Seite 2 - Alternativen - Semgrep

Veracode

Veracode

veracode.com

Veracode ist ein weltweit führender Anbieter von Anwendungsrisikomanagement für das KI-Zeitalter. Unternehmen auf der ganzen Welt vertrauen auf die Veracode-Plattform, die auf Billionen Zeilen Code-Scans und einer proprietären KI-gestützten Sanierungs-Engine basiert, wenn es um die Entwicklung und Wartung sicherer Software von der Codeerstellung bis zur Cloud-Bereitstellung geht. Tausende der weltweit führenden Entwicklungs- und Sicherheitsteams nutzen Veracode jede Sekunde des Tages, um eine genaue, umsetzbare Sicht auf ausnutzbare Risiken zu erhalten, Schwachstellen in Echtzeit zu beheben und ihre Sicherheitsschulden in großem Umfang zu reduzieren. Veracode ist ein mehrfach preisgekröntes Unternehmen, das Funktionen zur Absicherung des gesamten Softwareentwicklungslebenszyklus bietet, einschließlich Veracode Fix, statische Analyse, dynamische Analyse, Analyse der Softwarezusammensetzung, Containersicherheit, Verwaltung der Anwendungssicherheitslage und Penetrationstests.

Bytesafe

Bytesafe

bytesafe.dev

Bytesafe ist eine Plattform für durchgängige Software-Lieferkettensicherheit – eine Firewall für Ihre Abhängigkeiten. Die Plattform besteht aus: - Abhängigkeits-Firewall - Paketverwaltung - Software-Zusammensetzungsanalyse - Lizenz-Compliance

Pentera

Pentera

pentera.io

Pentera ist der Branchenführer für automatisierte Sicherheitsvalidierung und ermöglicht es jedem Unternehmen, die Integrität aller Cybersicherheitsebenen problemlos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitsrisiken aufzudecken. Tausende Sicherheitsexperten und Dienstanbieter auf der ganzen Welt nutzen Pentera, um die Behebung zu steuern und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden zählen Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Weitere Informationen finden Sie unter https://pentera.io/.

Xygeni

Xygeni

xygeni.io

Sichern Sie Ihre Softwareentwicklung und -bereitstellung! Xygeni Security ist auf Application Security Posture Management (ASPM) spezialisiert und nutzt tiefe kontextbezogene Erkenntnisse, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten und gleichzeitig Lärm und überwältigende Warnungen zu minimieren. Unsere innovativen Technologien erkennen Schadcode automatisch und in Echtzeit bei der Veröffentlichung neuer und aktualisierter Komponenten, benachrichtigen Kunden umgehend und stellen betroffene Komponenten unter Quarantäne, um potenzielle Verstöße zu verhindern. Mit umfassender Abdeckung der gesamten Software-Lieferkette – einschließlich Open-Source-Komponenten, CI/CD-Prozessen und -Infrastruktur, Anomalieerkennung, Geheimlecks, Infrastructure as Code (IaC) und Containersicherheit – gewährleistet Xygeni einen robusten Schutz für Ihre Softwareanwendungen. Vertrauen Sie Xygeni, wenn es darum geht, Ihre Abläufe zu schützen und Ihr Team in die Lage zu versetzen, mit Integrität und Sicherheit aufzubauen und zu liefern.

Patchstack

Patchstack

patchstack.com

Schützen Sie Websites mit Patchstack vor Plugin-Schwachstellen. Seien Sie der Erste, der vor neuen Sicherheitslücken geschützt wird.

CodeThreat

CodeThreat

codethreat.com

Verhindern Sie Softwarefehler im SDLC so früh wie möglich mit der CodeThreat SAST-Plattform. CodeThreat testet Ihren Code statisch und hilft Ihnen, Sicherheitslücken ohne Vorkompilierung zu lokalisieren, zu priorisieren und zu mindern. Das selbstgehostete Scan Center hilft Ihnen, Probleme durch Echtzeitaktionen in Ihren Softwareentwicklungspipelines schneller zu beheben.

Havoc Shield

Havoc Shield

havocshield.com

Komplettlösung für Cybersicherheit für Finanzdienstleistungen. Entwickelt, um GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS und andere Sicherheitsanforderungen der Finanzbranche zu erfüllen. Havoc Shield beseitigt schnell die Angst und das Risiko eines fehlenden Cybersicherheitsprogramms, indem es einen branchenkonformen Plan, fachkundige Anleitung und professionelle Sicherheitstools auf einer All-in-One-Plattform bereitstellt.

prooV

prooV

proov.io

Mit prooV Red Cloud können Sie abschätzen, wie Technologien im Falle eines Cyberangriffs reagieren, bevor Sie sie implementieren. Es handelt sich um eine maßgeschneiderte, cloudbasierte Umgebung, die Ihnen die Flexibilität gibt, komplexe Cybersicherheitsangriffe auf jede Art von Software durchzuführen, die Sie testen . Sie können Red Cloud mit der PoC-Plattform verwenden, um Red-Team-Tests in Ihren anfänglichen Softwaretest- und Evaluierungsprozess einzubeziehen, oder Sie können es allein verwenden.

Probely

Probely

probely.com

Proly ist ein Web-Schwachstellenscanner, der es Kunden ermöglicht, die Sicherheit ihrer Webanwendungen und APIs einfach zu testen. Unser Ziel ist es, die Kluft zwischen Entwicklung, Sicherheit und Betrieb zu verringern, indem wir Sicherheit zu einem wesentlichen Merkmal des Entwicklungslebenszyklus von Webanwendungen machen und nur Sicherheitslücken melden, die von Bedeutung sind, ohne Fehlalarme und mit einfachen Anweisungen zu deren Behebung. Ermöglicht Sicherheitsteams wahrscheinlich die effiziente Skalierung von Sicherheitstests, indem Sicherheitstests auf Entwicklungs- oder DevOps-Teams verlagert werden. Wir passen uns den internen Prozessen unserer Kunden an und integrieren Probely in deren Stack. Scannen Sie problemlos restful APIs, Websites und komplexe Webanwendungen, einschließlich umfangreicher Javascript-Anwendungen wie Single-Page-Anwendungen (SPA). Es erkennt über 20.000 Schwachstellen, darunter SQL-Injection, Cross-Site Scripting (XSS), Log4j, OS Command Injection und SSL/TLS-Probleme.

CloudWize

CloudWize

cloudwize.io

CloudWize ist ein Cloud-Sicherheits-Kompetenzzentrum ohne Code, das Ihnen maximale Cloud-Compliance und -Sicherheit bietet. Erhalten Sie 360°-Schutz vom Architekturentwurf bis zur Laufzeit. CludWize setzt Cloud-Vorschriften durch, wobei über 1.000 Regeln kontinuierlich ausgeführt werden, scannt Ihre Cloud-Schwachstellen und behebt sie automatisch. Mit unserer einzigartigen Untersuchungsdiagramm-Engine können Sie Cloud-Probleme innerhalb von Minuten statt Tagen und Wochen erkennen und beheben. Diese ganzheitliche Lösung bietet einen Blackbox-Web-App-Penetrationstest, weiterentwickeltes IAM (Identity Access Management), IaC (Infrastructure as Code) Risikoscan, Data Security Posture Management und mehr. Warum sollten Sie sich mit vielen Werkzeugen herumschlagen, wenn Sie alles an einem Ort haben können? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)

Beagle Security

Beagle Security

beaglesecurity.com

Beagle Security hilft Ihnen, Schwachstellen in Ihren Webanwendungen, APIs und GraphQL zu identifizieren und diese mit umsetzbaren Erkenntnissen zu beheben, bevor Hacker Ihnen in irgendeiner Weise Schaden zufügen. Mit Beagle Security können Sie automatisierte Penetrationstests in Ihre CI/CD-Pipeline integrieren, um Sicherheitsprobleme früher in Ihrem Entwicklungslebenszyklus zu erkennen und sicherere Webanwendungen bereitzustellen. Hauptfunktionen: – Überprüft Ihre Web-Apps und APIs auf mehr als 3000 Testfälle, um Sicherheitslücken zu finden – OWASP- und SANS-Standards – Empfehlungen zur Behebung von Sicherheitsproblemen – Sicherheitstest komplexer Web-Apps mit Anmeldung – Compliance-Berichte (DSGVO, HIPAA und PCI DSS) – Testplanung – DevSecOps-Integrationen – API-Integration – Teamzugriff – Integrationen mit beliebten Tools wie Slack, Jira, Asana, Trello und über 100 anderen Tools

The Code Registry

The Code Registry

thecoderegistry.com

Das Code Registry ist die weltweit erste KI-gestützte Code-Intelligence- und Insights-Plattform, die darauf ausgelegt ist, Softwareressourcen für Unternehmen zu schützen und zu optimieren. Durch die Bereitstellung einer unabhängigen, sicheren Replikation von Code-Repositorys und die Bereitstellung detaillierter Analysen und Berichte ermöglicht The Code Registry Unternehmensleitern und erfahrenen IT-Experten, ihre Entwicklungsteams und Softwarebudgets effektiver zu verwalten. Mit einem Fokus auf Sicherheit, Effizienz und Transparenz setzt The Code Registry einen neuen Standard in der Codeverwaltung und -analyse. Wenn Sie sich für eine unserer Abonnementstufen anmelden, haben Sie vollständigen Zugriff auf: > Unabhängige, sichere, automatisierte Code-Vault-Backups > Vollständige Code-Sicherheitsscans > Open-Source-Abhängigkeits- und Lizenzerkennung > Code-Komplexitätsanalyse > AI Quotient™ > Vollständiger Git-Verlauf > Proprietäre „Code-to-Replicate“-Codebewertung > Automatisierte Vergleichsberichte. Das Coderegister. Kennen Sie Ihren Code™

Apiiro

Apiiro

apiiro.com

Apiiro ist führend im Application Security Posture Management (ASPM) und vereint Risikotransparenz, Priorisierung und Behebung mit umfassender Codeanalyse und Laufzeitkontext. Erhalten Sie vollständige Anwendungs- und Risikotransparenz: Apiiro verfolgt einen tiefgreifenden, codebasierten ASPM-Ansatz. Seine Cloud Application Security Platform analysiert den Quellcode und greift auf den Laufzeitkontext zurück, um ein kontinuierliches, diagrammbasiertes Inventar der Komponenten der Anwendungs- und Software-Lieferkette zu erstellen. Priorisieren Sie mit Code-zu-Laufzeit-Kontext: Mit seinem proprietären Risk Graph™️ kontextualisiert Apiiro Sicherheitswarnungen von Tools von Drittanbietern und nativen Sicherheitslösungen basierend auf der Wahrscheinlichkeit und Auswirkung von Risiken, um Rückstände bei Warnungen und die Triage-Zeit auf einzigartige Weise um 95 % zu minimieren. Beheben Sie schneller und verhindern Sie wichtige Risiken: Durch die Bindung von Risiken an Code-Eigentümer, die Bereitstellung von LLM-angereicherten Korrekturanleitungen und die direkte Einbettung risikobasierter Leitplanken in Entwicklertools und Arbeitsabläufe verbessert Apiiro die Korrekturzeiten (MTTR) um bis zu 85 %. Zu den nativen Sicherheitslösungen von Apiiro gehören API-Sicherheitstests im Code, die Erkennung und Validierung von Geheimnissen, die Erstellung von Software-Stücklisten (SBOM), die Verhinderung der Offenlegung sensibler Daten, die Analyse der Softwarezusammensetzung (SCA) sowie CI/CD- und SCM-Sicherheit.

Cycode

Cycode

cycode.com

Cycode ist die einzige End-to-End-Software-Supply-Chain-Sicherheitslösung (SSC), die Transparenz, Sicherheit und Integrität über alle Phasen des SDLC hinweg bietet. Cycode lässt sich in alle Ihre Software-Delivery-Pipeline-Tools und Infrastrukturanbieter integrieren, um durch konsistente Governance- und Sicherheitsrichtlinien vollständige Transparenz und einen verbesserten Sicherheitsstatus zu ermöglichen. Cycode reduziert das Risiko von Sicherheitsverletzungen weiter durch eine Reihe von Scan-Engines, die nach Problemen wie hartcodierten Geheimnissen, IAC-Fehlkonfigurationen, Codelecks und mehr suchen. Der patentierte Wissensgraph von Cycode verfolgt die Codeintegrität, Benutzeraktivität und Ereignisse im gesamten SDLC, um Anomalien zu finden und Codemanipulationen zu verhindern.

Webscale

Webscale

webscale.com

Überblick Webscale ist die Cloud-Plattform für modernen Handel und bietet Sicherheit, Skalierbarkeit, Leistung und Automatisierung für globale Marken. Die Webscale SaaS-Plattform nutzt Automatisierungs- und DevOps-Protokolle, um die Bereitstellung, Verwaltung und Wartung der Infrastruktur in Multi-Cloud-Umgebungen, einschließlich Amazon Web Services, Google Cloud Platform und Microsoft Azure, zu vereinfachen. Webscale betreibt Tausende von B2C-, B2B- und B2E-E-Commerce-Shops in zwölf Ländern und acht der Fortune-1000-Unternehmen und verfügt über Niederlassungen in Santa Clara, Kalifornien, Boulder, Colorado, San Antonio, Texas, Bangalore, Indien und London, Großbritannien.

CodeScene

CodeScene

codescene.com

CodeScene ist ein Code-Analyse-, Visualisierungs- und Reporting-Tool. Vergleichen Sie kontextbezogene Faktoren wie Codequalität, Teamdynamik und Lieferoutput, um umsetzbare Erkenntnisse zu erhalten, mit denen Sie technische Schulden effektiv reduzieren und eine bessere Codequalität liefern können. Wir ermöglichen Softwareentwicklungsteams, sichere, datengesteuerte Entscheidungen zu treffen, die die Leistung und Entwicklerproduktivität steigern. CodeScene führt Entwickler und technische Führungskräfte zu Folgendem: - Verschaffen Sie sich einen ganzheitlichen Überblick und die Entwicklung Ihres Softwaresystems in einem einzigen Dashboard. - Identifizieren, priorisieren und bekämpfen Sie technische Schulden auf der Grundlage der Kapitalrendite. - Pflegen Sie eine gesunde Codebasis mit leistungsstarken CodeHealth™-Metriken, verbringen Sie weniger Zeit mit Nacharbeiten und mehr Zeit mit Innovationen. - Nahtlose Integration mit Pull Requests und Editoren, erhalten Sie umsetzbare Codeüberprüfungen und Refactoring-Empfehlungen. - Legen Sie Verbesserungsziele und Qualitätstore fest, auf die die Teams hinarbeiten können, und überwachen Sie gleichzeitig den Fortschritt. - Unterstützen Sie Retrospektiven, indem Sie Bereiche mit Verbesserungspotenzial identifizieren. - Vergleichen Sie die Leistung mit personalisierten Trends. - Verstehen Sie die soziale Seite des Kodex, messen Sie soziotechnische Faktoren wie wichtige Personalabhängigkeiten, Wissensaustausch und Teamkoordination. - Setzen Sie die Ergebnisse in einen Kontext, basierend auf der Entwicklung Ihrer Organisation und Ihres Codes. CodeScene unterstützt mehr als 28 Programmiersprachen und bietet eine automatisierte Integration mit GitHub-, BitBucket-, Azure DevOps- oder GitLab-Pull-Requests, um die Analyseergebnisse in bestehende Bereitstellungsworkflows zu integrieren. Erhalten Sie frühzeitig Warnungen und Empfehlungen zu komplexem Code, bevor Sie ihn mit dem Hauptzweig zusammenführen, und legen Sie Qualitätstore fest, die ausgelöst werden, falls sich der Zustand Ihres Codes verschlechtert.

Debricked

Debricked

debricked.com

Mit dem SCA-Tool von Debricked können Sie Ihre Open Source auf einfache, intelligente und effiziente Weise verwalten. Finden, beheben und verhindern Sie automatisch Schwachstellen, vermeiden Sie nicht konforme Lizenzen und bewerten Sie den Zustand Ihrer Abhängigkeiten – alles in einem Tool. Sicherheit – Ihre Entwickler sollten keine Sicherheitsexperten sein, um sicheren Code zu schreiben. Debricked hilft Ihren Entwicklern, die Open-Source-Sicherheit in ihren eigenen Pipelines zu automatisieren und Fixes per Knopfdruck zu generieren. Lizenz-Compliance – Machen Sie die Open-Source-Compliance zu einem Problem, indem Sie die Verhinderung nicht konformer Lizenzen automatisieren. Legen Sie anpassbare Pipeline-Regeln fest und stellen Sie sicher, dass Sie das ganze Jahr über für den Start bereit sind. Community Health – Helfen Sie Ihren Entwicklern, fundierte Entscheidungen bei der Auswahl der zu verwendenden Open Source zu treffen. Suchen Sie nach Namen oder Funktionalität und vergleichen Sie ähnliche Projekte anhand einer Reihe von Gesundheitskennzahlen.

OverOps

OverOps

overops.com

Die Ursachenanalyse von OverOps-Problemen zur Laufzeit zeigt sofort, warum ein kritisches Problem Ihre komplexe Backend-Java- oder .NET-Anwendung in der Vorproduktion und Produktion beschädigt hat. Eliminieren Sie die detektivische Arbeit, Protokolle nach der Ursache zu durchsuchen. Lösen Sie Probleme in wenigen Minuten.

Astra

Astra

getastra.com

Pentest von Astra ist eine umfassende Penetrationstestlösung mit einem intelligenten automatischen Schwachstellenscanner in Verbindung mit ausführlichen manuellen Pentests. Unsere Pentest-Plattform emuliert das Verhalten von Hackern, um proaktiv kritische Schwachstellen in Ihrer Anwendung zu finden. Der automatisierte Scanner führt mehr als 10.000 Sicherheitsüberprüfungen durch, einschließlich Sicherheitsüberprüfungen für alle CVEs, die in den OWASP Top 10 und SANS 25 aufgeführt sind. Außerdem führt er alle erforderlichen Tests zur Einhaltung von ISO 27001 und HIPAA durch. Astra bietet ein entwicklerfreundliches Pentest-Dashboard, das eine einfache Analyse der Schwachstelle, die Zuweisung von Schwachstellen an Teammitglieder und die Zusammenarbeit mit Sicherheitsexperten ermöglicht. Und wenn die Benutzer nicht jedes Mal zum Dashboard zurückkehren möchten, können sie das Dashboard einfach in Slack integrieren und Schwachstellen einfach verwalten. Integrieren Sie Astra in Ihre CI/CD-Pipeline und stellen Sie die Schwachstellenbewertung im Softwareentwicklungslebenszyklus sicher. Astra kann in Circle CI, Slack, Jenkins, Gitlab, Github, Azure und Bitbucket integriert werden. Mit genauer Risikobewertung, null Fehlalarmen und gründlichen Korrekturrichtlinien hilft Ihnen Astras Pentest dabei, die Korrekturen zu priorisieren, Ressourcen effizient zuzuweisen und den ROI zu maximieren. Das kontinuierliche Compliance-Scanning von Astra stellt sicher, dass Sie konform bleiben (SOC2, ISO27001, PCI, DSGVO usw.)

Oversecured

Oversecured

oversecured.com

Enterprise-Schwachstellenscanner für Android- und iOS-Apps. Es bietet App-Besitzern und Entwicklern die Möglichkeit, jede neue Version einer mobilen App zu sichern, indem Oversecured in den Entwicklungsprozess integriert wird.

Zerocopter

Zerocopter

zerocopter.com

Mit Zerocopter können Sie die Fähigkeiten der sachkundigsten ethischen Hacker der Welt vertrauensvoll nutzen, um Ihre Anwendungen zu sichern.

ReconwithMe

ReconwithMe

reconwithme.com

Ein ISO 27001-Beschwerdetool ReconwithMe ist ein automatisiertes Schwachstellen-Scan-Tool, das von Sicherheitsingenieuren entwickelt wurde, die einen Bedarf an positiven Veränderungen und Innovationen im Bereich der Cybersicherheit erkannten. ReconWithMe hilft beim Scannen von Schwachstellen wie XSS, SQL-Injection, fehlenden Headern, Clickjacking, API-Fehlkonfigurationen, CVEs-Erkennung in verwendeten Diensten usw. in Ihrem Server und Ihrer API. Reconwithme bietet weltweit Sicherheitslösungen für Unternehmen. Um Cyber-Sicherheitsbedrohungen zu begegnen, sorgt es dafür, dass Webanwendungen so sicher wie möglich bleiben, und hilft Ihren Unternehmen dabei, die Erkennung zu automatisieren, Abläufe zu rationalisieren, Bedrohungen zu antizipieren und schnell zu handeln.

Cobalt

Cobalt

cobalt.io

Cobalt vereint das Beste menschlicher Sicherheitstalente und effektiver Sicherheitstools. Unsere End-to-End-Offensiv-Sicherheitslösung ermöglicht es Kunden, Risiken auf einer sich dynamisch verändernden Angriffsfläche zu beseitigen. Wir sind vor allem für die Geschwindigkeit und Qualität unserer Pentests bekannt und bieten aufgrund der Kundennachfrage jetzt eine breite Palette an Testprodukten und Sicherheitsdiensten an, um die Anforderungen von AppSec- und InfoSec-Teams zu unterstützen. Seit 2013 haben wir über 10.000 Vermögenswerte gesichert und allein im Jahr 2023 über 4.000 Pentests durchgeführt. Über 1.300 Kunden vertrauen auf Cobalt und unseren Cobalt-Kern aus 450 Elite-Pentestern. Unsere Expertentester verfügen im Durchschnitt über 11 Jahre Erfahrung und verfügen über Top-Zertifizierungen. Durch die Kombination des Wissens des Core mit der speziell entwickelten Cobalt-Plattform bieten wir eine kontinuierliche Zusammenarbeit bei jedem Engagement, einschließlich Echtzeit-Ergebnisberichten, Zugriff auf Attack Surface Monitoring und Dynamic Application Security Testing (DAST) sowie Integrationen in über 50 Geschäftssysteme wie Slack, Jira und ServiceNow, um Behebungsmaßnahmen zu beschleunigen.

Typo

Typo

typoapp.io

Typo ist eine KI-gesteuerte Software-Delivery-Management-Plattform, die es Entwicklerteams mit Echtzeit-SDLC-Transparenz, automatisierten Codeüberprüfungen und DevEX-Einblicken ermöglicht, besser zu programmieren, schneller bereitzustellen und an den Geschäftszielen ausgerichtet zu bleiben. Es verbindet sich innerhalb von 30 Sekunden mit dem vorhandenen Tool-Stack und bietet Folgendes: - SDLC-Sichtbarkeit in Echtzeit, DORA-Metriken und Delivery Intelligence - Automatisierte Codeüberprüfungen, Schwachstellen und automatische Korrekturen - Einblicke in die Entwicklererfahrung und potenzielle Burnout-Zonen. Treten Sie über 1000 leistungsstarken Anbietern bei Entwicklungsteams auf der ganzen Welt, die Typo verwenden, um zuverlässige Software schneller zu liefern.

Defendify

Defendify

defendify.com

Defendify wurde 2017 gegründet und leistet Pionierarbeit im Bereich All-In-One Cybersecurity® für Unternehmen mit wachsenden Sicherheitsanforderungen, unterstützt von Experten, die fortlaufend Beratung und Unterstützung bieten. Defendify bietet mehrere Schutzebenen und eine benutzerfreundliche All-in-One-Plattform, die darauf ausgelegt ist, die Cybersicherheit für Menschen, Prozesse und Technologie kontinuierlich zu stärken. Mit Defendify optimieren Unternehmen Cybersicherheitsbewertungen, Tests, Richtlinien, Schulungen, Erkennung, Reaktion und Eindämmung in einer konsolidierten und kostengünstigen Cybersicherheitslösung. 3 Ebenen, 13 Lösungen, 1 Plattform, einschließlich: • Managed Detection & Response • Plan zur Reaktion auf Cyber-Vorfälle • Cybersicherheits-Bedrohungswarnungen • Phishing-Simulationen • Cybersicherheits-Sensibilisierungsschulung • Cybersicherheits-Sensibilisierungsvideos • Cybersicherheits-Sensibilisierungsplakate und -grafiken • Richtlinie zur akzeptablen Nutzung von Technologie • Cybersicherheitsrisiko Bewertungen • Penetrationstests • Schwachstellen-Scans • Kompromittierte Passwörter-Scans • Website-Sicherheits-Scans Sehen Sie Defendify in Aktion unter www.defendify.com.

Cymulate

Cymulate

cymulate.com

Cymulate ist eine führende Sicherheitsvalidierungsplattform, die auf der branchenweit umfassendsten und benutzerfreundlichsten Technologie zur Simulation von Sicherheitsverletzungen und Angriffen basiert. Wir befähigen Sicherheitsteams, die Abwehrmaßnahmen in einer dynamischen Bedrohungslandschaft kontinuierlich zu testen und zu verstärken, indem wir die Sicht des Angreifers einnehmen. Cymulate ist innerhalb einer Stunde einsatzbereit und lässt sich in eine umfangreiche Technologieallianz von Sicherheitskontrollen integrieren, von EDR bis hin zu E-Mail-Gateways, Web-Gateways, SIEM, WAF und mehr in On-Prem-, Cloud- und Kubernetes-Umgebungen. Kunden sehen eine verbesserte Prävention, Erkennung und Verbesserung der gesamten Sicherheitslage durch die durchgängige Optimierung ihrer bestehenden Verteidigungsinvestitionen im MITRE ATT&CK®-Framework. Die Plattform bietet sofort einsatzbereite, von Experten und Bedrohungsinformationen geleitete Risikobewertungen, die für alle Reifegrade einfach bereitzustellen und zu verwenden sind und ständig aktualisiert werden. Es bietet außerdem ein offenes Framework zum Erstellen und Automatisieren von Red- und Purple-Teaming durch die Generierung von Penetrationsszenarien und erweiterten Angriffskampagnen, die auf ihre individuellen Umgebungen und Sicherheitsrichtlinien zugeschnitten sind.

Calico Cloud

Calico Cloud

calicocloud.io

Calico Cloud ist die branchenweit einzige Container-Sicherheitsplattform mit integrierter Netzwerksicherheit, um Sicherheitsverletzungen in Multi-Cloud- und Hybrid-Bereitstellungen zu verhindern, zu erkennen und abzuschwächen. Calico Cloud basiert auf Calico Open Source, der am weitesten verbreiteten Container-Netzwerk- und Sicherheitslösung.

Akto

Akto

akto.io

Akto ist eine vertrauenswürdige Plattform für Anwendungssicherheits- und Produktsicherheitsteams zum Aufbau eines unternehmensweiten API-Sicherheitsprogramms in ihrer gesamten DevSecOps-Pipeline. Unsere branchenführende Suite aus Lösungen für API-Erkennung, API-Sicherheitsstatusmanagement, Offenlegung sensibler Daten und API-Sicherheitstests ermöglicht es Unternehmen, Einblick in ihren API-Sicherheitsstatus zu gewinnen. Über 1.000 Anwendungssicherheitsteams weltweit vertrauen Akto bei ihren API-Sicherheitsanforderungen. Akto-Anwendungsfälle: 1. API-Erkennung 2. API-Sicherheitstests in CI/CD 3. API-Sicherheitsstatusverwaltung 4. Authentifizierungs- und Autorisierungstests 5. Offenlegung sensibler Daten 6. Linksverschiebung in DevSecOps

Trag

Trag

usetrag.com

Trag ist ein KI-gestütztes Code-Review-Tool zur Optimierung des Code-Review-Prozesses. Trag funktioniert, indem es den Code vorab überprüft und Probleme identifiziert, bevor sie von einem leitenden Ingenieur überprüft werden. Dadurch wird der Überprüfungsprozess beschleunigt und die Entwicklungszeit gespart. Darüber hinaus bietet Trag im Gegensatz zu Standard-Linting-Tools mehrere bemerkenswerte Funktionen, darunter detailliertes Code-Verständnis, semantische Code-Analyse, proaktive Fehlererkennung und Refactoring-Vorschläge, um die Qualität und Effizienz des Codes sicherzustellen. Trag bietet außerdem Flexibilität, indem es Benutzern ermöglicht, ihre eigenen Regeln in natürlicher Sprache zu erstellen und zu implementieren, diese Regeln mit Pull-Request-Änderungen abzugleichen und diese Probleme automatisch zu beheben. Teams können die Analysefunktion nutzen, um Pull-Request-Analysen zu überwachen und so bessere Entscheidungen zu treffen. Sie können mehrere Repositorys verbinden und diese durch unterschiedliche Regeln verfolgen. Dies soll ein hohes Maß an Anpassung von Repository zu Repository ermöglichen.

Aikido Security

Aikido Security

aikido.dev

Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform, die erweitertes Code-Scannen und Cloud-Schwachstellenbewertungen bietet. Unsere Plattform priorisiert echte Bedrohungen, reduziert Fehlalarme und macht Common Vulnerabilities and Exposures (CVEs) leicht verständlich. Mit Aikido ist es ganz einfach, die Sicherheit Ihres Produkts zu gewährleisten, sodass Sie sich auf das konzentrieren können, was Sie am besten können: Code schreiben.

© 2025 WebCatalog, Inc.