، وذلك باستخدام رؤى سياقية عميقة لتحديد الأولويات وإدارة المخاطر الأمنية بشكل فعال مع تقليل الضوضاء والتنبيهات الساحقة. تكتشف تقنياتنا المبتكرة تلقائيًا التعليمات البرمجية الضارة في الوقت الفعلي عند نشر المكونات الجديدة والمحدثة، وإخطار العملاء على الفور وعزل المكونات المتأثرة لمنع الانتهاكات المحتملة. بفضل التغطية الشاملة التي تغطي سلسلة توريد البرامج بأكملها - بما في ذلك المكونات مفتوحة المصدر، وعمليات CI/CD والبنية التحتية، واكتشاف الحالات الشاذة، والتسرب السري، والبنية التحتية كرمز (IaC)، وأمن الحاويات - تضمن Xygeni حماية قوية لتطبيقات البرامج الخاصة بك. ثق في Xygeni لحماية عملياتك وتمكين فريقك من البناء والتنفيذ بنزاهة وأمان.
BugBase
bugbase.ai
BugBase عبارة عن نظام أساسي للتقييم المستمر لنقاط الضعف يقوم بإجراء عمليات أمنية شاملة مثل برامج مكافآت الأخطاء واختبار الجيل التالي (VAPT) لمساعدة الشركات الناشئة والمؤسسات في تحديد نقاط الضعف وإدارتها والتخفيف من آثارها بشكل فعال.
YesWeHack
yeswehack.com
تأسست YesWeHack في عام 2015، وهي عبارة عن منصة عالمية لمكافأة اكتشاف الأخطاء البرمجية وVDP. تقدم YesWeHack للشركات نهجًا مبتكرًا للأمن السيبراني من خلال Bug Bounty (تم اكتشاف الدفع مقابل الثغرات الأمنية)، وربط أكثر من 45000 خبير في الأمن السيبراني (المتسللين الأخلاقيين) عبر 170 دولة مع المنظمات لتأمين نطاقاتها المكشوفة والإبلاغ عن نقاط الضعف في مواقعها الإلكترونية وتطبيقات الهاتف المحمول. البنية التحتية والأجهزة المتصلة. تدير YesWeHack برامج خاصة (قائمة على الدعوة فقط) وبرامج عامة لمئات المنظمات في جميع أنحاء العالم بما يتوافق مع اللوائح الأوروبية الأكثر صرامة. بالإضافة إلى منصة Bug Bounty، تقدم YesWeHack أيضًا: حل إنشاء وإدارة لسياسة الكشف عن الثغرات الأمنية (VDP)، ومنصة إدارة Pentest، ومنصة تعليمية للمتسللين الأخلاقيين تسمى Dojo، ومنصة تدريب للمؤسسات التعليمية، YesWeHackEDU.
Patchstack
patchstack.com
حماية مواقع الويب من ثغرات المكونات الإضافية باستخدام Patchstack. كن أول من يحصل على الحماية من الثغرات الأمنية الجديدة.
Havoc Shield
havocshield.com
حل الأمن السيبراني الشامل للخدمات المالية. تم تصميمه لتلبية متطلبات GLBA وFTC Safeguards وIRS Tax Preparation وNew York DFS وغيرها من متطلبات أمان الصناعة المالية. يزيل Havoc Shield بسرعة الخوف والمخاطر الناجمة عن نقص برنامج الأمن السيبراني من خلال توفير خطة متوافقة مع الصناعة وتوجيهات الخبراء وأدوات الأمان الاحترافية في منصة واحدة شاملة.
Pentera
pentera.io
Pentera هي الشركة الرائدة في فئة التحقق من الأمان الآلي، مما يسمح لكل مؤسسة باختبار سلامة جميع طبقات الأمن السيبراني بسهولة، وكشف التعرضات الأمنية الحقيقية والحالية في أي لحظة وعلى أي نطاق. يستخدم الآلاف من المتخصصين في مجال الأمن ومقدمي الخدمات حول العالم Pentera لتوجيه عملية المعالجة وسد الثغرات الأمنية قبل استغلالها. ومن بين عملائها متاجر Casey's General Stores، وEmeria، وLuLu International Exchange، وIP Telecom PT، وBrewDog، وCity National Bank، وSchmitz Cargobull، ومجموعة MBC. تحظى Pentera بدعم مستثمرين بارزين مثل K1 Investment Management وInsight Partners وBlackstone وEvolution Equity Partners وAWZ. قم بزيارة https://pentera.io/ لمزيد من المعلومات.
Beagle Security
beaglesecurity.com
يساعدك Beagle Security على تحديد نقاط الضعف في تطبيقات الويب وواجهات برمجة التطبيقات وGraphQL ومعالجتها من خلال رؤى قابلة للتنفيذ قبل أن يؤذيك المتسللون بأي شكل من الأشكال. باستخدام Beagle Security، يمكنك دمج اختبار الاختراق الآلي في مسار CI/CD الخاص بك لتحديد المشكلات الأمنية في وقت مبكر من دورة حياة التطوير الخاصة بك وشحن تطبيقات الويب الأكثر أمانًا. الميزات الرئيسية: - التحقق من تطبيقات الويب وواجهات برمجة التطبيقات الخاصة بك بحثًا عن أكثر من 3000 حالة اختبار للعثور على ثغرات أمنية - معايير OWASP وSANS - توصيات لمعالجة المشكلات الأمنية - تطبيقات الويب المعقدة لاختبار الأمان مع تسجيل الدخول - تقارير الامتثال (GDPR وHIPAA وPCI DSS) - جدولة الاختبار - عمليات تكامل DevSecOps - تكامل واجهة برمجة التطبيقات (API) - الوصول إلى الفريق - عمليات التكامل مع الأدوات الشائعة مثل Slack وJira وAsana وTrello & 100+ أدوات أخرى
Intruder
intruder.io
Intruder عبارة عن نظام أساسي لإدارة سطح الهجوم يمكّن المؤسسات من اكتشاف نقاط الضعف واكتشافها وإصلاحها في أي أصول معرضة للخطر عبر شبكتها. فهو يوفر نصائح علاجية قابلة للتنفيذ بشكل مستمر، من خلال تخصيص مخرجات العديد من الماسحات الضوئية الرائدة في الصناعة باستخدام مشورة الخبراء التي يقدمها فريق الأمان الداخلي لدينا.