Página 2 - Alternativas - CyCognito

Cobalt

Cobalt

cobalt.io

Cobalt unifica lo mejor del talento humano en seguridad y herramientas de seguridad efectivas. Nuestra solución de seguridad ofensiva de extremo a extremo permite a los clientes remediar el riesgo en una superficie de ataque que cambia dinámicamente. Somos mejor conocidos por la velocidad y la calidad de nuestros pentests y, impulsados ​​por la demanda de los clientes, ahora ofrecemos una amplia gama de productos de prueba y servicios de seguridad para satisfacer las necesidades de los equipos de AppSec e InfoSec. Desde 2013, hemos asegurado más de 10 000 activos y hemos realizado más de 4000 pentests solo en 2023. Más de 1300 clientes confían en Cobalt y en nuestro Cobalt Core de 450 pentesters de élite. Nuestros evaluadores expertos tienen un promedio de 11 años de experiencia y cuentan con las mejores certificaciones. Combinando el conocimiento del Core con la plataforma Cobalt diseñada específicamente, brindamos colaboración continua a través de cualquier compromiso, incluidos informes de hallazgos en tiempo real, acceso a Monitoreo de superficie de ataque y Pruebas dinámicas de seguridad de aplicaciones (DAST), así como integraciones en más de 50 sistemas empresariales, incluidos Slack, Jira y ServiceNow, para acelerar los esfuerzos de remediación.

Cymulate

Cymulate

cymulate.com

Cymulate es una plataforma de validación de seguridad líder basada en la tecnología de simulación de ataques e infracciones más completa y fácil de usar de la industria. Capacitamos a los equipos de seguridad para que prueben y fortalezcan continuamente las defensas en un panorama dinámico de amenazas adoptando la visión del atacante. Cymulate se implementa en una hora, integrándose con una amplia alianza tecnológica de controles de seguridad, desde EDR hasta puertas de enlace de correo electrónico, puertas de enlace web, SIEM, WAF y más en entornos locales, de nube y de Kubernetes. Los clientes ven una mayor prevención, detección y mejora de la postura general de seguridad al optimizar sus inversiones en defensa existentes de extremo a extremo en todo el marco MITRE ATT&CK®. La plataforma proporciona evaluaciones de riesgos listas para usar, basadas en expertos y basadas en inteligencia de amenazas que son fáciles de implementar y usar para todos los niveles de madurez, y se actualizan constantemente. También proporciona un marco abierto para crear y automatizar equipos rojo y morado generando escenarios de penetración y campañas de ataque avanzadas adaptadas a sus entornos y políticas de seguridad únicos.

Akto

Akto

akto.io

Akto es una plataforma confiable para que los equipos de seguridad de aplicaciones y productos creen un programa de seguridad API de nivel empresarial en todo su proceso de DevSecOps. Nuestro conjunto líder en la industria de soluciones de descubrimiento de API, gestión de la postura de seguridad de API, exposición de datos confidenciales y pruebas de seguridad de API permite a las organizaciones ganar visibilidad en su postura de seguridad de API. Más de 1000 equipos de seguridad de aplicaciones en todo el mundo confían en Akto para sus necesidades de seguridad de API. Casos de uso de Akto: 1. Descubrimiento de API 2. Pruebas de seguridad de API en CI/CD 3. Gestión de la postura de seguridad de API 4. Pruebas de autenticación y autorización 5. Exposición de datos confidenciales 6. Desplazamiento hacia la izquierda en DevSecOps

Aikido Security

Aikido Security

aikido.dev

Aikido Security es una plataforma de seguridad de software centrada en el desarrollador que proporciona escaneo de código avanzado y evaluaciones de vulnerabilidad de la nube. Nuestra plataforma prioriza las amenazas reales, reduce los falsos positivos y hace que las vulnerabilidades y exposiciones comunes (CVE) sean fácilmente comprensibles. Con Aikido, garantizar la seguridad de su producto es sencillo, permitiéndole concentrarse en lo que mejor sabe hacer: escribir código.

Cyble

Cyble

cyble.ai

Cyble es uno de los proveedores de inteligencia sobre amenazas de más rápido crecimiento. Cyble proporciona la cobertura más rápida y completa de adversarios, infraestructura, exposición, debilidades y objetivos. Cyble permite a los gobiernos y empresas proteger a sus ciudadanos y su infraestructura proporcionando inteligencia crítica de manera oportuna y permitiendo una rápida detección, priorización y remediación de amenazas a la seguridad a través de sus capacidades avanzadas de análisis de datos, conocimientos de expertos y procesos automatizados.

Detectify

Detectify

detectify.com

Gestión completa de la superficie de ataque externo para equipos de AppSec y ProdSec. Comience a cubrir su superficie de ataque externa con un descubrimiento riguroso, evaluaciones de vulnerabilidad con una precisión del 99,7 % y remediación acelerada a través de orientación práctica, todo desde una plataforma EASM independiente y completa.

SOOS

SOOS

soos.io

Plataforma de gestión de postura de seguridad de aplicaciones La postura de seguridad de las aplicaciones de su organización debe ser más que una simple lista de verificación. ASPM de SOOS es un enfoque dinámico e integral para proteger su infraestructura de aplicaciones contra vulnerabilidades durante todo el ciclo de vida de desarrollo de software (SDLC) y las implementaciones en vivo. Todo en un solo tablero.

Escape

Escape

escape.tech

Encuentre y corrija fallas de seguridad de GraphQL a escala dentro de su proceso DevSecOps. Aproveche DAST y ASM de nueva generación para la detección y corrección tempranas y en tiempo real de vulnerabilidades de Business Logic en GraphQL, mejorando la seguridad desde el desarrollo hasta la implementación.

Tenacy

Tenacy

tenacy.io

Tenacy es la plataforma SaaS que simplifica la gestión de la ciberseguridad para todos los equipos de seguridad de TI. Gracias al modelado inteligente de marcos y riesgos, Tenacy interconecta todos sus procesos cibernéticos. Como resultado, puede medir continuamente su nivel de seguridad, monitorear eficazmente sus operaciones y unir a todas las partes interesadas en torno a su visión cibernética.

Shield

Shield

shieldcyber.io

Shield es una plataforma de gestión de exposición continua creada por evaluadores de penetración y desarrollada para proveedores de servicios de seguridad. En una implementación simple de 3 pasos, Shield le muestra instantáneamente cómo un atacante podría violar y apoderarse de su red específica. Y le dice exactamente lo que debe hacer para eliminar esas exposiciones. Shield se diferencia de las soluciones de gestión de vulnerabilidades existentes en que correlaciona su superficie de ataque externa, redes internas y servicios de identidad para ofrecer una guía de remediación hipereficiente basada en la gravedad y el impacto en una red específica. Esto permite a los proveedores de servicios de seguridad dejar de perder el tiempo en correcciones que no importan y eliminar primero los riesgos de mayor impacto. En otras palabras, Shield distingue los pocos riesgos críticos de los muchos triviales. ¿Qué más podrías lograr si pudieras dirigir el 2% de tus esfuerzos a reducir el 98% del riesgo?

Derive

Derive

deriverisk.com

Para los gerentes de ciberseguridad (por ejemplo, CISO, directores de TI y gerentes de riesgos) que tienen la tarea de evaluar la exposición al riesgo cibernético de una empresa y deben asignar recursos limitados para mitigar adecuadamente el riesgo, Derive es una plataforma SaaS basada en suscripción que cuantifica el impacto financiero potencial. de amenazas cibernéticas utilizando datos patentados sobre magnitudes de pérdidas cibernéticas, frecuencias, costos de control y efectividad del control, brindando una caracterización de alta resolución de los riesgos que enfrentan y cómo podrían abordarlos. A diferencia de sus competidores, Derive traduce preocupaciones abstractas de ciberseguridad en conocimientos concretos y procesables con claridad financiera.

Bitahoy

Bitahoy

bitahoy.com

Aumente sus procesos diarios de gestión de riesgos de TI con un analista de riesgos de TI basado en IA que le ayude a priorizar, investigar e informar escenarios de riesgo.

PlexTrac

PlexTrac

plextrac.com

Diseñamos la solución PlexTrac para abordar los puntos débiles del flujo de trabajo que enfrentan los profesionales de la seguridad. PlexTrac les ayuda a rastrear la señal a través del ruido y romper los silos de comunicación. Combinando "plexus" y "track", nuestro nombre realmente lo dice todo. PlexTrac existe para establecer redes y coordinar a todas las personas y partes de un programa de seguridad y para realizar un mejor seguimiento del progreso hacia la madurez.

Hackuity

Hackuity

hackuity.io

Hackuity es la solución de seguridad integral que organiza y automatiza el proceso de gestión de vulnerabilidades. La plataforma de Hackuity agrega y normaliza todas sus prácticas de evaluación de seguridad, ya sean automatizadas o hechas a mano, y las enriquece para que los profesionales de la seguridad puedan, por fin, crear planes de remediación basados ​​en riesgos y alinear sus prioridades con su exposición actual y futura a las amenazas. Totalmente personalizable, la plataforma se adapta al contexto técnico del cliente y a los requisitos de seguridad, ya sea en modo Saas completo, en modo de instalación local o híbrido. Hackuity propone la oferta adecuada en función de la experiencia de la empresa en la gestión de vulnerabilidades y su campo de actividad: - Gestión de vulnerabilidades basada en riesgos - Monitoreo continuo - Pentest aumentado - Hackuity para MSSP La empresa fue fundada en 2018 y tiene su sede en Lyon, Francia.

Hadrian

Hadrian

hadrian.io

Hadrian es un producto SaaS sin agentes que mapea continuamente los activos expuestos, descubre riesgos y prioriza la remediación para que los equipos de seguridad puedan reforzar sus superficies de ataque externas. Utilizando fuentes de datos pasivas, técnicas de escaneo activo y modelos de aprendizaje automático, Hadrian identifica activos digitales y rutas de ataque complejas que los equipos de seguridad desconocen. Incorpora cómo las configuraciones incorrectas, los secretos expuestos, los permisos y las vulnerabilidades afectan la postura de seguridad de una organización. Las pruebas contextuales utilizan sólo módulos y secretos relevantes en las rutas de ataque. Esta combinación de contexto y descubrimiento de riesgos le permite a Hadrian priorizar los mismos objetivos que explotarán los atacantes. Todo esto se presenta en un panel en línea para ayudar a los equipos de seguridad a centrarse en lo que importa y hacer que su superficie de ataque sea más segura.

SwordEye

SwordEye

swordeye.io

A finales de 2018, desarrolló el primer producto que proporciona una emisión única de activos digitales, llamado SwordEye Recon. En este proceso, atendió a decenas de clientes hasta 2020. Gracias a los comentarios recibidos de los clientes, comenzó a desarrollar un nuevo producto que monitorea constantemente los activos digitales, emite alarmas cuando es necesario y descubre automáticamente todos los subproductos y servicios conectados al dominio. Con la inversión que recibió en el primer trimestre de 2020, desarrolló el producto SwordEye Attack Surface Monitoring y comenzó a ofrecer un producto que otorga una calificación de letras de riesgo con un algoritmo de puntuación de riesgo único que explica la importancia de la superficie de ataque y ofrece soluciones.

Deepinfo

Deepinfo

deepinfo.com

Deepinfo tiene los datos más completos de Internet y los ha estado utilizando durante años para potenciar la ciberseguridad de organizaciones de todos los tamaños en todo el mundo. Deepinfo también proporciona soluciones integrales de inteligencia sobre amenazas, datos y API a empresas de ciberseguridad de primer nivel. Deepinfo Attack Surface Platform descubre todos sus activos digitales, los monitorea las 24 horas del día, los 7 días de la semana, detecta cualquier problema y le notifica rápidamente para que pueda tomar medidas inmediatas. Una solución de monitoreo de seguridad web todo en uno para potenciar la seguridad cibernética de su organización.

Cybersixgill

Cybersixgill

cybersixgill.com

Cybersixgill se fundó en 2014 con una única misión: revolucionar el sector de la inteligencia sobre amenazas mejorando la disponibilidad de inteligencia sobre amenazas de la web clara, profunda y oscura. Unos años más tarde, nuestras soluciones ágiles y automatizadas de inteligencia de amenazas están ayudando a los equipos de seguridad a combatir el cibercrimen y minimizar su exposición al riesgo mediante la detección de phishing, fugas de datos, fraude y vulnerabilidades, al tiempo que amplifican la respuesta a incidentes, todo en tiempo real. Nuestra comunidad de clientes en rápido crecimiento incluye empresas, organizaciones de servicios financieros, gobiernos y entidades encargadas de hacer cumplir la ley en todo el mundo. También hemos conseguido una serie de alianzas y asociaciones tecnológicas con organizaciones líderes. En la actualidad, Cybersixgill cuenta con más de 100 empleados en Israel, Norteamérica, EMEA y APAC.

Ceeyu

Ceeyu

ceeyu.io

La plataforma Ceeyu SaaS realiza periódicamente escaneos automatizados y análisis de riesgos de la huella digital de las empresas (también conocida como Attack Surface Management o ASM) y sus proveedores o socios (también conocida como Third Party Risk Management). Dado que no todos los riesgos de seguridad pueden identificarse de forma automatizada, Ceeyu también ofrece la posibilidad de realizar auditorías basadas en cuestionarios. Esto se puede hacer creando cuestionarios a medida del proveedor, a partir de una hoja en blanco o partiendo de plantillas que Ceeyu pone a su disposición. La cumplimentación del cuestionario por parte del proveedor y el seguimiento del proceso por parte del cliente se realiza en un entorno seguro en la misma plataforma SaaS. Esto permite un seguimiento centralizado y sencillo, íntegramente online y sin intervención de terceros. La plataforma cerrada garantiza la confidencialidad de la encuesta, ya que sólo las personas autorizadas tienen acceso a la aplicación.

Red Sift

Red Sift

redsift.com

Red Sift permite a las organizaciones anticipar, responder y recuperarse de los ciberataques mientras continúan operando de manera efectiva. El galardonado conjunto de aplicaciones Red Sift es la única solución integrada que combina cuatro aplicaciones interoperables, inteligencia de ciberseguridad a escala de Internet y una IA generativa innovadora que coloca a las organizaciones en un camino sólido hacia la resiliencia cibernética. Red Sift es una organización global con oficinas en Norteamérica, Australia, España y el Reino Unido. Cuenta con una base de clientes global en todas las industrias, incluidas Domino's, ZoomInfo, Athletic Greens, Pipedrive y las principales firmas de abogados a nivel mundial. Red Sift también es un socio confiable de Entrust, Microsoft, Cisco y Validity, entre otros. Obtenga más información en redsift.com.

Informer

Informer

informer.io

La plataforma de prueba de penetración y gestión de superficie de ataque externo (EASM) de Informer ayuda a los CISO, CTO y equipos de TI a mapear activos externos e identificar vulnerabilidades en tiempo real para que puedan remediarse antes de que los atacantes puedan explotarlas. La plataforma Informer.io proporciona monitoreo de seguridad automatizado las 24 horas del día, los 7 días de la semana, los 365 días del año que lo ayuda a evaluar los riesgos relacionados con activos conocidos y desconocidos, para que pueda tomar medidas inmediatas para proteger y asegurar sus datos valiosos. El pentesting integrado permite a nuestro equipo de hackers éticos mejorar las pruebas de seguridad automatizadas mediante pentesting manual para una evaluación de vulnerabilidad más profunda y detallada. Combinando el poder de la automatización y las pruebas de seguridad manuales, ayudamos a nuestros clientes a mapear continuamente su superficie de ataque, gestionar vulnerabilidades y remediarlas más rápido. Informer es una empresa acreditada por CREST que opera con los más altos estándares de pruebas de seguridad y se esfuerza constantemente por seguir innovando.

Halo Security

Halo Security

halosecurity.com

Pruebas de seguridad para la superficie de ataque moderna. Nuestras soluciones de descubrimiento y escaneo de vulnerabilidades sin agentes, combinadas con servicios de pruebas de penetración manuales, ayudan a miles de organizaciones a obtener visibilidad completa de la postura de riesgo de sus sitios web y aplicaciones.

Censys

Censys

censys.com

La solución Exposure Management de Censys brinda a las organizaciones una vista contextualizada en tiempo real de todos sus activos de Internet y la nube. Esta información permite a los equipos de seguridad agregar, priorizar y remediar amenazas y exposiciones avanzadas. Censys ofrece los datos más actualizados disponibles en Internet mediante la realización de escaneos diarios en los 137 puertos principales y los 1440 puertos principales en la nube. A través de la infraestructura dedicada de Censys y el mapa de Internet líder, escaneamos 45 veces más servicios que el competidor más cercano. La plataforma de Censys cubre casos de uso clave como la gestión de superficies de ataque externas con una precisión de atribución >95 %, el descubrimiento de activos en la nube con conectores de nube independientes del proveedor, la gestión de riesgos y exposición, el marco de seguridad y el cumplimiento, y el monitoreo de fusiones y adquisiciones o riesgos subsidiarios. Vea por qué el gobierno de EE. UU. y más del 50 % de las empresas Fortune 500 utilizan Censys.

Maltego

Maltego

maltego.com

Maltego es la plataforma de inteligencia todo en uno más utilizada del mundo para investigaciones cibernéticas complejas. Ha potenciado más de un millón de investigaciones en todo el mundo desde 2008. Maltego permite a los investigadores de todo el mundo acelerar y simplificar sus investigaciones mediante el análisis de enlaces. Es la herramienta todo en uno con fácil integración de datos en una única interfaz, visualización potente y capacidades de colaboración para concentrarse rápidamente en información relevante. Maltego es utilizado por una amplia audiencia, desde profesionales de la seguridad y evaluadores de penetración hasta investigadores forenses, periodistas de investigación e investigadores de mercado. Con sede en Munich, Maltego ha crecido hasta contar con más de 100 empleados en Alemania y trabaja con clientes como la Oficina Federal de Investigaciones, INTERPOL y las principales empresas de tecnología y servicios, incluida la mitad del DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler ofrece un conjunto completo de productos para la gestión continua de la exposición a amenazas, abordando la superficie de ataque externa de una organización. Estos incluyen Cyber ​​RiskProfiler para calificaciones de riesgo cibernético, Recon RiskProfiler para capacidades de gestión de superficie de ataque externo (EASM), Cloud RiskProfiler para gestión de superficie de ataque en la nube (CASM) que identifica recursos de nube realmente expuestos y prioriza riesgos, y Brand RiskProfiler para protección de marca. Recon RiskProfiler es una solución EASM y CASM avanzada con integraciones sólidas entre los principales proveedores de la nube como AWS, Azure y Google Cloud. Ofrece visibilidad integral de los recursos externos de la nube, lo que permite una identificación, evaluación y gestión eficiente de vulnerabilidades y riesgos. Vendor RiskProfiler es una solución integral de gestión de riesgos cibernéticos y de riesgos de proveedores que ofrece calificaciones de riesgo cibernético de las empresas y al mismo tiempo permite el envío, la recepción y la validación eficientes de cuestionarios de seguridad de proveedores externos casi en tiempo real, lo que facilita una evaluación y comunicación de riesgos fluidas. Brand RiskProfiler es una solución integral de protección de marca que detecta abuso de logotipos, monitorea el phishing pasivo, identifica errores tipográficos, permite la eliminación de dominios y descubre aplicaciones falsas, salvaguardando la reputación digital de las organizaciones y la confianza de los clientes. Cloud RiskProfiler emplea modelos de datos gráficos enriquecidos y basados ​​en el contexto para identificar y clasificar los activos externos realmente expuestos en la nube. Al evaluar los riesgos a través de la lente de un hacker, alerta sobre activos de alto riesgo, fortaleciendo la superficie de ataque de la nube externa.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail hace todo el trabajo duro de identificar las debilidades en su superficie de ataque externo antes de que lo hagan los malos actores. Los análisis semanales priorizan los problemas como acciones digeribles. Realice un seguimiento del progreso a través del panel y reciba alertas enviadas a la herramienta que elija, para que pueda concentrarse en la corrección. “Anteriormente, no teníamos el panorama completo de nuestros riesgos de seguridad de la información. Con Glasstrail tenemos una herramienta que localiza vulnerabilidades, nos dice si es un riesgo de alta prioridad y nos permite proteger nuestros datos y sistemas. Es una forma muy eficaz de encontrar riesgos, ya que la inteligencia integrada en Glasstrail hace todo el trabajo”. Jefe de Seguridad, Consejo Docente.

Cavelo

Cavelo

cavelo.com

Cavelo es una plataforma de gestión de superficie de ataque (ASM), con un enfoque proactivo en minimizar y mitigar el riesgo antes de que ocurra una infracción. Cavelo permite a los MSP reducir de forma proactiva el riesgo y la responsabilidad cibernética de sus clientes. Su plataforma consolidada de gestión de superficies de ataque combina datos confidenciales y descubrimiento de activos, gestión de acceso y gestión de vulnerabilidades basada en riesgos para simplificar las iniciativas de gobernanza y cumplimiento y la remediación de riesgos. Cavelo ayuda a las empresas a reducir de forma proactiva el riesgo de ciberseguridad y lograr el cumplimiento con el descubrimiento, la clasificación y la generación de informes automatizados de datos. Su plataforma de protección de datos compatible con la nube escanea, identifica, clasifica e informa continuamente sobre datos confidenciales en toda la organización, simplificando los informes de cumplimiento y la corrección de riesgos.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA es una plataforma revolucionaria de ciberseguridad que ayuda a las organizaciones a gestionar el riesgo sin los dolores de cabeza habituales asociados con las herramientas de ciberseguridad empresarial. Diseñado para organizaciones que exigen un retorno de la inversión claro e inmediato, CYRISMA simplifica el proceso de identificación, evaluación y mitigación de riesgos técnicos, al mismo tiempo que elimina los altos costos de licencia, los largos tiempos de implementación y las tecnologías onerosas. Su enfoque de ciberseguridad centrado en datos agiliza sus esfuerzos de ciberseguridad al centrarse en lo que es importante y al mismo tiempo proporcionar una plataforma simple y fácil de usar para identificar riesgos, fortalecer configuraciones débiles y neutralizar riesgos a través de la rendición de cuentas. Es la elección sencilla para una ciberseguridad eficaz. Todas las siguientes capacidades se combinan en una única plataforma SaaS: - Gestión de vulnerabilidades - Descubrimiento de datos confidenciales - Escaneo de configuración segura - Seguimiento de cumplimiento - Evaluación de preparación del copiloto de Microsoft - Monitoreo de la Web Oscura - Monetización de riesgos - Mitigación de riesgos - Informes de evaluación de riesgos cibernéticos - Cuadros de mando de riesgos

Trickest

Trickest

trickest.com

Trickest proporciona un enfoque innovador para la automatización de la ciberseguridad ofensiva y el descubrimiento de activos y vulnerabilidades. Su plataforma combina amplias tácticas y técnicas de adversario con total transparencia, hiperpersonalización e hiperescalabilidad, lo que la convierte en la plataforma de referencia para operaciones de seguridad ofensivas.

Strobes

Strobes

strobes.co

Potencie su negocio con visibilidad y control completos sobre la postura de seguridad de sus aplicaciones. Elimine los puntos ciegos, priorice las amenazas de manera efectiva y agilice la remediación. Ventaja de Strobes ASPM: 1. Aumento inmediato de la eficiencia tanto para los equipos de seguridad como de desarrollo, gracias a procesos optimizados y una visibilidad clara. 2. Gestión de seguridad eficaz, lograda mediante automatización avanzada y visibilidad mejorada de los procesos. 3. Priorización de riesgos específicos del entorno, lo que garantiza que los esfuerzos de seguridad estén alineados con su panorama de riesgos único. 4. Mitigación rápida de riesgos, respaldada por barreras de seguridad automatizadas y esfuerzos de cumplimiento sostenidos. 5. Mejora de la colaboración entre departamentos, fomentando una cultura de seguridad y eficiencia.

© 2025 WebCatalog, Inc.