الصفحة 2 - بدائل - HostedScan

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber، عبارة عن منصة متقدمة للأمن السيبراني مصممة خصيصًا للشركات الصغيرة والمتوسطة والشركات الناشئة ومقدمي الخدمات، والتي لا تعمل على تعزيز الأمن السيبراني التشغيلي فحسب، بل تعزز أيضًا الثقة مع العملاء وتساعد مدراء تكنولوجيا المعلومات على تحصين سلاسل التوريد الخاصة بمؤسساتهم. تم تصميم Bleach خصيصًا لتأمين الأعمال دون شراء أدوات باهظة الثمن على مستوى المؤسسات، ويضمن اتباع نهج سريع وسهل الاستخدام وفعال من حيث التكلفة لتعزيز الأمان والامتثال للشركات الصغيرة والمتوسطة. تتكامل المنصة مع مجموعة التكنولوجيا الحالية، وتقدم توصيات استباقية أو "فرص أمنية" للتخفيف من المخاطر والتوافق مع معايير الامتثال. من خلال مجموعة شاملة من التطبيقات الأمنية، يعمل Bleach على تمكين الشركات من معالجة الفرص المحددة وتصحيحها، ثم يسهل عليهم إنشاء أساس من الثقة مع عملائهم من خلال مشاركة ذلك مع مديري أمن المعلومات وإدارات المشتريات والامتثال. لم تعد هناك حاجة إلى عمليات تدقيق SOC2 المكلفة والمطولة وغير الدقيقة. السماح بإغلاق الصفقات بشكل أسرع للشركات الصغيرة المبتكرة وتمكين CISOs ومؤسسات المؤسسات من العمل بشكل آمن مع أحدث البرامج والتقنيات المتطورة.

Xygeni

Xygeni

xygeni.io

تأمين تطوير البرمجيات الخاصة بك والتسليم! تتخصص Xygeni Security في إدارة الوضع الأمني ​​للتطبيقات (ASPM)، وذلك باستخدام رؤى سياقية عميقة لتحديد الأولويات وإدارة المخاطر الأمنية بشكل فعال مع تقليل الضوضاء والتنبيهات الساحقة. تكتشف تقنياتنا المبتكرة تلقائيًا التعليمات البرمجية الضارة في الوقت الفعلي عند نشر المكونات الجديدة والمحدثة، وإخطار العملاء على الفور وعزل المكونات المتأثرة لمنع الانتهاكات المحتملة. بفضل التغطية الشاملة التي تغطي سلسلة توريد البرامج بأكملها - بما في ذلك المكونات مفتوحة المصدر، وعمليات CI/CD والبنية التحتية، واكتشاف الحالات الشاذة، والتسرب السري، والبنية التحتية كرمز (IaC)، وأمن الحاويات - تضمن Xygeni حماية قوية لتطبيقات البرامج الخاصة بك. ثق في Xygeni لحماية عملياتك وتمكين فريقك من البناء والتنفيذ بنزاهة وأمان.

BugBase

BugBase

bugbase.ai

BugBase عبارة عن نظام أساسي للتقييم المستمر لنقاط الضعف يقوم بإجراء عمليات أمنية شاملة مثل برامج مكافآت الأخطاء واختبار الجيل التالي (VAPT) لمساعدة الشركات الناشئة والمؤسسات في تحديد نقاط الضعف وإدارتها والتخفيف من آثارها بشكل فعال.

YesWeHack

YesWeHack

yeswehack.com

تأسست YesWeHack في عام 2015، وهي عبارة عن منصة عالمية لمكافأة اكتشاف الأخطاء البرمجية وVDP. تقدم YesWeHack للشركات نهجًا مبتكرًا للأمن السيبراني من خلال Bug Bounty (تم اكتشاف الدفع مقابل الثغرات الأمنية)، وربط أكثر من 45000 خبير في الأمن السيبراني (المتسللين الأخلاقيين) عبر 170 دولة مع المنظمات لتأمين نطاقاتها المكشوفة والإبلاغ عن نقاط الضعف في مواقعها الإلكترونية وتطبيقات الهاتف المحمول. البنية التحتية والأجهزة المتصلة. تدير YesWeHack برامج خاصة (قائمة على الدعوة فقط) وبرامج عامة لمئات المنظمات في جميع أنحاء العالم بما يتوافق مع اللوائح الأوروبية الأكثر صرامة. بالإضافة إلى منصة Bug Bounty، تقدم YesWeHack أيضًا: حل إنشاء وإدارة لسياسة الكشف عن الثغرات الأمنية (VDP)، ومنصة إدارة Pentest، ومنصة تعليمية للمتسللين الأخلاقيين تسمى Dojo، ومنصة تدريب للمؤسسات التعليمية، YesWeHackEDU.

Patchstack

Patchstack

patchstack.com

حماية مواقع الويب من ثغرات المكونات الإضافية باستخدام Patchstack. كن أول من يحصل على الحماية من الثغرات الأمنية الجديدة.

Havoc Shield

Havoc Shield

havocshield.com

حل الأمن السيبراني الشامل للخدمات المالية. تم تصميمه لتلبية متطلبات GLBA وFTC Safeguards وIRS Tax Preparation وNew York DFS وغيرها من متطلبات أمان الصناعة المالية. يزيل Havoc Shield بسرعة الخوف والمخاطر الناجمة عن نقص برنامج الأمن السيبراني من خلال توفير خطة متوافقة مع الصناعة وتوجيهات الخبراء وأدوات الأمان الاحترافية في منصة واحدة شاملة.

prooV

prooV

proov.io

باستخدام prooV Red Cloud، يمكنك تقييم كيفية تفاعل التقنيات في حالة وقوع هجوم إلكتروني قبل تنفيذها. إنها بيئة سحابية مخصصة تمنحك المرونة اللازمة لتنفيذ هجمات الأمن السيبراني المعقدة على أي نوع من البرامج التي تختبرها. . يمكنك استخدام Red Cloud مع منصة PoC لتضمين اختبار الفريق الأحمر في عملية الاختبار والتقييم الأولية للبرامج، أو يمكنك استخدامه بمفرده.

Forescout

Forescout

forescout.com

Forescout هي منصة رائدة للأمن السيبراني تركز على إدارة المخاطر السيبرانية وتخفيف التهديدات عبر البيئات المختلفة. الميزات الرئيسية: * إدارة المخاطر والتعرض: تحديد مخاطر الأمن السيبراني وترتيب أولوياتها، مما يضمن قدرة المؤسسات على التخفيف من التهديدات المحتملة بشكل فعال. * أمن الشبكات: تنفيذ ضوابط استباقية وتفاعلية لتقييم الشبكات وتقسيمها، وتعزيز الوضع الأمني ​​العام. * الكشف عن التهديدات والاستجابة لها: اكتشاف التهديدات والحوادث الحقيقية والتحقيق فيها والرد عليها في الوقت الفعلي. * أمن التكنولوجيا التشغيلية: تقليل المخاطر في التكنولوجيا التشغيلية (OT) وأنظمة التحكم الصناعية (ICS)، مما يضمن السلامة والأمن في البنى التحتية الحيوية.

Probely

Probely

probely.com

Probely عبارة عن أداة فحص لثغرات الويب تمكن العملاء من اختبار أمان تطبيقات الويب وواجهات برمجة التطبيقات الخاصة بهم بسهولة. هدفنا هو تضييق الفجوة بين التطوير والأمن والعمليات من خلال جعل الأمان سمة جوهرية لدورة حياة تطوير تطبيقات الويب، والإبلاغ فقط عن الثغرات الأمنية المهمة، وخالية من الأخطاء الإيجابية ومع تعليمات بسيطة حول كيفية إصلاحها. يسمح Probely لفرق الأمان بتوسيع نطاق اختبار الأمان بكفاءة عن طريق تحويل اختبار الأمان إلى فرق التطوير أو DevOps. نحن نتكيف مع العمليات الداخلية لعملائنا وندمج Probely في مجموعتهم. قم بفحص واجهات برمجة التطبيقات المريحة ومواقع الويب وتطبيقات الويب المعقدة، بما في ذلك تطبيقات Javascript الغنية مثل تطبيقات الصفحة الواحدة (SPA). فهو يكتشف أكثر من 20000 نقطة ضعف، بما في ذلك مشكلات حقن SQL والبرمجة النصية عبر المواقع (XSS) وLog4j وOS Command حقن ومشكلات SSL/TLS.

CloudWize

CloudWize

cloudwize.io

CloudWize هو مركز امتياز للأمان السحابي بدون تعليمات برمجية يمنحك أقصى قدر من الامتثال والأمان السحابي. احصل على حماية 360 درجة بدءًا من التصميم المعماري وحتى وقت التشغيل. يقوم CludWize بفرض اللوائح السحابية من خلال تشغيل أكثر من ألف قاعدة بشكل مستمر، كما يقوم بفحص نقاط الضعف السحابية الخاصة بك ومعالجتها تلقائيًا. باستخدام محرك الرسم البياني الاستقصائي الفريد الخاص بنا، يمكنك اكتشاف المشكلات السحابية وإصلاحها في دقائق بدلاً من الأيام والأسابيع. يقدم هذا الحل الشامل اختبار اختراق تطبيق الويب Blackbox، وIAM (إدارة الوصول إلى الهوية) المتطورة، وفحص مخاطر IaC (البنية التحتية كرمز)، وإدارة وضع أمان البيانات، والمزيد. لماذا تتعامل مع العديد من الأدوات بينما يمكنك الحصول على كل شيء في مكان واحد؟ CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)

Beagle Security

Beagle Security

beaglesecurity.com

يساعدك Beagle Security على تحديد نقاط الضعف في تطبيقات الويب وواجهات برمجة التطبيقات وGraphQL ومعالجتها من خلال رؤى قابلة للتنفيذ قبل أن يؤذيك المتسللون بأي شكل من الأشكال. باستخدام Beagle Security، يمكنك دمج اختبار الاختراق الآلي في مسار CI/CD الخاص بك لتحديد المشكلات الأمنية في وقت مبكر من دورة حياة التطوير الخاصة بك وشحن تطبيقات الويب الأكثر أمانًا. الميزات الرئيسية: - التحقق من تطبيقات الويب وواجهات برمجة التطبيقات الخاصة بك بحثًا عن أكثر من 3000 حالة اختبار للعثور على ثغرات أمنية - معايير OWASP وSANS - توصيات لمعالجة المشكلات الأمنية - تطبيقات الويب المعقدة لاختبار الأمان مع تسجيل الدخول - تقارير الامتثال (GDPR وHIPAA وPCI DSS) - جدولة الاختبار - عمليات تكامل DevSecOps - تكامل واجهة برمجة التطبيقات (API) - الوصول إلى الفريق - عمليات التكامل مع الأدوات الشائعة مثل Slack وJira وAsana وTrello & 100+ أدوات أخرى

The Code Registry

The Code Registry

thecoderegistry.com

يعد Code Registry أول منصة في العالم لذكاء التعليمات البرمجية والرؤى التي تعمل بالذكاء الاصطناعي، وهي مصممة لحماية أصول البرامج وتحسينها للشركات. من خلال توفير نسخة متماثلة مستقلة وآمنة لمستودعات التعليمات البرمجية وتقديم تحليل وإعداد تقارير متعمقين، يعمل سجل التعليمات البرمجية على تمكين قادة الأعمال وكبار خبراء تكنولوجيا المعلومات من إدارة فرق التطوير وميزانيات البرامج الخاصة بهم بشكل أكثر فعالية. مع التركيز على الأمان والكفاءة والشفافية، يضع Code Registry معيارًا جديدًا في إدارة التعليمات البرمجية وتحليلها. من خلال التسجيل في أي من مستويات الاشتراك لدينا، سيكون لديك حق الوصول الكامل إلى؛ > نسخ احتياطية مستقلة ومؤتمتة وآمنة لـ Code Vault > عمليات فحص أمان التعليمات البرمجية الكاملة > اكتشاف التبعية والترخيص مفتوح المصدر > تحليل تعقيد التعليمات البرمجية > AI Quotient™ > سجل Git الكامل > تقييم التعليمات البرمجية الخاصة "للنسخ المتماثل" > تقارير المقارنة الآلية. سجل الكود. تعرف على الكود الخاص بك™

Cycode

Cycode

cycode.com

Cycode هو الحل الأمني ​​الوحيد لسلسلة توريد البرامج الشاملة (SSC) الذي يوفر الرؤية والأمن والنزاهة عبر جميع مراحل SDLC. يتكامل Cycode مع جميع أدوات مسارات توصيل البرامج وموفري البنية التحتية لتمكين الرؤية الكاملة والوضع الأمني ​​المتشدد من خلال سياسات الإدارة والأمن المتسقة. يقلل Cycode أيضًا من مخاطر الانتهاكات من خلال سلسلة من محركات الفحص التي تبحث عن مشكلات مثل الأسرار المشفرة وتكوينات IAC الخاطئة وتسريبات التعليمات البرمجية والمزيد. يتتبع الرسم البياني المعرفي الحاصل على براءة اختراع لـ Cycode سلامة التعليمات البرمجية ونشاط المستخدم والأحداث عبر SDLC للعثور على الحالات الشاذة ومنع التلاعب بالرموز.

Webscale

Webscale

webscale.com

نظرة عامة على Webscale هي منصة سحابية للتجارة الحديثة، توفر الأمان وقابلية التوسع والأداء والأتمتة للعلامات التجارية العالمية. تعمل منصة Webscale SaaS على تعزيز الأتمتة وبروتوكولات DevOps لتبسيط نشر البنية التحتية وإدارتها وصيانتها في بيئات متعددة السحابة، بما في ذلك Amazon Web Services وGoogle Cloud Platform وMicrosoft Azure. تعمل Webscale على تشغيل الآلاف من واجهات التجارة الإلكترونية B2C وB2B وB2E في اثنتي عشرة دولة وثمانية من شركات Fortune 1000 ولديها مكاتب في سانتا كلارا، كاليفورنيا، وبولدر، كولورادو، وسان أنطونيو، تكساس، وبنغالور، الهند، ولندن، المملكة المتحدة.

Inspectiv

Inspectiv

inspectiv.com

تساعد خدمة Pentesting وBug Bounty المُدارة بالكامل من Inspectiv فرق الأمان على اكتشاف الثغرات الأمنية المؤثرة قبل استغلالها دون التعقيد والتكلفة والمتاعب التي تنطوي عليها مكافآت الأخطاء التقليدية والاختبار اليدوي. تسمح لك منصة Inspectiv بمراجعة نتائج الثغرات الأمنية ذات الأولوية، وتصفية التشويش، والحصول على الإشارة التي تهمك، وتنسيق أفعالك بسلاسة. تعرف على المزيد على موقع Inspeciv.com.

Edgio

Edgio

edg.io

تساعد شركة Edgio (NASDAQ: EGIO) الشركات على تقديم التجارب والمحتوى عبر الإنترنت بشكل أسرع وأكثر أمانًا وبمزيد من التحكم. توفر شبكتنا المتطورة الصديقة للمطورين والمتوسعة عالميًا، جنبًا إلى جنب مع حلول التطبيقات والوسائط المتكاملة تمامًا، منصة واحدة لتقديم خصائص ويب عالية الأداء وآمنة ومحتوى متدفق. ومن خلال هذه المنصة المتكاملة تمامًا والخدمات الشاملة، يمكن للشركات تقديم المحتوى بشكل أسرع وأكثر أمانًا، مما يعزز الإيرادات الإجمالية وقيمة الأعمال. تعمل جميع الخدمات على حافة شبكتنا العالمية الخاصة بسعة عرض النطاق الترددي البالغة 250 تيرابايت في الثانية. نقوم بمعالجة 5% من إجمالي حركة المرور على الويب وننمو بسرعة. تحظى Edgio بالثقة والاعتماد عليها من قبل TD Ameritrade، وPlus500، وSolvay Bank، وYahoo، وShoe Carnival، ودوري الهوكي الكندي، وWorld Champion Fantasy، وMars Wrigley، وCoach، وKate Spade.

Censys

Censys

censys.com

يعمل حل إدارة التعرض من Censys على تزويد المؤسسات برؤية سياقية في الوقت الفعلي لجميع أصول الإنترنت والسحابة الخاصة بها. تعمل هذه المعلومات على تمكين فرق الأمان من تجميع التهديدات وحالات التعرض المتقدمة وتحديد أولوياتها ومعالجتها. تقدم Censys أحدث البيانات المتاحة على الإنترنت عن طريق إجراء عمليات فحص يومية على أعلى 137 منفذًا وأعلى 1440 منفذًا في السحابة. من خلال البنية التحتية المخصصة لشركة Censys وخريطة الإنترنت الرائدة، نقوم بمسح خدمات أكثر بـ 45 مرة من أقرب منافس. تغطي منصة Censys حالات الاستخدام الرئيسية مثل إدارة سطح الهجوم الخارجي بدقة إسناد تزيد عن 95%، واكتشاف الأصول السحابية باستخدام موصلات سحابية مستقلة عن البائعين، وإدارة التعرض والمخاطر، وإطار الأمان والامتثال، ومراقبة عمليات الدمج والاستحواذ أو المخاطر الفرعية. تعرف على سبب استخدام حكومة الولايات المتحدة وأكثر من 50% من قائمة Fortune 500 لـ Censys.

Astra

Astra

getastra.com

Astra's Pentest هو حل شامل لاختبار الاختراق مع ماسح ضوئي آلي ذكي لنقاط الضعف مقترنًا باختبار يدوي متعمق. تحاكي منصة Pentest الخاصة بنا سلوك المتسللين للعثور على نقاط الضعف الحرجة في تطبيقك بشكل استباقي. يقوم الماسح الضوئي الآلي بإجراء أكثر من 10000 فحص أمني، بما في ذلك فحوصات الأمان لجميع المخاطر والتهديدات الخطيرة المدرجة في أعلى 10 OWASP وSANS 25. كما يجري أيضًا جميع الاختبارات المطلوبة للتوافق مع ISO 27001 وHIPAA. تقدم Astra لوحة تحكم pentest صديقة للمطورين تتيح تحليلًا سهلاً للثغرة الأمنية، وتعيين نقاط الضعف لأعضاء الفريق، والتعاون مع خبراء الأمن. وإذا كان المستخدمون لا يريدون العودة إلى لوحة المعلومات في كل مرة، فيمكنهم ببساطة دمج لوحة المعلومات مع Slack وإدارة الثغرات الأمنية بسهولة. قم بدمج Astra مع خط أنابيب CI/CD الخاص بك وتأكد من تقييم نقاط الضعف في دورة حياة تطوير البرامج. يمكن دمج Astra مع Circle CI، وSlack، وJenkins، وGitlab، وGithub، وAzure، وbitbucket. بفضل تسجيل المخاطر الدقيق، وعدم وجود نتائج إيجابية كاذبة، وإرشادات المعالجة الشاملة، يساعدك Astra’s Pentest على تحديد أولويات الإصلاحات، وتخصيص الموارد بكفاءة، وتعظيم عائد الاستثمار. يضمن فحص الامتثال المستمر من Astra أن تظل متوافقًا مع (SOC2 وISO27001 وPCI وGDPR وما إلى ذلك)

Scrut Automation

Scrut Automation

scrut.io

Scrut هو متجر شامل للامتثال. Scrut عبارة عن منصة أتمتة تقوم بمراقبة وجمع الأدلة على مدار الساعة طوال أيام الأسبوع حول الضوابط الأمنية للمؤسسة مع تبسيط الامتثال لضمان الاستعداد للتدقيق. يوفر برنامجنا الحل الأسرع لتحقيق والحفاظ على الامتثال لمعايير SOC 2 أو ISO 27001 أو HIPAA أو PCI أو القانون العام لحماية البيانات (GDPR) في مكان واحد حتى تتمكن من التركيز على عملك وترك الامتثال لنا. يتعامل Scrut مع جميع معايير الامتثال لأمن المعلومات وإجراءات التشغيل القياسية الداخلية في لوحة معلومات ذات نافذة واحدة. يقوم Scrut تلقائيًا بتعيين الأدلة على البنود القابلة للتطبيق عبر معايير متعددة مع التخلص من المهام الزائدة والمتكررة - مما يوفر أموالك ووقتك.

Oversecured

Oversecured

oversecured.com

أداة فحص الثغرات الأمنية للمؤسسات لتطبيقات Android وiOS. إنه يوفر لأصحاب التطبيقات والمطورين القدرة على تأمين كل إصدار جديد من تطبيق الهاتف المحمول من خلال دمج Oversecured في عملية التطوير.

Zerocopter

Zerocopter

zerocopter.com

يمكّنك Zerocopter من الاستفادة بثقة من مهارات المتسللين الأخلاقيين الأكثر شهرة في العالم لتأمين تطبيقاتك.

ReconwithMe

ReconwithMe

reconwithme.com

أداة الشكاوى ISO 27001 ReconwithMe هي أداة آلية لفحص الثغرات الأمنية أسسها مهندسو الأمن الذين رأوا الحاجة إلى التغيير الإيجابي والابتكار في مجال الأمن السيبراني. يساعد ReconWithMe في فحص الثغرات الأمنية مثل XSS، وحقن SQL، والرؤوس المفقودة، وClickjacking، والتكوينات الخاطئة لواجهة برمجة التطبيقات (API)، واكتشاف CVE في الخدمات المستخدمة، وما إلى ذلك في الخادم وواجهة برمجة التطبيقات (API). توفر Reconwithme حلول أمان المؤسسات في جميع أنحاء العالم. ولمعالجة تهديدات الأمن السيبراني، فإنه يضمن بقاء تطبيقات الويب آمنة قدر الإمكان، مما يساعد مؤسساتك على أتمتة الكشف وتبسيط العمليات وتوقع التهديدات والتصرف بسرعة.

Securily Pentest

Securily Pentest

securily.com

تعالج بشكل آمن مشكلة الأمن السيبراني المعقدة والمكلفة للشركات الصغيرة والمتوسطة من خلال منصة اختبار الاختراق المعززة بالذكاء الاصطناعي. من خلال مزج الذكاء الاصطناعي المتطور مع الإشراف البشري المتخصص، يوفر Securily تقييمات أمنية شاملة وفعالة وبأسعار معقولة. لا يكتشف هذا النهج الفريد نقاط الضعف فحسب، بل يوجه أيضًا عملية العلاج، مما يساعد الشركات على تعزيز دفاعاتها والامتثال لمعايير الصناعة دون عناء.

Cobalt

Cobalt

cobalt.io

تعمل شركة Cobalt على توحيد أفضل المواهب الأمنية البشرية وأدوات الأمان الفعالة. يمكّن حل الأمان الهجومي الشامل الخاص بنا العملاء من معالجة المخاطر عبر سطح الهجوم المتغير ديناميكيًا. نحن معروفون بسرعة وجودة اختباراتنا، وبدافع من طلب العملاء، نقدم الآن مجموعة واسعة من منتجات الاختبار وخدمات الأمان لدعم احتياجات فرق AppSec وInfoSec. منذ عام 2013، قمنا بتأمين أكثر من 10000 أصل، وقمنا بإجراء أكثر من 4000 اختبار في عام 2023 وحده. يعتمد أكثر من 1300 عميل على Cobalt، وCobalt Core الخاص بنا الذي يضم 450 من نخبة المخترقين. يبلغ متوسط ​​خبرة المختبرين الخبراء لدينا 11 عامًا ويحملون أعلى الشهادات. من خلال الجمع بين المعرفة الأساسية ومنصة Cobalt المصممة لهذا الغرض، فإننا نقدم تعاونًا مستمرًا من خلال أي مشاركة، بما في ذلك تقارير النتائج في الوقت الفعلي، والوصول إلى مراقبة سطح الهجوم واختبار أمان التطبيقات الديناميكية (DAST)، بالإضافة إلى عمليات التكامل في أكثر من 50 تطبيقًا. أنظمة الأعمال بما في ذلك Slack وJira وServiceNow لتسريع جهود الإصلاح.

Defendify

Defendify

defendify.com

تأسست شركة Defendify في عام 2017، وهي رائدة في مجال الأمن السيبراني الشامل للمؤسسات ذات الاحتياجات الأمنية المتزايدة، بدعم من خبراء يقدمون التوجيه والدعم المستمر. من خلال تقديم طبقات متعددة من الحماية، توفر Defendify منصة شاملة وسهلة الاستخدام مصممة لتعزيز الأمن السيبراني عبر الأشخاص والعمليات والتكنولوجيا بشكل مستمر. مع Defendify، تقوم المؤسسات بتبسيط تقييمات الأمن السيبراني والاختبار والسياسات والتدريب والكشف والاستجابة والاحتواء في حل واحد موحد وفعال من حيث التكلفة للأمن السيبراني. 3 طبقات و13 حلاً ومنصة واحدة، بما في ذلك: • الكشف والاستجابة المُدارة • خطة الاستجابة للحوادث السيبرانية • تنبيهات تهديدات الأمن السيبراني • محاكاة التصيد الاحتيالي • التدريب على التوعية بالأمن السيبراني • مقاطع فيديو للتوعية بالأمن السيبراني • الملصقات والرسومات للتوعية بالأمن السيبراني • سياسة الاستخدام المقبول للتكنولوجيا • مخاطر الأمن السيبراني التقييمات • اختبار الاختراق • فحص الثغرات الأمنية • فحص كلمة المرور المخترقة • فحص أمان موقع الويب راجع الدفاع أثناء العمل على www.defendify.com.

Cymulate

Cymulate

cymulate.com

Cymulate هي منصة رائدة للتحقق من الأمان تعتمد على تقنية محاكاة الاختراق والهجوم الأكثر شمولاً وسهلة الاستخدام في الصناعة. نحن نمكّن فرق الأمان من اختبار الدفاعات وتقويتها بشكل مستمر في مشهد التهديد الديناميكي من خلال أخذ وجهة نظر المهاجم. يتم نشر Cymulate في غضون ساعة واحدة، ويتكامل مع تحالف تقني واسع من عناصر التحكم الأمنية، بدءًا من EDR ووصولاً إلى بوابات البريد الإلكتروني وبوابات الويب وSIEM وWAF والمزيد عبر البيئات المحلية والسحابية وKubernetes. يرى العملاء زيادة في الوقاية والكشف والتحسين للوضع الأمني ​​العام من خلال تحسين استثماراتهم الدفاعية الحالية بشكل شامل عبر إطار عمل MITRE ATT&CK®. توفر المنصة تقييمات المخاطر المبتكرة والمعتمدة على المعلومات المتعلقة بالتهديدات والتي تتميز بسهولة نشرها واستخدامها لجميع مستويات النضج، ويتم تحديثها باستمرار. كما يوفر أيضًا إطارًا مفتوحًا لإنشاء وأتمتة العمل الجماعي باللونين الأحمر والبنفسجي من خلال إنشاء سيناريوهات اختراق وحملات هجوم متقدمة مصممة خصيصًا لبيئاتهم الفريدة وسياساتهم الأمنية.

Calico Cloud

Calico Cloud

calicocloud.io

تعد Calico Cloud منصة أمان الحاويات الوحيدة في الصناعة التي تتمتع بأمان شبكي مدمج لمنع الخروقات الأمنية واكتشافها والتخفيف من حدتها عبر عمليات النشر السحابية المتعددة والمختلطة. تم بناء Calico Cloud على Calico Open Source، وهو الحل الأمني ​​وشبكات الحاويات الأكثر استخدامًا على نطاق واسع.

Akto

Akto

akto.io

Akto عبارة عن منصة موثوقة لفرق أمان التطبيقات وأمن المنتجات لإنشاء برنامج أمان API على مستوى المؤسسة عبر خط أنابيب DevSecOps الخاص بهم. مجموعتنا الرائدة في الصناعة - اكتشاف واجهة برمجة التطبيقات (API)، وإدارة موقف أمان واجهة برمجة التطبيقات (API)، والتعرض للبيانات الحساسة، وحلول اختبار أمان واجهة برمجة التطبيقات (API) تمكن المؤسسات من اكتساب الرؤية في وضع أمان واجهة برمجة التطبيقات (API) الخاص بها. يثق أكثر من 1000 فريق لأمن التطبيقات على مستوى العالم في Akto لتلبية احتياجاتهم الأمنية لواجهة برمجة التطبيقات. حالات استخدام Akto: 1. اكتشاف واجهة برمجة التطبيقات (API Discovery) 2. اختبار أمان واجهة برمجة التطبيقات (API) في CI/CD 3. إدارة وضع أمان واجهة برمجة التطبيقات (API) 4. اختبار المصادقة والترخيص 5. الكشف عن البيانات الحساسة 6. التحول إلى اليسار في DevSecOps

Aikido Security

Aikido Security

aikido.dev

Aikido Security عبارة عن منصة أمان برمجية تتمحور حول المطورين، وتوفر مسحًا متقدمًا للكود وتقييمات الضعف السحابي. تعطي منصتنا الأولوية للتهديدات الحقيقية، وتقلل من الإيجابيات الكاذبة وتجعل نقاط الضعف والتعرضات الشائعة (CVEs) سهلة الفهم. مع Aikido، أصبح ضمان أمان منتجك أمرًا بسيطًا، مما يسمح لك بالتركيز على ما تفعله بشكل أفضل: كتابة التعليمات البرمجية.

GuardRails

GuardRails

guardrails.io

GuardRails عبارة عن منصة أمان شاملة تجعل AppSec أسهل لكل من فرق الأمان والتطوير. نحن نقوم بالمسح والكشف وتقديم التوجيه في الوقت الفعلي لإصلاح نقاط الضعف في وقت مبكر. تحظى GuardRails بثقة مئات الفرق حول العالم لإنشاء تطبيقات أكثر أمانًا، حيث تتكامل بسلاسة مع سير عمل المطورين، وتقوم بالمسح بهدوء أثناء قيامهم بالبرمجة، وتوضح كيفية إصلاح المشكلات الأمنية على الفور من خلال التدريب في الوقت المناسب. تلتزم GuardRails بإبقاء الضوضاء منخفضة والإبلاغ فقط عن نقاط الضعف عالية التأثير ذات الصلة بمؤسستك. تساعد GuardRails المؤسسات على نقل الأمان في كل مكان وبناء مسار قوي لـ DevSecOps، حتى يتمكنوا من الوصول إلى السوق بشكل أسرع دون المخاطرة بالأمن.

© 2025 WebCatalog, Inc.