Seite 2 - DevSecOps-Software - Beliebteste Apps - Vereinigte Staaten
DevSecOps – was für Development, Security und IT Operations steht – baut auf den Prinzipien von DevOps auf, indem es Sicherheitspraktiken während des gesamten Softwareentwicklungslebenszyklus integriert. DevOps konzentriert sich darauf, eine schnelle und agile Softwareentwicklung durch Automatisierung und optimierte Zusammenarbeit zwischen Entwicklungs- und Betriebsteams zu ermöglichen. Es bricht Silos auf und nutzt Tools, um Arbeitsabläufe effizienter und Entwicklungszyklen schneller zu gestalten. DevSecOps geht mit diesem Ansatz noch einen Schritt weiter, indem es Sicherheit als grundlegendes Element des Entwicklungsprozesses integriert, anstatt sie als nachträglichen Gedanken zu behandeln. In Umgebungen mit kontinuierlicher Bereitstellung, in denen es häufig zu Aktualisierungen und Iterationen kommt, stehen Cybersicherheitsexperten vor der Herausforderung, Sicherheitsstandards einzuhalten. Entwickler integrieren häufig Open-Source-Komponenten und APIs von Drittanbietern, die möglicherweise unabhängige Sicherheitsstatus haben. Dadurch können zahlreiche potenzielle Schwachstellen entstehen, die schwer zu verfolgen und zu verwalten sind. Selbst geringfügige Codeänderungen können unbeabsichtigt zu Fehlern oder Sicherheitslücken führen und böswilligen Akteuren die Möglichkeit bieten, Schwachstellen auszunutzen. In diesem Zusammenhang sind Sicherheitsteams oft gezwungen, auf Probleme zu reagieren, die durch Entwicklungsprozesse entstehen, obwohl sie sich nach besten Kräften bemühen, diese zu verhindern. DevSecOps-Software zielt darauf ab, Sicherheit proaktiv in die Entwicklungspipeline einzubetten und sicherzustellen, dass von Anfang an sicherer Code erstellt wird. Durch die Übernahme dieses Ansatzes können Unternehmen die mit unvorhergesehenen Schwachstellen verbundenen Risiken minimieren und sicherstellen, dass Sicherheit nicht nur ein Kontrollpunkt, sondern eine kontinuierliche Praxis ist. Um die Vorteile von DevSecOps voll auszuschöpfen, benötigen Teams die richtigen Tools, die in ihre bestehenden Entwicklungsworkflows integriert sind. Diese Tools erhöhen die Sicherheit, ohne die Effizienz zu beeinträchtigen. Beispielsweise verfolgen SCA-Tools (Software Composition Analysis) automatisch den Sicherheitsstatus von Open-Source-Komponenten, die von Entwicklungsteams verwendet werden. Da möglicherweise Hunderte von Komponenten im Spiel sind, scannen SCA-Tools kontinuierlich nach Sicherheitslücken und Versionsaktualisierungen. Dies trägt dazu bei, sicherzustellen, dass Komponenten sicher und auf dem neuesten Stand bleiben, ohne dass manuelle Eingriffe erforderlich sind, und reduziert so den Sicherheitsaufwand für Entwicklungsteams. Durch die Integration dieser Tools in ihre DevOps-Pipelines können Teams sicher Software mit integrierter Sicherheit erstellen. Cybersicherheitsexperten können sich dann auf strategische Sicherheitsmaßnahmen konzentrieren und wissen, dass ihre Arbeitsabläufe aktiv sicher sind. Dieser proaktive Sicherheitsansatz ermöglicht es DevSecOps-Teams, effizienter und risikoärmer zu arbeiten, was letztlich zu einer sichereren Softwareumgebung führt.
Neue App übermitteln
Detectify
detectify.com
Komplettes externes Angriffsflächenmanagement für AppSec- und ProdSec-Teams, Beginnen Sie damit, Ihre externe Angriffsfläche mit gründlicher Erkennung, zu 99,7 % genauen Schwachstellenbewertungen und beschleunigter Behebung durch umsetzbare Anleitungen abzudecken – alles über eine vollständige, eigenständige EASM-Plattform.
Cloudanix
cloudanix.com
Cloudanix ist eine von Ycombinator unterstützte Sicherheitsplattform für Ihren Code, Ihre Cloud, Identitäten und Workloads. Cloudanix bietet Lösungen für Ihre Multi-Umgebungen, zu denen Multi-Clouds, Multi-Konten, Multi-Regionen, Multi-Laufzeiten usw. gehören können. Cloudanix ermöglicht es Organisationen aller Branchen und Regionen, vom Start-up bis zum Konzern, Risiken nicht nur zu identifizieren und zu mindern, sondern auch zu beheben und Drohungen. Das Onboarding dauert weniger als 30 Minuten und nur 1 Klick.
Aikido Security
aikido.dev
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform, die erweitertes Code-Scannen und Cloud-Schwachstellenbewertungen bietet. Unsere Plattform priorisiert echte Bedrohungen, reduziert Fehlalarme und macht Common Vulnerabilities and Exposures (CVEs) leicht verständlich. Mit Aikido ist es ganz einfach, die Sicherheit Ihres Produkts zu gewährleisten, sodass Sie sich auf das konzentrieren können, was Sie am besten können: Code schreiben.
Cycode
cycode.com
Cycode ist die einzige End-to-End-Software-Supply-Chain-Sicherheitslösung (SSC), die Transparenz, Sicherheit und Integrität über alle Phasen des SDLC hinweg bietet. Cycode lässt sich in alle Ihre Software-Delivery-Pipeline-Tools und Infrastrukturanbieter integrieren, um durch konsistente Governance- und Sicherheitsrichtlinien vollständige Transparenz und einen verbesserten Sicherheitsstatus zu ermöglichen. Cycode reduziert das Risiko von Sicherheitsverletzungen weiter durch eine Reihe von Scan-Engines, die nach Problemen wie hartcodierten Geheimnissen, IAC-Fehlkonfigurationen, Codelecks und mehr suchen. Der patentierte Wissensgraph von Cycode verfolgt die Codeintegrität, Benutzeraktivität und Ereignisse im gesamten SDLC, um Anomalien zu finden und Codemanipulationen zu verhindern.
Xygeni
xygeni.io
Sichern Sie Ihre Softwareentwicklung und -bereitstellung! Xygeni Security ist auf Application Security Posture Management (ASPM) spezialisiert und nutzt tiefe kontextbezogene Erkenntnisse, um Sicherheitsrisiken effektiv zu priorisieren und zu verwalten und gleichzeitig Lärm und überwältigende Warnungen zu minimieren. Unsere innovativen Technologien erkennen Schadcode automatisch und in Echtzeit bei der Veröffentlichung neuer und aktualisierter Komponenten, benachrichtigen Kunden umgehend und stellen betroffene Komponenten unter Quarantäne, um potenzielle Verstöße zu verhindern. Mit umfassender Abdeckung der gesamten Software-Lieferkette – einschließlich Open-Source-Komponenten, CI/CD-Prozessen und -Infrastruktur, Anomalieerkennung, Geheimlecks, Infrastructure as Code (IaC) und Containersicherheit – gewährleistet Xygeni einen robusten Schutz für Ihre Softwareanwendungen. Vertrauen Sie Xygeni, wenn es darum geht, Ihre Abläufe zu schützen und Ihr Team in die Lage zu versetzen, mit Integrität und Sicherheit aufzubauen und zu liefern.
Intruder
intruder.io
Intruder ist eine Angriffsflächen-Management-Plattform, die es Unternehmen ermöglicht, Schwachstellen in allen anfälligen Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Es bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem es die Ausgabe mehrerer branchenführender Scanner mithilfe der fachkundigen Beratung unseres internen Sicherheitsteams individuell anpasst.
Orca Security
orca.security
Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten in Ihrer gesamten Cloud-Umgebung, die AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud und Oracle Cloud umfasst. Orca bietet die branchenweit umfassendste Cloud-Sicherheitslösung auf einer einzigen Plattform – wodurch die Bereitstellung und Wartung mehrerer Punktlösungen entfällt. Orca ist zunächst agentenlos und stellt mithilfe der patentierten SideScanning™-Technologie von Orca in wenigen Minuten eine Verbindung zu Ihrer Umgebung her, die tiefe und umfassende Einblicke in Ihre Cloud-Umgebung bietet, ohne dass Agenten erforderlich sind. Darüber hinaus kann Orca mit Agenten von Drittanbietern integriert werden, um Laufzeittransparenz und Schutz für kritische Workloads zu gewährleisten. Orca steht an vorderster Front bei der Nutzung generativer KI für vereinfachte Untersuchungen und beschleunigte Abhilfemaßnahmen. Dadurch werden die erforderlichen Qualifikationsniveaus gesenkt, Cloud-Sicherheits-, DevOps- und Entwicklungsteams Zeit und Aufwand gespart und gleichzeitig die Sicherheitsergebnisse erheblich verbessert. Als Cloud Native Application Protection Platform (CNAPP) konsolidiert Orca viele Punktlösungen in einer Plattform, darunter: CSPM, CWPP, CIEM, Vulnerability Management, Container- und Kubernetes-Sicherheit, DSPM, API-Sicherheit, CDR, Multi-Cloud-Compliance, Shift Left Sicherheit und AI-SPM.
Akto
akto.io
Akto ist eine vertrauenswürdige Plattform für Anwendungssicherheits- und Produktsicherheitsteams zum Aufbau eines unternehmensweiten API-Sicherheitsprogramms in ihrer gesamten DevSecOps-Pipeline. Unsere branchenführende Suite aus Lösungen für API-Erkennung, API-Sicherheitsstatusmanagement, Offenlegung sensibler Daten und API-Sicherheitstests ermöglicht es Unternehmen, Einblick in ihren API-Sicherheitsstatus zu gewinnen. Über 1.000 Anwendungssicherheitsteams weltweit vertrauen Akto bei ihren API-Sicherheitsanforderungen. Akto-Anwendungsfälle: 1. API-Erkennung 2. API-Sicherheitstests in CI/CD 3. API-Sicherheitsstatusverwaltung 4. Authentifizierungs- und Autorisierungstests 5. Offenlegung sensibler Daten 6. Linksverschiebung in DevSecOps
Beagle Security
beaglesecurity.com
Beagle Security hilft Ihnen, Schwachstellen in Ihren Webanwendungen, APIs und GraphQL zu identifizieren und diese mit umsetzbaren Erkenntnissen zu beheben, bevor Hacker Ihnen in irgendeiner Weise Schaden zufügen. Mit Beagle Security können Sie automatisierte Penetrationstests in Ihre CI/CD-Pipeline integrieren, um Sicherheitsprobleme früher in Ihrem Entwicklungslebenszyklus zu erkennen und sicherere Webanwendungen bereitzustellen. Hauptfunktionen: – Überprüft Ihre Web-Apps und APIs auf mehr als 3000 Testfälle, um Sicherheitslücken zu finden – OWASP- und SANS-Standards – Empfehlungen zur Behebung von Sicherheitsproblemen – Sicherheitstest komplexer Web-Apps mit Anmeldung – Compliance-Berichte (DSGVO, HIPAA und PCI DSS) – Testplanung – DevSecOps-Integrationen – API-Integration – Teamzugriff – Integrationen mit beliebten Tools wie Slack, Jira, Asana, Trello und über 100 anderen Tools
CloudWize
cloudwize.io
CloudWize ist ein Cloud-Sicherheits-Kompetenzzentrum ohne Code, das Ihnen maximale Cloud-Compliance und -Sicherheit bietet. Erhalten Sie 360°-Schutz vom Architekturentwurf bis zur Laufzeit. CludWize setzt Cloud-Vorschriften durch, wobei über 1.000 Regeln kontinuierlich ausgeführt werden, scannt Ihre Cloud-Schwachstellen und behebt sie automatisch. Mit unserer einzigartigen Untersuchungsdiagramm-Engine können Sie Cloud-Probleme innerhalb von Minuten statt Tagen und Wochen erkennen und beheben. Diese ganzheitliche Lösung bietet einen Blackbox-Web-App-Penetrationstest, weiterentwickeltes IAM (Identity Access Management), IaC (Infrastructure as Code) Risikoscan, Data Security Posture Management und mehr. Warum sollten Sie sich mit vielen Werkzeugen herumschlagen, wenn Sie alles an einem Ort haben können? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)
Calico Cloud
calicocloud.io
Calico Cloud ist die branchenweit einzige Container-Sicherheitsplattform mit integrierter Netzwerksicherheit, um Sicherheitsverletzungen in Multi-Cloud- und Hybrid-Bereitstellungen zu verhindern, zu erkennen und abzuschwächen. Calico Cloud basiert auf Calico Open Source, der am weitesten verbreiteten Container-Netzwerk- und Sicherheitslösung.
Sysdig
sysdig.com
Sysdig Secure ist unsere CNAPP-Plattform, die mehr als 700 Unternehmenskunden nutzen, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr zu adressieren – auf Unternehmensebene. Unsere Plattform umfasst Prävention, Erkennung und Reaktion, sodass Kunden Container, Kubernetes, Hosts/Server und Cloud-Dienste zuverlässig sichern können. Sysdig bietet skalierbare Echtzeittransparenz über mehrere Clouds hinweg und beseitigt so Sicherheitslücken. Wir nutzen Informationen aus der Laufzeit, um Warnungen zu priorisieren, damit sich Teams auf Sicherheitsereignisse mit großer Auswirkung konzentrieren und die Effizienz verbessern können. Durch das Verständnis des gesamten Source-to-Response-Ablaufs und das Vorschlagen geführter Abhilfemaßnahmen können Kunden sowohl Probleme in der Produktion ohne Zeitverschwendung beheben als auch Bedrohungen in Echtzeit erkennen und darauf reagieren. Mit Sysdig Secure können Sie: - Angriffe bis zu 10x schneller stoppen - Schwachstellen um bis zu 95 % reduzieren - Risikoänderungen sofort erkennen - Berechtigungslücken in weniger als 2 Minuten schließen. Sysdig. Sichern Sie sich jede Sekunde.
CrowdSec
crowdsec.net
CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressives Verhalten erkennt und verhindert, dass es auf Ihre Systeme zugreift. Sein benutzerfreundliches Design und die einfache Integration in Ihre aktuelle Sicherheitsinfrastruktur bieten eine niedrige technische Einstiegshürde und einen hohen Sicherheitsgewinn. Sobald ein unerwünschtes Verhalten erkannt wird, wird es automatisch blockiert. Die aggressive IP, das Szenario wird ausgelöst und der Zeitstempel wird zur Kuration gesendet, um Vergiftungen und Fehlalarme zu vermeiden. Bei Überprüfung wird diese IP dann an alle CrowdSec-Benutzer weitergegeben, die dasselbe Szenario ausführen. Indem alle Benutzer die Bedrohung, der sie ausgesetzt waren, teilen, schützen sie sich gegenseitig.
Pentest Tools
pentest-tools.com
Pentest-Tools.com ist ein cloudbasiertes Toolkit für offensive Sicherheitstests mit Schwerpunkt auf Webanwendungen und Netzwerkpenetrationstests.
Probely
probely.com
Proly ist ein Web-Schwachstellenscanner, der es Kunden ermöglicht, die Sicherheit ihrer Webanwendungen und APIs einfach zu testen. Unser Ziel ist es, die Kluft zwischen Entwicklung, Sicherheit und Betrieb zu verringern, indem wir Sicherheit zu einem wesentlichen Merkmal des Entwicklungslebenszyklus von Webanwendungen machen und nur Sicherheitslücken melden, die von Bedeutung sind, ohne Fehlalarme und mit einfachen Anweisungen zu deren Behebung. Ermöglicht Sicherheitsteams wahrscheinlich die effiziente Skalierung von Sicherheitstests, indem Sicherheitstests auf Entwicklungs- oder DevOps-Teams verlagert werden. Wir passen uns den internen Prozessen unserer Kunden an und integrieren Probely in deren Stack. Scannen Sie problemlos restful APIs, Websites und komplexe Webanwendungen, einschließlich umfangreicher Javascript-Anwendungen wie Single-Page-Anwendungen (SPA). Es erkennt über 20.000 Schwachstellen, darunter SQL-Injection, Cross-Site Scripting (XSS), Log4j, OS Command Injection und SSL/TLS-Probleme.
Bright Security
brightsec.com
Die entwicklungsorientierte DAST-Plattform von Bright Security bietet sowohl Entwicklern als auch AppSec-Experten Sicherheitstestfunktionen der Enterprise-Klasse für Webanwendungen, APIs sowie GenAI- und LLM-Anwendungen. Bright weiß, wie man die richtigen Tests zur richtigen Zeit im SDLC, in Entwicklern und AppSec-Tools und Stacks seiner Wahl mit minimalen Fehlalarmen und Alarmmüdigkeit liefert.
Data Theorem
datatheorem.com
Zu den Lösungen von RamQuest gehören unsere vollständig integrierten Abschluss-, Treuhandbuchhaltungs-, Imaging-, Transaktionsmanagement-, Unterzeichnungs- und digitalen Marktplatzlösungen und sind vor Ort oder in einer gehosteten Umgebung verfügbar
HostedScan
hostedscan.com
HostedScan bietet rund um die Uhr Warnungen und Erkennung von Sicherheitslücken. Open-Source-Schwachstellenscans nach Branchenstandard. Automatisierte Benachrichtigungen, wenn sich etwas ändert. Verwalten Sie die Zielliste manuell oder importieren Sie sie automatisch von Anbietern wie AWS, DigitalOcean und Linode mit schreibgeschütztem Zugriff. Verwalten und prüfen Sie Risiken mit Dashboarding und Reporting.
Conviso
convisoappsec.com
Die Conviso-Plattform deckt die gesamte Sicherheitspipeline ab, um Entwicklern die Erstellung sicherer Anwendungen zu ermöglichen. Denn Sicherheit sollte kein isolierter Teil Ihrer Entwicklungspipeline sein, sondern eine fortlaufende, gemeinschaftliche Aktivität aller Teams. Conviso präsentiert auf seiner Plattform nun fünf Produkte, die Sie bei dieser Mission unterstützen.
logit.io
logit.io
Logit.io ist eine Protokollverwaltungsplattform, die weltweit von Tausenden von Benutzern aus Organisationen des öffentlichen und privaten Sektors zur Verwaltung von Grafana, ELK und Open Distro verwendet wird. Die Plattform bietet außerdem eine Lösung für vollständige Cloud-Beobachtbarkeit, Infrastrukturüberwachung und Geschäftsanalysen. Logit.io ist außerdem vollständig ISO 27001-zertifiziert und DSGVO-konform.
Sematext
sematext.com
Sematext Cloud ist eine innovative, einheitliche Plattform mit Komplettlösungen für Infrastrukturüberwachung, Anwendungsleistungsüberwachung, Protokollverwaltung, Echtzeit-Benutzerüberwachung und synthetische Überwachung, um eine einheitliche Echtzeit-Beobachtbarkeit Ihres gesamten Technologie-Stacks zu ermöglichen. Es wird von Unternehmen jeder Größe und in einer Vielzahl von Branchen eingesetzt, mit dem Ziel, die Zusammenarbeit zwischen Technik- und Geschäftsteams voranzutreiben, die Zeit für die Ursachenanalyse zu verkürzen, das Benutzerverhalten zu verstehen und wichtige Geschäftskennzahlen zu verfolgen.
Anodot
anodot.com
Die Augmented-Analytics-Plattform von Anodot ist die nächste Generation der Business Intelligence. Anodot identifiziert proaktiv umsatzkritische Geschäftsvorfälle, empfiehlt Maßnahmen und automatisiert den Behebungsprozess in Echtzeit. Die patentierte Technologie von Anodot geht über die Datenvisualisierung hinaus, indem sie Geschäftskennzahlen, Warnungen und Prognosen kontinuierlich in ihrem Kontext analysiert und korreliert. Mithilfe von KI und ML machen die erweiterten Analysen von Anodot Unternehmen proaktiv auf umsatzkritische Geschäftsvorfälle aufmerksam und automatisieren deren Behebung in Echtzeit. Die Cloud-Kostenlösung des Unternehmens bietet genaue Überwachung und Prognose sowie Einsparungsempfehlungen, die die jährlichen Cloud-Ausgaben um bis zu 40 % senken. Fortune-500-Unternehmen nutzen Anodot für das Cloud-Kostenmanagement und Anodot für Zahlungsinformationen, um Cloud-Verschwendung zu reduzieren und Einnahmequellen zu schützen. Unser Team erstreckt sich über mehrere Kontinente, hat Hauptsitze in den USA und Israel und verfügt über Geschäftsbereiche, die sich auf Digital-, Finanzdienstleistungen und Telekommunikation konzentrieren. Um mehr zu erfahren, besuchen Sie www.anodot.com oder besuchen Sie uns auf LinkedIn und Twitter.
Cribl
cribl.io
Cribl Stream ist eine Observability- und Daten-Streaming-Plattform für die Echtzeitverarbeitung von Protokollen, Metriken, Traces und Observability-Daten, die es den ITops/SRE/SecOps/O11y-Teams ermöglicht, die gewünschten Daten zu sammeln und die Daten in die von ihnen benötigten Formate zu formen , leiten Sie die Daten dorthin weiter, wo sie hin sollen, und geben Sie Daten bei Bedarf wieder; Dadurch können Kunden mehr beobachten und weniger ausgeben, haben Wahlmöglichkeiten und Flexibilität und haben die Kontrolle über ihre Daten. Bringen Sie den richtigen Datenstrom zur richtigen Zeit in den richtigen Formaten an die richtigen Ziele.
OpenResty
openresty.com
OpenResty ist eine ausgereifte Webplattform, die den Standard-Nginx-Kern und LuaJIT integriert. Es soll Entwicklern dabei helfen, skalierbare Webanwendungen, Webdienste und dynamische Web-Gateways zu erstellen.
Middleware
middleware.io
Middleware ist eine Echtzeit-Cloud-Observability-Plattform, die alle Metriken, Protokolle und Traces in einer einheitlichen Zeitleiste zusammenführt, um Probleme schneller zu beheben. Es hilft Ihnen, Ihre Daten und Erkenntnisse aus all Ihren Containern zu isolieren, ermöglicht Ihren Entwicklern und DevOps, Grundursachen zu identifizieren und Probleme in Echtzeit zu lösen. Unternehmen jeder Größe nutzen unsere Plattform, um Ausfallzeiten zu reduzieren und das Benutzererlebnis zu verbessern. Hauptangebote > Echtzeitüberwachung > Protokollüberwachung > APM und Traces > Einheitliches Dashboard zur Anzeige aller Daten wie Metriken, Protokolle und Traces an einem Ort. > Warnungen und Benachrichtigungen > Ursachenanalyse > Kostengünstig > Datensicherheit und -schutz
Veriato
veriato.com
Veriato hat die von ihm geschaffene Kategorie neu erfunden und nutzt KI-basierte Benutzerverhaltensanalysen, um Unternehmen dabei zu helfen, Risiken zu verhindern und die Produktivität in ihren Remote-, Hybrid- und In-Office-Umgebungen zu steigern. Die Plattform von Veriato bietet Lösungen für Insider Risk Management (IRM), Verhaltensanalysen, Benutzeraktivitätsüberwachung (UAM) und Data Loss Prevention (DLP) in einer einzigen leistungsstarken Plattform. Veriato bietet Überwachung, Warnungen, Berichte und Screenshots und ermöglicht es Kunden, vorausschauend und proaktiv statt reaktiv zu agieren, was für die Cybersicherheit von entscheidender Bedeutung ist. Die Plattform hilft globalen Unternehmen, KMUs und Regierungsstellen, engagierter, produktiver und sicherer zu werden.
Validato
validato.io
Validato ist eine kontinuierliche Sicherheitsvalidierungsplattform, die sichere Sicherheitsverletzungs- und Angriffssimulationen in der Produktion verwendet und offensive Cyberangriffsmethoden simuliert, um Sicherheitskontrollkonfigurationen zu testen und zu validieren.
Edge Delta
edgedelta.com
Erkennen Sie jede Anomalie und lösen Sie Produktionsprobleme in wenigen Minuten. Um Ihre Anwendungen am Laufen zu halten, mussten in der Vergangenheit Monitore für jedes potenzielle Problem definiert werden.
Bugcrowd
bugcrowd.com
Bugcrowd ist mehr als nur ein Crowdsourcing-Sicherheitsunternehmen. Wir sind eine Gemeinschaft von Cybersicherheitsbegeisterten, die ein gemeinsames Ziel haben: Organisationen vor Angreifern zu schützen. Indem wir unsere Kunden über unsere KI-gestützte Plattform mit den richtigen vertrauenswürdigen Hackern für ihre Bedürfnisse verbinden, ermöglichen wir ihnen, die Kontrolle zurückzugewinnen und selbst den komplexesten Bedrohungen einen Schritt voraus zu sein. Die Bugcrowd Security Knowledge Platform ersetzt die Kosten/Komplexität mehrerer Tools durch eine einheitliche Lösung für Crowdsourcing-Pentests als Service, verwaltetes Bug Bounty, verwaltete Aufnahme/Offenlegung von Schwachstellen und Angriffsflächenmanagement (Preise à la carte verfügbar) – mit allem, was gemeinsam genutzt werden kann dieselbe Infrastruktur für Skalierbarkeit, Konsistenz und Effizienz. Bugcrowd verfügt über mehr als 10 Jahre Erfahrung und Hunderte von Kunden in allen Branchen, darunter OpenAI, National Australia Bank, Indeed, USAA, Twilio und das US-Heimatschutzministerium.
Oneleet
oneleet.com
Oneleet bietet eine umfassende Cybersicherheitsplattform, über die Unternehmen ihr Cybersicherheitsmanagementprogramm erstellen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet eine Roadmap für Unternehmen, um sicherer zu werden und Vertrauen bei ihren Partnern aufzubauen.
Intigriti
intigriti.com
Intigriti ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf Crowdsourcing-Sicherheitsdienste spezialisiert hat, um Unternehmen dabei zu helfen, sich vor Cyberkriminalität und Datenschutzverletzungen zu schützen. Unsere branchenführende Cybersicherheitsplattform ermöglicht es Unternehmen, auf unsere globale Gemeinschaft von 70.000 Sicherheitsforschern zuzugreifen, die ihr einzigartiges Fachwissen nutzen, um Schwachstellen zum Schutz von Unternehmen zu finden und zu melden. Einige der größten und interessantesten Unternehmen weltweit vertrauen auf Intigriti, darunter Intel, Yahoo! und Red Bull. Sie vertrauen unserer Plattform, um das Risiko von Cyberangriffen und Datenschutzverletzungen zu reduzieren. Unser Angebot an ergänzenden Sicherheitstestdiensten hilft Unternehmen dabei, ihre digitalen Vermögenswerte zu schützen und das Risiko von Schäden durch Sicherheitsverletzungen zu verringern. Unsere Lösungen umfassen: - Bug Bounty - Vulnerability Disclosure Programs (VDP) - Hybrid Pentest - Live Hacking Events - Reward Services Intigriti wurde 2016 gegründet und verfügt mittlerweile über ein globales Team von über 100 Mitarbeitern weltweit
YesWeHack
yeswehack.com
YesWeHack wurde 2015 gegründet und ist eine globale Bug-Bounty- und VDP-Plattform. YesWeHack bietet Unternehmen mit Bug Bounty (Bezahlung pro entdeckter Schwachstelle) einen innovativen Ansatz zur Cybersicherheit und verbindet mehr als 45.000 Cybersicherheitsexperten (ethische Hacker) in 170 Ländern mit Organisationen, um deren exponierte Bereiche abzusichern und Schwachstellen in ihren Websites, mobilen Apps zu melden. Infrastruktur und angeschlossene Geräte. YesWeHack führt private (nur auf Einladung basierende) Programme und öffentliche Programme für Hunderte von Organisationen weltweit unter Einhaltung der strengsten europäischen Vorschriften durch. Neben der Bug-Bounty-Plattform bietet YesWeHack auch: eine Erstellungs- und Verwaltungslösung für Vulnerability Disclosure Policy (VDP), eine Pentest-Management-Plattform, eine Lernplattform für ethische Hacker namens Dojo und eine Schulungsplattform für Bildungseinrichtungen, YesWeHackEDU.
BugBase
bugbase.ai
BugBase ist eine Plattform zur kontinuierlichen Schwachstellenbewertung, die umfassende Sicherheitsmaßnahmen wie Bug-Bounty-Programme und Next-Gen-Pentesting (VAPT) durchführt, um Start-ups und Unternehmen bei der effektiven Identifizierung, Verwaltung und Minderung von Schwachstellen zu unterstützen.
Inspectiv
inspectiv.com
Das Pentesting und das vollständig verwaltete Bug Bounty as a Service von Inspectiv hilft Sicherheitsteams dabei, schwerwiegende Schwachstellen zu entdecken, bevor sie ausgenutzt werden, ohne die Komplexität, die Kosten und den Aufwand herkömmlicher Bug Bounty- und manueller Tests. Mit der Inspectiv-Plattform können Sie priorisierte Schwachstellenergebnisse überprüfen, Störungen herausfiltern, das für Sie wichtige Signal erhalten und Ihre Aktionen nahtlos orchestrieren. Erfahren Sie mehr auf inspectiv.com.
Defendify
defendify.com
Defendify wurde 2017 gegründet und leistet Pionierarbeit im Bereich All-In-One Cybersecurity® für Unternehmen mit wachsenden Sicherheitsanforderungen, unterstützt von Experten, die fortlaufend Beratung und Unterstützung bieten. Defendify bietet mehrere Schutzebenen und eine benutzerfreundliche All-in-One-Plattform, die darauf ausgelegt ist, die Cybersicherheit für Menschen, Prozesse und Technologie kontinuierlich zu stärken. Mit Defendify optimieren Unternehmen Cybersicherheitsbewertungen, Tests, Richtlinien, Schulungen, Erkennung, Reaktion und Eindämmung in einer konsolidierten und kostengünstigen Cybersicherheitslösung. 3 Ebenen, 13 Lösungen, 1 Plattform, einschließlich: • Managed Detection & Response • Plan zur Reaktion auf Cyber-Vorfälle • Cybersicherheits-Bedrohungswarnungen • Phishing-Simulationen • Cybersicherheits-Sensibilisierungsschulung • Cybersicherheits-Sensibilisierungsvideos • Cybersicherheits-Sensibilisierungsplakate und -grafiken • Richtlinie zur akzeptablen Nutzung von Technologie • Cybersicherheitsrisiko Bewertungen • Penetrationstests • Schwachstellen-Scans • Kompromittierte Passwörter-Scans • Website-Sicherheits-Scans Sehen Sie Defendify in Aktion unter www.defendify.com.
Pentera
pentera.io
Pentera ist der Branchenführer für automatisierte Sicherheitsvalidierung und ermöglicht es jedem Unternehmen, die Integrität aller Cybersicherheitsebenen problemlos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitsrisiken aufzudecken. Tausende Sicherheitsexperten und Dienstanbieter auf der ganzen Welt nutzen Pentera, um die Behebung zu steuern und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden zählen Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Weitere Informationen finden Sie unter https://pentera.io/.
OnSecurity
onsecurity.io
OnSecurity ist ein führender CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung wirkungsvoller, hochintelligenter Penetrationstestdienste für Unternehmen jeder Größe widmet. Indem wir die Verwaltung und Durchführung von Pentests vereinfachen, erleichtern wir es Unternehmen, ihre Sicherheitslage zu verbessern und Risiken zu mindern, und tragen so zu einer sichereren digitalen Umgebung für alle bei. Pentesting, Schwachstellenscan und Threat Intelligence – alles auf einer Plattform. Beginnen Sie noch heute Ihre offensive Cyber-Sicherheitsreise: https://www.onsecurity.io/
Breachlock
breachlock.com
BreachLock ist ein weltweit führender Anbieter von kontinuierlicher Angriffsflächenerkennung und Penetrationstests. Entdecken, priorisieren und mindern Sie kontinuierlich Risiken mit evidenzbasiertem Angriffsflächenmanagement, Penetrationstests und Red Teaming. Verbessern Sie Ihre Verteidigungsstrategie mit der Sichtweise eines Angreifers, die über übliche Schwachstellen und Gefährdungen hinausgeht. Jedes von uns aufgedeckte Risiko wird durch validierte Beweise untermauert. Wir testen Ihre gesamte Angriffsfläche und helfen Ihnen, Ihren nächsten Cyberverstoß abzuwehren, bevor er auftritt. Kennen Sie Ihr Risiko. Kontaktieren Sie BreachLock noch heute!
Cobalt
cobalt.io
Cobalt vereint das Beste menschlicher Sicherheitstalente und effektiver Sicherheitstools. Unsere End-to-End-Offensiv-Sicherheitslösung ermöglicht es Kunden, Risiken auf einer sich dynamisch verändernden Angriffsfläche zu beseitigen. Wir sind vor allem für die Geschwindigkeit und Qualität unserer Pentests bekannt und bieten aufgrund der Kundennachfrage jetzt eine breite Palette an Testprodukten und Sicherheitsdiensten an, um die Anforderungen von AppSec- und InfoSec-Teams zu unterstützen. Seit 2013 haben wir über 10.000 Vermögenswerte gesichert und allein im Jahr 2023 über 4.000 Pentests durchgeführt. Über 1.300 Kunden vertrauen auf Cobalt und unseren Cobalt-Kern aus 450 Elite-Pentestern. Unsere Expertentester verfügen im Durchschnitt über 11 Jahre Erfahrung und verfügen über Top-Zertifizierungen. Durch die Kombination des Wissens des Core mit der speziell entwickelten Cobalt-Plattform bieten wir eine kontinuierliche Zusammenarbeit bei jedem Engagement, einschließlich Echtzeit-Ergebnisberichten, Zugriff auf Attack Surface Monitoring und Dynamic Application Security Testing (DAST) sowie Integrationen in über 50 Geschäftssysteme wie Slack, Jira und ServiceNow, um Behebungsmaßnahmen zu beschleunigen.
Securily Pentest
securily.com
Bewältigt das komplexe und kostspielige Problem der Cybersicherheit für KMU sicher mit seiner KI-gestützten Penetrationstestplattform. Durch die Kombination modernster KI mit fachmännischer menschlicher Aufsicht bietet Securily gründliche, effiziente und erschwingliche Sicherheitsbewertungen. Dieser einzigartige Ansatz erkennt nicht nur Schwachstellen, sondern leitet auch die Behebung an und hilft Unternehmen dabei, ihre Abwehrmaßnahmen zu stärken und Industriestandards mühelos einzuhalten.
OX Security
ox.security
Sicherheit sollte ein integraler Bestandteil des Softwareentwicklungsprozesses sein und kein nachträglicher Gedanke. OX wurde von Neatsun Ziv und Lion Arzi, zwei ehemaligen Check Point-Führungskräften, gegründet und ist die erste und einzige Active Application Security Posture Management (ASPM)-Plattform, die unterschiedliche Anwendungssicherheitstools (ASPM+AST und SSC) in einer einzigen Konsole konsolidiert. Durch die Zusammenführung von Best Practices aus Risikomanagement und Cybersicherheit mit einem benutzerzentrierten Ansatz, der auf Entwickler zugeschnitten ist, bietet es vollständige Sicherheit, Priorisierung und automatisierte Behebung von Sicherheitsproblemen während des gesamten Entwicklungszyklus, sodass Unternehmen sichere Produkte schnell veröffentlichen können.
Apiiro
apiiro.com
Apiiro ist führend im Application Security Posture Management (ASPM) und vereint Risikotransparenz, Priorisierung und Behebung mit umfassender Codeanalyse und Laufzeitkontext. Erhalten Sie vollständige Anwendungs- und Risikotransparenz: Apiiro verfolgt einen tiefgreifenden, codebasierten ASPM-Ansatz. Seine Cloud Application Security Platform analysiert den Quellcode und greift auf den Laufzeitkontext zurück, um ein kontinuierliches, diagrammbasiertes Inventar der Komponenten der Anwendungs- und Software-Lieferkette zu erstellen. Priorisieren Sie mit Code-zu-Laufzeit-Kontext: Mit seinem proprietären Risk Graph™️ kontextualisiert Apiiro Sicherheitswarnungen von Tools von Drittanbietern und nativen Sicherheitslösungen basierend auf der Wahrscheinlichkeit und Auswirkung von Risiken, um Rückstände bei Warnungen und die Triage-Zeit auf einzigartige Weise um 95 % zu minimieren. Beheben Sie schneller und verhindern Sie wichtige Risiken: Durch die Bindung von Risiken an Code-Eigentümer, die Bereitstellung von LLM-angereicherten Korrekturanleitungen und die direkte Einbettung risikobasierter Leitplanken in Entwicklertools und Arbeitsabläufe verbessert Apiiro die Korrekturzeiten (MTTR) um bis zu 85 %. Zu den nativen Sicherheitslösungen von Apiiro gehören API-Sicherheitstests im Code, die Erkennung und Validierung von Geheimnissen, die Erstellung von Software-Stücklisten (SBOM), die Verhinderung der Offenlegung sensibler Daten, die Analyse der Softwarezusammensetzung (SCA) sowie CI/CD- und SCM-Sicherheit.
Trag
usetrag.com
Trag ist ein KI-gestütztes Code-Review-Tool zur Optimierung des Code-Review-Prozesses. Trag funktioniert, indem es den Code vorab überprüft und Probleme identifiziert, bevor sie von einem leitenden Ingenieur überprüft werden. Dadurch wird der Überprüfungsprozess beschleunigt und die Entwicklungszeit gespart. Darüber hinaus bietet Trag im Gegensatz zu Standard-Linting-Tools mehrere bemerkenswerte Funktionen, darunter detailliertes Code-Verständnis, semantische Code-Analyse, proaktive Fehlererkennung und Refactoring-Vorschläge, um die Qualität und Effizienz des Codes sicherzustellen. Trag bietet außerdem Flexibilität, indem es Benutzern ermöglicht, ihre eigenen Regeln in natürlicher Sprache zu erstellen und zu implementieren, diese Regeln mit Pull-Request-Änderungen abzugleichen und diese Probleme automatisch zu beheben. Teams können die Analysefunktion nutzen, um Pull-Request-Analysen zu überwachen und so bessere Entscheidungen zu treffen. Sie können mehrere Repositorys verbinden und diese durch unterschiedliche Regeln verfolgen. Dies soll ein hohes Maß an Anpassung von Repository zu Repository ermöglichen.
GitGuardian
gitguardian.com
Die neuen Methoden zum Erstellen von Software erfordern die Unterstützung neuer Schwachstellen und neuer Behebungsabläufe. Diese Anforderungen sind so plötzlich entstanden, dass sie zu einem jungen und stark fragmentierten Markt für DevSecOps-Tools geführt haben. Die Lösungen sind auf die Art der zu behebenden Schwachstellen spezialisiert: SAST, DAST, IAST, RASP, SCA, Secrets Detection, Container Security und Infrastructure as Code Security. Allerdings ist der Markt fragmentiert und die Tools sind nicht gut in den Workflow der Entwickler integriert. GitGuardian, 2017 von Jérémy Thomas und Eric Fourrier gegründet, hat sich zum Marktführer in der Geheimerkennung entwickelt und konzentriert sich nun auf die Bereitstellung einer ganzheitlichen Code-Sicherheitsplattform bei gleichzeitiger Ermöglichung des Shared-Responsibility-Modells von AppSec. Das Unternehmen hat bisher eine Gesamtinvestition in Höhe von 56 Millionen US-Dollar eingeworben. Mit mehr als 150.000 Installationen ist GitGuardian die Sicherheitsanwendung Nr. 1 auf dem GitHub Marketplace. Seine Funktionen der Enterprise-Klasse ermöglichen es AppSec- und Entwicklungsteams wirklich, gemeinsam einen geheimnisfreien Code bereitzustellen. Seine Erkennungsmaschine basiert auf 350 Detektoren, die in der Lage sind, Geheimnisse sowohl in öffentlichen als auch privaten Repositories und Containern bei jedem Schritt der CI/CD-Pipeline zu erkennen.
Fossa
fossa.com
Open Source ist ein wichtiger Bestandteil Ihrer Software. Bei einem durchschnittlichen modernen Softwareprodukt stammen über 80 % des ausgelieferten Quellcodes aus Open Source. Jede Komponente kann kaskadierende rechtliche, sicherheits- und qualitätsbezogene Auswirkungen auf Ihre Kunden haben, weshalb es zu den wichtigsten Dingen gehört, die richtig verwaltet werden müssen. FOSSA unterstützt Sie bei der Verwaltung Ihrer Open-Source-Komponenten. Wir integrieren uns in Ihren Entwicklungsworkflow, um Ihrem Team dabei zu helfen, automatisch Probleme mit der von Ihnen verwendeten Open Source zu verfolgen, zu verwalten und zu beheben, um: – die Einhaltung von Softwarelizenzen zu gewährleisten und erforderliche Zuordnungsdokumente zu generieren – Nutzungs- und Lizenzrichtlinien im gesamten CI/CD-Workflow durchzusetzen – Sicherheitslücken überwachen und beheben – Codequalitätsprobleme und veraltete Komponenten proaktiv kennzeichnen. Durch die Aktivierung von Open Source helfen wir Entwicklungsteams, die Entwicklungsgeschwindigkeit zu erhöhen und das Risiko zu verringern.
Arnica
arnica.io
Arnica ist eine verhaltensbasierte Software-Supply-Chain-Sicherheitsplattform für DevOps. Arnica schützt Ihre Software-Lieferkette proaktiv, indem es die täglichen Sicherheitsvorgänge automatisiert und Entwickler in die Lage versetzt, für die Sicherheit zu sorgen, ohne Risiken einzugehen oder die Geschwindigkeit zu beeinträchtigen.
SOOS
soos.io
Plattform zur Verwaltung des Anwendungssicherheitsstatus Der Anwendungssicherheitsstatus Ihres Unternehmens sollte mehr als nur eine Checkliste sein. ASPM von SOOS ist ein dynamischer, umfassender Ansatz zum Schutz Ihrer Anwendungsinfrastruktur vor Schwachstellen im gesamten Software Development Life Cycle (SDLC) und bei Live-Bereitstellungen. Alles in einem Dashboard.
JFrog
jfrog.com
Stellen Sie vertrauenswürdige Software schnell bereit. Die einzige Software-Supply-Chain-Plattform, die Ihnen durchgängige Transparenz, Sicherheit und Kontrolle für die Automatisierung der Bereitstellung vertrauenswürdiger Releases bietet. Die massiv skalierbare, hybride JFrog-Plattform ist offen, flexibel und in alle Pakettechnologien und Tools integriert, aus denen die Software-Lieferkette besteht. Unternehmen profitieren von der vollständigen Rückverfolgbarkeit zu jeder Art von Release- und Bereitstellungsumgebung, einschließlich ML-Modellen, Software, die am Edge ausgeführt wird, und Software, die in Produktionsrechenzentren bereitgestellt wird.
Scribe Security
scribesecurity.com
Scribe ist eine SaaS-Lösung, die eine kontinuierliche Gewährleistung der Sicherheit und Vertrauenswürdigkeit von Softwareartefakten bietet und als Vertrauensdrehscheibe zwischen Softwareherstellern und -konsumenten fungiert. Das zentralisierte SBOM-Managementsystem von Scribe ermöglicht die mühelose Verwaltung und gemeinsame Nutzung von Produkt-SBOMs zusammen mit allen damit verbundenen Sicherheitsaspekten auf kontrollierte und automatisierte Weise.
Debricked
debricked.com
Mit dem SCA-Tool von Debricked können Sie Ihre Open Source auf einfache, intelligente und effiziente Weise verwalten. Finden, beheben und verhindern Sie automatisch Schwachstellen, vermeiden Sie nicht konforme Lizenzen und bewerten Sie den Zustand Ihrer Abhängigkeiten – alles in einem Tool. Sicherheit – Ihre Entwickler sollten keine Sicherheitsexperten sein, um sicheren Code zu schreiben. Debricked hilft Ihren Entwicklern, die Open-Source-Sicherheit in ihren eigenen Pipelines zu automatisieren und Fixes per Knopfdruck zu generieren. Lizenz-Compliance – Machen Sie die Open-Source-Compliance zu einem Problem, indem Sie die Verhinderung nicht konformer Lizenzen automatisieren. Legen Sie anpassbare Pipeline-Regeln fest und stellen Sie sicher, dass Sie das ganze Jahr über für den Start bereit sind. Community Health – Helfen Sie Ihren Entwicklern, fundierte Entscheidungen bei der Auswahl der zu verwendenden Open Source zu treffen. Suchen Sie nach Namen oder Funktionalität und vergleichen Sie ähnliche Projekte anhand einer Reihe von Gesundheitskennzahlen.
Endor Labs
endorlabs.com
Die Software-Supply-Chain-Sicherheitsplattform von Endor Labs befasst sich mit drei wichtigen Sicherheitsproblemen und -ergebnissen in der Software-Lieferkette: Open-Source-Code-Sicherheit: Endor Labs hilft Ingenieuren, die Anwendungsleistung zu verbessern und die Angriffsfläche zu minimieren, indem sichere und qualitativ hochwertige Abhängigkeiten im gesamten SDLC ausgewählt und aufrechterhalten werden. Endor Labs ersetzt die bestehende Generation von SCA-Lösungen, denen es an Kontext zur Codenutzung mangelt, und reduziert so etwa 80 % des SCA-Rauschens, sodass sich Teams auf das Wesentliche konzentrieren können. CI/CD-Pipeline-Sicherheit: Endor Labs hilft Ihnen, Pipelines und Schatten-Engineering zu entdecken, eine konsistente Abdeckung von Sicherheitstools sicherzustellen, den Status von Repositorys zu überwachen und die Überprüfung der Build-Integrität zu implementieren – alles über einen einzigen Hook und ein Policy-as-Code-Framework, das in Ihre Pipeline integriert ist . Compliance und SBOMs: Endor Labs unterstützt Teams bei der Einhaltung von Standards und Vorschriften, indem es rechtliche Risiken erkennt, SBOMs/VEX generiert und aufnimmt, Code signiert und sich an NIST SSDF- und CIS-Frameworks anpasst.
Bytesafe
bytesafe.dev
Bytesafe ist eine Plattform für durchgängige Software-Lieferkettensicherheit – eine Firewall für Ihre Abhängigkeiten. Die Plattform besteht aus: - Abhängigkeits-Firewall - Paketverwaltung - Software-Zusammensetzungsanalyse - Lizenz-Compliance
Havoc Shield
havocshield.com
Komplettlösung für Cybersicherheit für Finanzdienstleistungen. Entwickelt, um GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS und andere Sicherheitsanforderungen der Finanzbranche zu erfüllen. Havoc Shield beseitigt schnell die Angst und das Risiko eines fehlenden Cybersicherheitsprogramms, indem es einen branchenkonformen Plan, fachkundige Anleitung und professionelle Sicherheitstools auf einer All-in-One-Plattform bereitstellt.
Cymulate
cymulate.com
Cymulate ist eine führende Sicherheitsvalidierungsplattform, die auf der branchenweit umfassendsten und benutzerfreundlichsten Technologie zur Simulation von Sicherheitsverletzungen und Angriffen basiert. Wir ermöglichen Sicherheitsteams, die Abwehrmaßnahmen in einer dynamischen Bedrohungslandschaft kontinuierlich zu testen und zu verstärken, indem wir die Sicht des Angreifers einnehmen. Cymulate ist innerhalb einer Stunde einsatzbereit und lässt sich in eine umfangreiche Technologieallianz von Sicherheitskontrollen integrieren, von EDR bis hin zu E-Mail-Gateways, Web-Gateways, SIEM, WAF und mehr in On-Prem-, Cloud- und Kubernetes-Umgebungen. Kunden sehen eine verbesserte Prävention, Erkennung und Verbesserung der gesamten Sicherheitslage durch die durchgängige Optimierung ihrer bestehenden Verteidigungsinvestitionen im MITRE ATT&CK®-Framework. Die Plattform bietet sofort einsatzbereite, von Experten und Bedrohungsinformationen geleitete Risikobewertungen, die für alle Reifegrade einfach bereitzustellen und zu verwenden sind und ständig aktualisiert werden. Es bietet außerdem ein offenes Framework zum Erstellen und Automatisieren von Red- und Purple-Teaming durch die Generierung von Penetrationsszenarien und erweiterten Angriffskampagnen, die auf ihre individuellen Umgebungen und Sicherheitsrichtlinien zugeschnitten sind.
Trava Security
travasecurity.com
Wir sind mehr als ein GRC-Tool, wir sind Ihre Compliance-Experten. Vereinfachen Sie Prozesse, setzen Sie Zeit und Ressourcen frei und fördern Sie das Wachstum Ihres Unternehmens. Nutzen Sie die Leistungsfähigkeit von Vulnerability Management Software und vCISO Services, um Ihr Unternehmen vor Cyber-Bedrohungen zu wappnen und gleichzeitig Ihre digitalen Assets zu schützen. Unsere integrierten Lösungen bieten umfassende Unterstützung für Compliance-Frameworks, einschließlich SOC2, ISO 27001, DSGVO, CCPA, FedRAMP, CMMC und mehr, zusammen mit fachmännischem Sicherheitsprogrammmanagement. Erreichen Sie mühelos Compliance und stärken Sie Ihre Sicherheitslage mit unseren vertrauenswürdigen Services.
GlitchSecure
glitchsecure.com
GlitchSecure hilft Unternehmen, ihre Produkte und Infrastruktur durch kontinuierliche Sicherheitstests in Echtzeit zu sichern.
Oversecured
oversecured.com
Enterprise-Schwachstellenscanner für Android- und iOS-Apps. Es bietet App-Besitzern und Entwicklern die Möglichkeit, jede neue Version einer mobilen App zu sichern, indem Oversecured in den Entwicklungsprozess integriert wird.
Imperva
imperva.com
Imperva Incapsula bietet eine Webanwendungs-Firewall der Enterprise-Klasse, um Ihre Website vor den neuesten Bedrohungen zu schützen, eine intelligente und sofort wirksame 360-Grad-Anti-DDoS-Lösung (Schichten 3–4 und 7) und ein globales CDN, um die Ladegeschwindigkeit Ihrer Website zu beschleunigen und minimieren Sie die Bandbreitennutzung sowie eine Reihe von Leistungsüberwachungs- und Analysediensten, um Einblicke in die Sicherheit und Leistung Ihrer Website zu erhalten.
Edgio
edg.io
Edgio (NASDAQ: EGIO) hilft Unternehmen dabei, Online-Erlebnisse und -Inhalte schneller, sicherer und mit mehr Kontrolle bereitzustellen. Unser entwicklerfreundliches, global skaliertes Edge-Netzwerk bietet in Kombination mit unseren vollständig integrierten Anwendungs- und Medienlösungen eine einzige Plattform für die Bereitstellung leistungsstarker, sicherer Web-Eigenschaften und Streaming-Inhalte. Durch diese vollständig integrierte Plattform und End-to-End-Edge-Services können Unternehmen Inhalte schneller und sicherer bereitstellen und so den Gesamtumsatz und den Geschäftswert steigern. Alle Dienste laufen am Rande unseres privaten, globalen Netzwerks mit einer Bandbreitenkapazität von 250 Tbit/s. Wir verarbeiten 5 % des gesamten Webverkehrs und wachsen schnell. TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach und Kate Spade vertrauen und vertrauen auf Edgio.