Tienda de software para aplicaciones web
Encuentre el software y los servicios adecuados.
Transforma sitios web en aplicaciones de escritorio con WebCatalog Desktop, y accede a multitud de aplicaciones exclusivas para Mac, Windows. Utiliza espacios para organizar aplicaciones, alternar entre varias cuentas con facilidad y aumentar la productividad como nunca antes.
Software de gestión de vulnerabilidades - Aplicaciones más populares - Estados Unidos
El software de gestión de vulnerabilidades se refiere a un conjunto de herramientas y plataformas diseñadas para identificar, evaluar, priorizar y remediar vulnerabilidades de seguridad en toda la infraestructura de TI de una organización. Estas soluciones ayudan a las organizaciones a detectar debilidades en sistemas, aplicaciones, redes y dispositivos que podrían ser explotados por ciberatacantes. La función principal del software de gestión de vulnerabilidades es automatizar el descubrimiento de vulnerabilidades mediante análisis y evaluaciones periódicas. Una vez que se identifican las vulnerabilidades, estas herramientas evalúan su gravedad y su impacto potencial en función de factores de riesgo predefinidos, como la criticidad del activo, la explotabilidad y el daño potencial que podría causar un ataque.
Enviar nueva aplicación
Hack The Box
hackthebox.com
Un enorme patio de recreo para hackers. Únase a una comunidad de hackers en crecimiento dinámico y lleve sus habilidades de ciberseguridad al siguiente nivel a través de la experiencia de capacitación práctica, gamificada y más cautivadora.
Atera
atera.com
La plataforma de gestión de TI basada en IA de Atera permite a los equipos de TI empresariales y a los proveedores de servicios gestionados (MSP) lograr la excelencia operativa en toda su organización, a cualquier escala. Administre todas sus operaciones de TI, desde monitoreo y administración remotos (RMM), servicio de asistencia técnica y emisión de tickets hasta parches y automatización, en un único panel intuitivo. Optimice sus operaciones, obtenga supervisión en tiempo real de su TI y aumente la productividad diaria en toda su organización. Personalice su entorno de TI de extremo a extremo con docenas de las mejores soluciones seleccionadas para seguridad, respaldo y recuperación, monitoreo de red y más. Descubra cómo la IA puede ayudarle a crear una eficiencia de TI incomparable. Pruebe Atera gratis durante 30 días o reserve una demostración en: www.atera.com
GoTo
goto.com
GoTo Meeting, líder de la industria de videoconferencias en línea para empresas de todo el mundo, ahora forma parte de GoTo Connect, el software de comunicaciones todo en uno creado para PYMES. Millones de personas confían cada día en la solución Meeting, disponible para comprar de forma independiente, para comunicación y colaboración virtual en tiempo real. Obtenga una solución de reuniones en línea profesional, rápida, sencilla y confiable que permite a los clientes reunirse cara a cara, conectarse con colegas a través de chat o conferencias telefónicas durante la reunión y compartir la pantalla de sus presentaciones, todo con solo hacer clic en un botón. Nada puede igualar el impulso de su equipo o negocio cuando está impulsado por una solución de colaboración galardonada; la solución para reuniones de GoTo Connect combina productividad con flexibilidad para permitir que los empleados trabajen de manera efectiva en cualquier momento, en cualquier lugar y en cualquier dispositivo.
Cybrary
cybrary.it
La formación estructurada y práctica en ciberseguridad de Cybrary permite a los profesionales proteger mejor sus organizaciones.
Acronis
acronis.com
Acronis Cyber Protect ofrece una sólida protección contra las ciberamenazas, capacidades de copia de seguridad y recuperación incomparables y gestión y visibilidad simplificadas a través de un único panel, para todo el entorno. Las características clave de Acronis Cyber Protect incluyen: · Protección contra ciberamenazas: mediante el uso de inteligencia artificial (IA) y aprendizaje automático (ML), protege proactivamente datos, aplicaciones y sistemas contra ciberataques avanzados, incluido ransomware y otras formas de malware. · Recuperación rápida: la menor dependencia del soporte central de TI permite a los usuarios iniciar la recuperación con un solo clic de puntos finales distribuidos, incluida la recuperación completa de cargas de trabajo físicas. · TCO reducido: soporte de sistema operativo amplio y multigeneracional que permite la consolidación de proveedores al tiempo que garantiza una protección integral. · Gestión simplificada: la gestión centralizada incluye autonomía local y una integración perfecta con herramientas de terceros existentes para proporcionar una vista unificada de las operaciones de copia de seguridad y recuperación junto con un amplio soporte de sistema operativo multigeneracional. · Soberanía de datos: con el uso de la extensa red de centros de datos globales de Acronis, los usuarios pueden garantizar el cumplimiento y dominar las leyes regionales de soberanía de datos, ofreciendo tranquilidad y cumplimiento normativo.
INE
ine.com
INE es el principal proveedor de capacitación y certificaciones de TI en línea, enfocado en brindar instrucción de clase mundial con laboratorios prácticos. Centrados en redes, seguridad cibernética y nube, nuestros cientos de cursos cuentan con miles de laboratorios en el navegador, diseñados para desafiarlo de inmediato a demostrar sus conocimientos. Nuestras certificaciones en seguridad cibernética y nube son reconocidas por la industria y se basan en desafíos del mundo real basados en escenarios.
Synack
synack.com
La plataforma Premier para seguridad bajo demanda. Pruebas de penetración de PTaaS como servicio. Pruebas de seguridad ofensivas que mejoran su postura de seguridad con el tiempo Una plataforma, muchos usos. Espere pruebas de penetración estratégicas que proporcionen control y visibilidad totales, revelen patrones y deficiencias en su programa de seguridad, permitan a las organizaciones mejorar la postura general de seguridad y proporcionen informes de nivel ejecutivo para el liderazgo y la junta directiva. La plataforma de pruebas de seguridad inteligente de Synack incluye automatización y mejoras de inteligencia aumentada para una mayor cobertura de la superficie de ataque, pruebas continuas y mayor eficiencia, brindando más información sobre los desafíos que enfrenta. La plataforma organiza a la perfección la combinación óptima de talento humano para pruebas y escaneo inteligente las 24 horas del día, los 7 días de la semana, los 365 días del año, todo bajo su control. Como siempre, Synack no solo implementa el Synack Red Team (SRT) de élite para probar su activo, sino que ahora implementa simultáneamente SmartScan o la integración con la herramienta de aplicación de escáner de su empresa. El producto SmartScan de Synack aprovecha Hydra, el escáner patentado de nuestra plataforma, para descubrir continuamente vulnerabilidades sospechosas para el SRT, que luego realiza una clasificación para obtener solo los mejores resultados de su clase. Además de esto, brindamos un nivel adicional de rigor en las pruebas a través de pruebas de penetración dirigidas por multitudes donde los investigadores de SRT buscan vulnerabilidades de manera proactiva y completan listas de verificación de cumplimiento. Utilizando sus propias herramientas y técnicas, aportan una creatividad y un rigor humanos incomparables. Al tiempo que aprovecha la plataforma Synack para realizar evaluaciones automatizadas de alto nivel de todas las aplicaciones e incentiva al equipo rojo de Synack a mantenerse involucrado de manera continua y creativa, Synack ofrece una combinación única de nuestra inteligencia humana e inteligencia artificial, lo que resulta en la colaboración colaborativa más eficaz y eficiente. Prueba de penetración en el mercado. Además, ahora disponible en FedRAMP y Azure Marketplace: la plataforma Synack ofrece pruebas de penetración como servicio (PTaaS)
HackNotice
hacknotice.com
Logre cambios de comportamiento a largo plazo a través de mejores hábitos de concientización sobre la ciberseguridad en su organización. Descubra la diferencia HackNotice.
Proofpoint
proofpoint.com
Proofpoint, Inc. es una empresa estadounidense de seguridad empresarial con sede en Sunnyvale, California, que ofrece software como servicio y productos para seguridad del correo electrónico entrante, prevención de pérdida de datos salientes, redes sociales, dispositivos móviles, riesgo digital, cifrado de correo electrónico, descubrimiento electrónico y correo electrónico. archivado.
JupiterOne
jupiterone.com
JupiterOne es una plataforma de análisis de activos cibernéticos para ciberseguridad diseñada para recopilar, conectar y analizar continuamente datos de activos para que los equipos de seguridad puedan ver y proteger toda su superficie de ataque a través de una única plataforma.
(ISC)2
isc2.org
(ISC) es una asociación internacional sin fines de lucro centrada en inspirar un mundo cibernético seguro. Ofrece una cartera de credenciales que forman parte de un enfoque holístico y programático de la seguridad.
Ethiack
ethiack.com
ETHIACK es una herramienta autónoma de piratería ética que ayuda a las organizaciones a identificar vulnerabilidades en su infraestructura digital antes de que puedan ser explotadas. Esta herramienta combina técnicas de piratería ética humana y de máquinas para proporcionar pruebas de seguridad amplias y en profundidad. Una de las características clave de ETHIACK es su gestión de superficie de ataque externo, que ayuda a las organizaciones a obtener una visión completa de toda su exposición digital, incluidos servicios de terceros, API y herramientas externas. Esto les permite identificar puntos débiles y gestionar eficazmente su superficie de ataque externa. La herramienta también ofrece Machine Ethical Hacking, que se ejecuta continuamente con alta precisión para identificar vulnerabilidades. A diferencia de los escáneres tradicionales que a menudo producen falsos positivos, los piratas informáticos impulsados por IA de ETHIACK proporcionan informes en tiempo real con una precisión del 99 %. ETHIACK cuenta con un historial impresionante, ya que ha identificado más de 20.000 vulnerabilidades. Su equipo de hackers éticos de clase mundial se somete a rigurosas investigaciones y verificaciones de antecedentes para garantizar el más alto nivel de experiencia y confiabilidad al probar sistemas críticos. Las organizaciones que utilizan ETHIACK reciben evaluaciones e informes continuos sobre vulnerabilidades, junto con guías detalladas sobre explotación y mitigación. Esta transferencia de conocimiento les ayuda a desarrollar productos con mayor seguridad y adelantarse a posibles ataques. En general, ETHIACK ofrece un enfoque integral y proactivo para la piratería ética, lo que permite a las empresas proteger mejor sus activos digitales y mantener una infraestructura segura.
Cisco
cisco.com
Cisco Spaces es una plataforma en la nube que conecta personas y cosas con espacios para transformar edificios en espacios inteligentes. Utilizando el poder de los dispositivos Cisco como sensores (Catalyst, Meraki, Webex) y el ecosistema Spaces, la plataforma tiene como objetivo hacer que los edificios sean seguros, inteligentes, sostenibles y sin interrupciones. Cisco Spaces aprovecha el poder del hardware y los sensores de Cisco (Catalyst, Meraki, Webex) para hacer que los edificios sean seguros, inteligentes y sostenibles con experiencias fluidas para las personas.
CyberSmart
cybersmart.co.uk
Nacido de un acelerador GCHQ en 2017, CyberSmart fue creado por un grupo de expertos en seguridad con visión de futuro, que notaron que muchas empresas necesitaban protegerse y alcanzar estándares de seguridad de la información, pero finalmente encontraron que el proceso era demasiado complicado o estaba limitado por cuestiones financieras o recursos humanos. La visión de CyberSmart para el mundo es aquella en la que nadie piensa dos veces acerca de la privacidad de sus datos en línea porque todas las empresas, sin importar cuán pequeñas sean, entienden lo que significa estar ciberseguro y tener acceso a las herramientas para protegerse. Al hacer que la seguridad sea accesible, han logrado un enorme crecimiento y protegen a decenas de miles de usuarios. CyberSmart ofrece certificación respaldada por el gobierno el mismo día, que incluye Cyber Essentials y IASME Governance/GDPR Readiness, y cumple con las normas durante todo el año. Proteja su empresa de las amenazas cibernéticas con nuestras certificaciones Cyber Essentials/Cyber Essentials Plus y más.
HornetSecurity
hornetsecurity.com
365 Total Protection es la única solución en el mercado que cubre todos los aspectos de seguridad, cumplimiento y respaldo para Microsoft 365. Elija entre varios paquetes que se adapten a sus necesidades comerciales y disfrute de una seguridad de correo electrónico de última generación que protege contra spam, virus, phishing y ransomware; además de firmas de correo electrónico y exenciones de responsabilidad. También puede beneficiarse de la Protección avanzada contra amenazas (ATP) para defender a sus usuarios contra los ataques de correo electrónico más sofisticados, la continuidad automatizada del correo electrónico para evitar tiempos de inactividad inesperados y el archivado de correo electrónico que cumple con la ley para mantener todos los correos electrónicos seguros y con capacidad de búsqueda. Incluso puede optar por realizar copias de seguridad y recuperación de puntos finales y datos de Microsoft 365 en buzones de correo, Teams, OneDrive y SharePoint. La integración personalizada de 365 Total Protection con Microsoft 365 simplifica toda su experiencia: desde el registro hasta la configuración, la administración de funciones y usuarios. Su consola central es una combinación perfecta de privacidad de datos y facilidad de uso, lo que le permite hacer más y preocuparse menos.
Recorded Future
recordedfuture.com
Recorded Future es la empresa de inteligencia sobre amenazas más grande del mundo. Intelligence Cloud de Recorded Future proporciona inteligencia de extremo a extremo entre adversarios, infraestructura y objetivos. Al indexar Internet en la web abierta, la web oscura y fuentes técnicas, Recorded Future proporciona visibilidad en tiempo real de una superficie de ataque y un panorama de amenazas en expansión, lo que permite a los clientes actuar con rapidez y confianza para reducir el riesgo e impulsar el negocio de forma segura. Con sede en Boston y oficinas y empleados en todo el mundo, Recorded Future trabaja con más de 1800 empresas y organizaciones gubernamentales en más de 75 países para proporcionar inteligencia procesable, imparcial y en tiempo real. Obtenga más información en recordedfuture.com.
Ivanti
ivanti.com
Ivanti derriba las barreras entre la TI y la seguridad para que #EverywhereWork pueda prosperar. Ivanti ha creado la primera plataforma tecnológica diseñada específicamente para CIO y CISO, brindando a los equipos de TI y seguridad soluciones de software integrales que se adaptan a las necesidades de sus organizaciones para habilitar, proteger y mejorar las experiencias de los empleados. La plataforma Ivanti está impulsada por Ivanti Neurons, una capa de hiperautomatización inteligente a escala de la nube que permite una curación proactiva, una seguridad fácil de usar en toda la organización y proporciona una experiencia a los empleados que deleita a los usuarios.
Heimdal
heimdalsecurity.com
Heimdal® es una empresa de ciberseguridad de rápido crecimiento centrada en la innovación tecnológica continua. Desde su creación en 2014 en Copenhague, basándose en la idea ganadora de CTF World Champions, Heimdal ha experimentado un crecimiento espectacular mediante la creación proactiva de productos que anticipan las tendencias del panorama de amenazas. La compañía ofrece un paquete de seguridad de múltiples capas que combina prevención de amenazas, administración de parches y activos, administración de derechos de endpoints y seguridad antivirus y de correo que en conjunto protegen a los clientes contra ataques cibernéticos y mantienen segura la información crítica y la propiedad intelectual. Heimdal ha sido reconocido como líder intelectual en la industria y ha ganado múltiples premios internacionales tanto por sus soluciones como por su creación de contenido educativo. La línea de productos Heimdal consta actualmente de 10 productos y 2 servicios. La primera categoría abarca endpoint de prevención de amenazas, red de prevención de amenazas, gestión de activos y parches, gestión de acceso privilegiado, control de aplicaciones, antivirus de endpoints de próxima generación, protección de cifrado de ransomware, seguridad del correo electrónico, prevención de fraude por correo electrónico y escritorio remoto. Este último está representado por Endpoint Detección y Respuesta, así como por eXtended Detección y Respuesta, o EDR y XDR para abreviar. Actualmente, las soluciones de ciberseguridad de Heimdal están implementadas en más de 45 países y reciben soporte regional desde oficinas en más de 15 países, por más de 175 especialistas altamente calificados. Heimdal cuenta con la certificación ISAE 3000 y protege más de 2 millones de puntos finales para más de 10 000 empresas. La empresa apoya a sus socios sin concesiones basándose en la previsibilidad y la escalabilidad. El objetivo común es crear un ecosistema sostenible y una asociación estratégica.
Carbide
carbidesecure.com
Carbide es una plataforma de gestión de privacidad y seguridad de la información diseñada para ayudar a las empresas de rápido crecimiento a desarrollar y mantener una postura de seguridad sólida. Aproveche el monitoreo continuo de la nube de Carbide, la capacitación en concientización sobre seguridad en la plataforma a través de Carbide Academy y más de 100 integraciones técnicas para ahorrar tiempo y recursos a medida que recopila evidencia y cumple con los controles y requisitos del marco de seguridad para pasar las auditorías de seguridad. A diferencia de las soluciones de cumplimiento "estilo casilla de verificación", la nuestra se basa en las mejores prácticas universales para permitir a los clientes crear, implementar y demostrar su compromiso con la seguridad, de forma continua, con los marcos de seguridad admitidos por Carbide: SOC 2, ISO, 27001, NIST 800-53. , NIST 800-171, FedRAMP, HIPAA y más. Al facilitar la integración de la seguridad y la privacidad en el ADN de su organización, Carbide puede ayudarle a mejorar su ventaja competitiva y acelerar la trayectoria de crecimiento de su empresa.
Tenacy
tenacy.io
Tenacy es la plataforma SaaS que simplifica la gestión de la ciberseguridad para todos los equipos de seguridad de TI. Gracias al modelado inteligente de marcos y riesgos, Tenacy interconecta todos sus procesos cibernéticos. Como resultado, puede medir continuamente su nivel de seguridad, monitorear eficazmente sus operaciones y unir a todas las partes interesadas en torno a su visión cibernética.
Defendify
defendify.com
Fundada en 2017, Defendify es pionera en All-In-One Cybersecurity® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y soporte continuos. Al ofrecer múltiples capas de protección, Defendify proporciona una plataforma todo en uno y fácil de usar diseñada para fortalecer continuamente la ciberseguridad en las personas, los procesos y la tecnología. Con Defendify, las organizaciones agilizan las evaluaciones, pruebas, políticas, capacitación, detección, respuesta y contención de ciberseguridad en una solución de ciberseguridad consolidada y rentable. 3 capas, 13 soluciones, 1 plataforma, que incluye: • Detección y respuesta administradas • Plan de respuesta a incidentes cibernéticos • Alertas de amenazas de ciberseguridad • Simulaciones de phishing • Capacitación en concientización sobre ciberseguridad • Videos de concientización sobre ciberseguridad • Carteles y gráficos de concientización sobre ciberseguridad • Política de uso aceptable de tecnología • Riesgo de ciberseguridad Evaluaciones • Pruebas de penetración • Análisis de vulnerabilidades • Análisis de contraseñas comprometidas • Análisis de seguridad del sitio web Vea Defendify en acción en www.defendify.com.
usecure
usecure.io
usecure permite a las empresas medir la postura de seguridad de sus empleados frente a las amenazas cibernéticas en evolución, reducir los incidentes de seguridad causados por errores humanos y demostrar el cumplimiento de los estándares de seguridad básicos. Para gestionar el riesgo cibernético humano, usecure combina programas de capacitación en concientización sobre seguridad personalizados para el usuario, simulaciones de phishing personalizadas, oscuridad continua. monitoreo web, procesos de gestión de políticas simplificados y calificación continua de riesgos humanos.
Trustifi
trustifi.com
Trustifi es una empresa de ciberseguridad que ofrece soluciones entregadas en una plataforma de software como servicio. Trustifi lidera el mercado con los productos de seguridad de correo electrónico más fáciles de usar e implementar que brindan seguridad de correo electrónico entrante y saliente de un solo proveedor. El activo más valioso para cualquier organización, además de sus empleados, son los datos contenidos en su correo electrónico, y el objetivo clave de Trustifi es mantener los datos, la reputación y las marcas de los clientes a salvo de todas las amenazas relacionadas con el correo electrónico. Con Inbound Shield, prevención de pérdida de datos, protección contra apropiación de cuentas y cifrado de correo electrónico de Trustifi, los clientes siempre están un paso por delante de los atacantes. www.trustifi.com
Bastion Technologies
bastion.tech
Bastion es una nueva generación de plataforma de ciberseguridad para pequeñas y medianas empresas (PYMES) y los proveedores de servicios gestionados (MSP) que las respaldan. Una única plataforma que asegura toda tu empresa. Bastion protege a los empleados, los correos electrónicos, los datos y las aplicaciones en la nube de las amenazas digitales en constante evolución. Al ofrecer un conjunto de módulos de seguridad que cumplen con los requisitos de presupuesto, seguridad y tranquilidad, Bastion es la forma en que las PYMES se defienden contra el phishing, los ataques de ransomware, la pérdida de datos y la negligencia de los usuarios.
Apollo Secure
apollosecure.com
Apollo Secure es una plataforma cibernética automatizada para que nuevas empresas y pymes protejan sus negocios y logren el cumplimiento de la seguridad. La plataforma ofrece resultados de seguridad clave con una inversión mínima, que incluyen: - Generador de políticas de seguridad - Capacitación en concientización sobre seguridad - Escaneo automatizado de vulnerabilidades - Biblioteca de controles de seguridad - Gestión de cumplimiento
SoSafe
sosafe-awareness.com
SoSafe permite a las organizaciones crear una cultura de seguridad y mitigar el riesgo con sus programas de concientización que cumplen con el RGPD. SoSafe, impulsado por ciencias del comportamiento y algoritmos inteligentes, ofrece atractivas experiencias de aprendizaje personalizadas y simulaciones de ataques inteligentes que convierten a los empleados en activos activos contra las amenazas en línea. Los análisis integrales miden el retorno de la inversión (ROI) e indican a las organizaciones dónde se encuentran las vulnerabilidades. Los programas son fáciles de implementar y escalar, lo que fomenta un comportamiento seguro en cada empleado.
KnowBe4
knowbe4.com
KnowBe4 Security Awareness Training para capacitación en concientización sobre seguridad de la nueva escuela y phishing simulado. KnowBe4 se creó para ayudar a las organizaciones a gestionar el problema actual de la ingeniería social a través de un enfoque integral de capacitación en concientización para las nuevas escuelas. Las organizaciones aprovechan KnowBe4 para permitir que sus empleados tomen decisiones de seguridad más inteligentes y creen un firewall humano como última línea de defensa eficaz.
Hoxhunt
hoxhunt.com
Hoxhunt es una plataforma de gestión de riesgos humanos que combina inteligencia artificial y ciencia del comportamiento para crear y asignar rutas de aprendizaje individualizadas que impulsen un verdadero cambio de comportamiento y reduzcan (mediblemente) el riesgo humano.
MetaCompliance
metacompliance.com
MetaCompliance es un especialista en cumplimiento y capacitación en concientización sobre seguridad dedicado a ayudar a las empresas a mantener a su personal seguro en línea, proteger sus activos digitales y proteger su reputación corporativa. La solución basada en la nube ofrece un conjunto totalmente integrado de capacidades de cumplimiento y concienciación de seguridad, que incluyen gestión de políticas, privacidad, aprendizaje electrónico, phishing simulado y gestión de riesgos.
Pistachio
pistachioapp.com
Las nuevas amenazas exigen nuevas soluciones. Pistachio es una plataforma que funciona para usted y mantiene su organización segura en el mundo moderno. Nuestra capacitación personalizada en ciberseguridad garantiza que su equipo se mantenga protegido de las amenazas en evolución mientras gana la confianza para navegar con libertad.
PhishingBox
phishingbox.com
PhishingBox es un sistema en línea para que las organizaciones realicen fácilmente ataques de phishing simulados y eduquen a sus usuarios finales con capacitación en materia de ciberseguridad. Esto ayuda a identificar vulnerabilidades y mitigar el riesgo. Nuestro sistema es fácil de usar, rentable y ayuda a los clientes a reducir el riesgo y alcanzar objetivos de ciberseguridad.
Goldphish
goldphish.com
Proteja su organización de las ciberamenazas con Goldphish, la plataforma líder de capacitación en concientización sobre seguridad basada en la web. Hemos capacitado a más de 1,7 millones de estudiantes en todo el mundo, ayudándolos a desarrollar hábitos cibernéticos sólidos y reducir riesgos. Nuestro programa totalmente integrado presenta módulos de aprendizaje esenciales, cuestionarios, herramientas de medición y contenido multimedia atractivo. Goldphish impulsa un cambio de comportamiento real y mantiene su negocio seguro. Únase al movimiento y capacite a su equipo con una formación eficaz e integral en ciberseguridad.
CultureAI
culture.ai
La plataforma de gestión de riesgos humanos de CultureAI observa y rastrea más comportamientos de seguridad de los empleados que cualquier otra plataforma, lo que permite a las organizaciones detectar, gestionar y remediar sin problemas los riesgos del mundo real antes de que escale. Al utilizar API, simulaciones de phishing y extensiones de navegador, CultureAI toma una Enfoque basado en datos en tiempo real y se centra en abordar los riesgos más frecuentes de su organización, a diferencia de los resultados de encuestas de actitud y pruebas de phishing simuladas. CÓMO FUNCIONA: - CultureAI se integra perfectamente con su pila tecnológica moderna, brindando una visión integral de los riesgos cibernéticos humanos más destacados de su organización en un solo panel.- Obtenga información sobre más de 40 comportamientos de seguridad de los empleados a través de múltiples herramientas de colaboración, lo que le permite identificar y abordar comportamientos riesgosos, incluidos hacer clic en correos electrónicos de phishing, reutilización de contraseñas de SaaS y uso de software no autorizado.- Identifique a sus empleados y equipos más riesgosos, capacitándolos para comprender su propio perfil de riesgo y recibir capacitación específica.- Tome medidas inmediatas para remediar los riesgos observados mediante intervenciones automatizadas y estímulos de seguridad.
Nimblr
nimblrsecurity.com
Nimblr Security Awareness es una plataforma de capacitación en línea diseñada para fortalecer la conciencia de seguridad de los usuarios finales. Combinamos capacitación interactiva en seguridad de TI con ataques simulados, ejercicios prácticos y contenido actualizado diariamente, creado por nuestro equipo de contenido experto. La sencilla configuración, el modelo de aprendizaje holístico y los cursos actualizados diariamente son la razón por la que más de 600.000 usuarios han elegido Nimblr. ¿Quieres saber más? ¡Ponte en contacto con nosotros!
Haekka
haekka.com
Haekka es el nuevo paradigma en conciencia de seguridad creado para el trabajo moderno. Capacite de manera inteligente a su fuerza laboral con el contenido adecuado en el momento adecuado, completamente a partir de las herramientas que ya utilizan. La próxima generación de capacitación en seguridad, privacidad y cumplimiento se centró en los aspectos humanos del riesgo. Heakka mide y reduce continuamente el riesgo humano al involucrar a los empleados con contenido interactivo relevante dónde, cuándo y cómo trabajan.
Arsen
arsen.co
Arsen es una solución de concientización y capacitación sobre phishing que aprovecha la simulación realista, el microaprendizaje y la generación de informes.
HacWare
hacware.com
HacWare es una plataforma automatizada de aprendizaje en ciberseguridad que ayuda a los MSP a combatir los ataques de phishing. Utilizando simulaciones de phishing impulsadas por IA y puntuación de vulnerabilidad medida, HacWare aumenta la tasa de respuesta de seguridad de su equipo con cuestionarios y videos de capacitación animados divertidos e inteligentes. Disminuya sus costos de capacitación en un 40 % con recordatorios automatizados, escalamientos y la capacidad de inscribir automáticamente a nuevos usuarios. Reduzca las respuestas de phishing de su equipo en un 60 % con nuestra tecnología configúrelo y olvídese e integraciones rápidas y sin tiempo de inactividad. Hacemos que sea sencillo convertir a su equipo en su primera línea de defensa contra los ciberataques.
OutThink
outthink.io
OutThink es una plataforma en la nube (SaaS) que automatiza la entrega de capacitación específica en concientización sobre seguridad en función de las necesidades y los riesgos de los empleados. En el proceso, llegamos a conocer a cada individuo de la organización. Luego, OutThink presenta el panorama general del riesgo humano, proporcionando la base para la toma de decisiones sobre riesgos y la priorización del tratamiento. Esto es importante porque brinda a los defensores una advertencia anticipada y la visibilidad necesaria para gestionar los factores humanos, a fin de reducir el riesgo de eventos como violaciones de datos, ransomware, phishing y ataques de ingeniería social.
Wizer
wizer-training.com
A través de videos virales de un minuto y narraciones, involucre a su equipo con una impactante capacitación en concientización sobre seguridad. Además de una capacitación breve y animada fácil de entender, nuestras Historias de Wizer son estafas de la vida real dramatizadas para lograr contenido más memorable y con el que puedas identificarte. La versión gratuita incluye todo lo que necesita para la concientización sobre seguridad esencial, con temas como phishing, contraseñas, ransomware, redes sociales y más. No está limitado en el tiempo y obtienes usuarios ilimitados. También obtienes seguimiento del progreso de los usuarios, informes, panel y recordatorios. La versión Boost le brinda acceso completo a toda la biblioteca de videos, así como a videos mensuales sugeridos, simulación de phishing, gamificación, creación de capacitación personalizada y mucho más. Centralice sus políticas para que los empleados revisen y utilicen diversas capacitaciones específicas sobre cumplimiento para ayudar a su empresa no solo a lograr el cumplimiento sino también a ser proactiva con hábitos de seguridad en línea más sólidos. Compatible con SCORM y 508, ¡es fácil de integrar en su propio sistema de gestión de aprendizaje!
Awaretrain
awaretrain.com
En Awaretrain, nuestra misión es ayudar a las organizaciones a crear culturas conscientes de la seguridad de una manera divertida y atractiva. Nuestra intuitiva plataforma de concientización sobre seguridad plug-and-play reduce el riesgo de filtraciones de datos e incidentes causados por los empleados. Con contenido atractivo, pequeños refrigerios de seguridad y juegos interactivos, puede capacitar fácilmente a toda su organización y fomentar un comportamiento seguro. Diseñe programas de capacitación y simulaciones de phishing que se ajusten perfectamente a las necesidades de su organización e interactúe sin esfuerzo con sus colegas en 9 idiomas nativos. Awaretrain permite a todos reconocer los riesgos rápidamente, manteniendo a su organización en control del aspecto humano de la seguridad de la información. ¡Únase a más de 1000 organizaciones y active su firewall humano hoy!
CloudBees
cloudbees.com
La plataforma DevOps completa. CloudBees permite a sus equipos de entrega de software transformar su negocio. La plataforma CloudBees reúne equipos de desarrollo, operaciones, TI, seguridad y negocios para: Crear rápidamente con flujos de trabajo escalables y repetibles. Mejore continuamente las experiencias de los clientes ofreciendo progresivamente funciones con velocidad y control. Controle todo con visibilidad, gestión e inteligencia de alto nivel en herramientas, equipos, canales y procesos... todo a escala empresarial.
Edgio
edg.io
Edgio (NASDAQ: EGIO) ayuda a las empresas a ofrecer experiencias y contenidos en línea de forma más rápida, segura y con mayor control. Nuestra red periférica de escala global y fácil de usar para desarrolladores, combinada con nuestras soluciones de medios y aplicaciones totalmente integradas, proporciona una plataforma única para la entrega de propiedades web seguras y de alto rendimiento y contenido de transmisión. A través de esta plataforma totalmente integrada y servicios de extremo a extremo, las empresas pueden entregar contenido de manera más rápida y segura, aumentando los ingresos generales y el valor comercial. Todos los servicios se ejecutan en el borde de nuestra red global privada con 250 Tbps de capacidad de ancho de banda. Procesamos el 5% de todo el tráfico web y estamos creciendo rápidamente. Edgio cuenta con la confianza de TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach y Kate Spade.
Shield
shieldcyber.io
Shield es una plataforma de gestión de exposición continua creada por evaluadores de penetración y desarrollada para proveedores de servicios de seguridad. En una implementación simple de 3 pasos, Shield le muestra instantáneamente cómo un atacante podría violar y apoderarse de su red específica. Y le dice exactamente lo que debe hacer para eliminar esas exposiciones. Shield se diferencia de las soluciones de gestión de vulnerabilidades existentes en que correlaciona su superficie de ataque externa, redes internas y servicios de identidad para ofrecer una guía de remediación hipereficiente basada en la gravedad y el impacto en una red específica. Esto permite a los proveedores de servicios de seguridad dejar de perder el tiempo en correcciones que no importan y eliminar primero los riesgos de mayor impacto. En otras palabras, Shield distingue los pocos riesgos críticos de los muchos triviales. ¿Qué más podrías lograr si pudieras dirigir el 2% de tus esfuerzos a reducir el 98% del riesgo?
Derive
deriverisk.com
Para los gerentes de ciberseguridad (por ejemplo, CISO, directores de TI y gerentes de riesgos) que tienen la tarea de evaluar la exposición al riesgo cibernético de una empresa y deben asignar recursos limitados para mitigar adecuadamente el riesgo, Derive es una plataforma SaaS basada en suscripción que cuantifica el impacto financiero potencial. de amenazas cibernéticas utilizando datos patentados sobre magnitudes de pérdidas cibernéticas, frecuencias, costos de control y efectividad del control, brindando una caracterización de alta resolución de los riesgos que enfrentan y cómo podrían abordarlos. A diferencia de sus competidores, Derive traduce preocupaciones abstractas de ciberseguridad en conocimientos concretos y procesables con claridad financiera.
Bitahoy
bitahoy.com
Aumente sus procesos diarios de gestión de riesgos de TI con un analista de riesgos de TI basado en IA que le ayude a priorizar, investigar e informar escenarios de riesgo.
PlexTrac
plextrac.com
Diseñamos la solución PlexTrac para abordar los puntos débiles del flujo de trabajo que enfrentan los profesionales de la seguridad. PlexTrac les ayuda a rastrear la señal a través del ruido y romper los silos de comunicación. Combinando "plexus" y "track", nuestro nombre realmente lo dice todo. PlexTrac existe para establecer redes y coordinar a todas las personas y partes de un programa de seguridad y para realizar un mejor seguimiento del progreso hacia la madurez.
Hackuity
hackuity.io
Hackuity es la solución de seguridad integral que organiza y automatiza el proceso de gestión de vulnerabilidades. La plataforma de Hackuity agrega y normaliza todas sus prácticas de evaluación de seguridad, ya sean automatizadas o hechas a mano, y las enriquece para que los profesionales de la seguridad puedan, por fin, crear planes de remediación basados en riesgos y alinear sus prioridades con su exposición actual y futura a las amenazas. Totalmente personalizable, la plataforma se adapta al contexto técnico del cliente y a los requisitos de seguridad, ya sea en modo Saas completo, en modo de instalación local o híbrido. Hackuity propone la oferta adecuada en función de la experiencia de la empresa en la gestión de vulnerabilidades y su campo de actividad: - Gestión de vulnerabilidades basada en riesgos - Monitoreo continuo - Pentest aumentado - Hackuity para MSSP La empresa fue fundada en 2018 y tiene su sede en Lyon, Francia.
Hadrian
hadrian.io
Hadrian es un producto SaaS sin agentes que mapea continuamente los activos expuestos, descubre riesgos y prioriza la remediación para que los equipos de seguridad puedan reforzar sus superficies de ataque externas. Utilizando fuentes de datos pasivas, técnicas de escaneo activo y modelos de aprendizaje automático, Hadrian identifica activos digitales y rutas de ataque complejas que los equipos de seguridad desconocen. Incorpora cómo las configuraciones incorrectas, los secretos expuestos, los permisos y las vulnerabilidades afectan la postura de seguridad de una organización. Las pruebas contextuales utilizan sólo módulos y secretos relevantes en las rutas de ataque. Esta combinación de contexto y descubrimiento de riesgos le permite a Hadrian priorizar los mismos objetivos que explotarán los atacantes. Todo esto se presenta en un panel en línea para ayudar a los equipos de seguridad a centrarse en lo que importa y hacer que su superficie de ataque sea más segura.
CYRISMA
cyrisma.com
CYRISMA es una plataforma revolucionaria de ciberseguridad que ayuda a las organizaciones a gestionar el riesgo sin los dolores de cabeza habituales asociados con las herramientas de ciberseguridad empresarial. Diseñado para organizaciones que exigen un retorno de la inversión claro e inmediato, CYRISMA simplifica el proceso de identificación, evaluación y mitigación de riesgos técnicos, al mismo tiempo que elimina los altos costos de licencia, los largos tiempos de implementación y las tecnologías onerosas. Su enfoque de ciberseguridad centrado en datos agiliza sus esfuerzos de ciberseguridad al centrarse en lo que es importante y al mismo tiempo proporcionar una plataforma simple y fácil de usar para identificar riesgos, fortalecer configuraciones débiles y neutralizar riesgos a través de la rendición de cuentas. Es la elección sencilla para una ciberseguridad eficaz. Todas las siguientes capacidades se combinan en una única plataforma SaaS: - Gestión de vulnerabilidades - Descubrimiento de datos confidenciales - Escaneo de configuración segura - Seguimiento de cumplimiento - Evaluación de preparación del copiloto de Microsoft - Monitoreo de la Web Oscura - Monetización de riesgos - Mitigación de riesgos - Informes de evaluación de riesgos cibernéticos - Cuadros de mando de riesgos
Resolver
resolver.com
Ver riesgo. Desarrollar resiliencia. Resolver recopila todos los datos de riesgo y los analiza en contexto, revelando el verdadero impacto empresarial dentro de cada riesgo. La plataforma de inteligencia de riesgos de Resolver rastrea el impacto extendido de todos los tipos de riesgo (ya sea cumplimiento o auditoría, incidentes o amenazas) y traduce esos efectos en métricas comerciales cuantificables. De esta manera, los clientes pueden comunicar el riesgo de manera persuasiva, enmarcándolo en términos del negocio. Y con este cambio de perspectiva, el riesgo adquiere un papel completamente nuevo. Finalmente, el riesgo pasa de ser visto como una barrera a convertirse en un socio estratégico que impulsa el negocio. Bienvenido al nuevo mundo de la Inteligencia de Riesgos. La misión de Resolver es transformar la gestión de riesgos en inteligencia de riesgos. Su software de riesgo intuitivo e integrado para organizaciones empresariales ofrece soluciones para equipos de seguridad corporativa, riesgo y cumplimiento y seguridad de la información. Resolver permite a las empresas responder eficazmente a los cambios regulatorios y de mercado, descubrir información sobre incidentes de seguridad y riesgos y optimizar las operaciones de riesgo en toda la organización. Resolver es una empresa operada por Kroll. Kroll proporciona datos, tecnología e información patentados para ayudar a los clientes a adelantarse a las demandas complejas relacionadas con el riesgo, la gobernanza y el crecimiento. Las soluciones de Kroll ofrecen una poderosa ventaja competitiva, permitiendo decisiones más rápidas, inteligentes y sostenibles. Con 5000 expertos en todo el mundo, Kroll crea valor e impacto tanto para los clientes como para las comunidades.
Forescout
forescout.com
Forescout es una plataforma líder en ciberseguridad centrada en gestionar el riesgo cibernético y mitigar las amenazas en diversos entornos. Características clave: * Gestión de riesgos y exposición: identificar y priorizar los riesgos de ciberseguridad, garantizando que las organizaciones puedan mitigar eficazmente las amenazas potenciales. * Seguridad de la red: Implementar controles proactivos y reactivos para evaluar y segmentar las redes, mejorando la postura general de seguridad. * Detección y respuesta a amenazas: detecte, investigue y responda a amenazas e incidentes genuinos en tiempo real. * Seguridad de la Tecnología Operacional: Reducir los riesgos en la tecnología operativa (OT) y los sistemas de control industrial (ICS), garantizando la seguridad en infraestructuras críticas.
Auditive
auditive.io
Auditive es una red de riesgos monitoreada continuamente que conecta a las empresas y sus clientes en una única plataforma. Los proveedores pueden mostrar su postura de riesgo en la red y cerrar acuerdos 4 veces más rápido. Los compradores pueden realizar el 80 % de las revisiones de sus proveedores en minutos y realizar un seguimiento continuo durante todo el ciclo de vida de la relación.
Trava Security
travasecurity.com
Más que una herramienta GRC, somos sus expertos en cumplimiento. Simplificando procesos, liberando tiempo y recursos, impulsando el crecimiento de su negocio. Libere el poder del software de gestión de vulnerabilidades y los servicios vCISO para fortalecer su organización contra las amenazas cibernéticas mientras protege sus activos digitales. Nuestras soluciones integradas ofrecen soporte integral para marcos de cumplimiento que incluyen SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC y más, junto con una gestión experta de programas de seguridad. Logre el cumplimiento sin esfuerzo y refuerce su postura de seguridad con nuestros servicios confiables.
Actifile
actifile.com
Actifile ayuda a las organizaciones a automatizar sus necesidades de descubrimiento, monitoreo y protección de datos, abordando amenazas de datos externas (como ransomware), amenazas internas (como TI en la sombra) y ayudando a cumplir con las regulaciones de privacidad de datos. El enfoque de Actifile para proteger los datos se centra en dos aspectos principales: * Identificar y cuantificar el riesgo: identificar, descubrir y rastrear datos confidenciales, tanto en almacenamiento como en movimiento hacia/desde aplicaciones (tanto autorizadas por la empresa como TI en la sombra). * Limitar la responsabilidad asociada con el robo de datos: proteja los datos contra el robo mediante cifrado automático, lo que reduce la responsabilidad y las implicaciones regulatorias asociadas con un incidente de robo de datos (como el ransomware). Este enfoque funciona a la perfección en las aplicaciones SaaS y multinube actuales y se adapta a aquellos que buscan empoderar a sus empleados mientras aseguran y protegen sus activos más importantes: ¡los DATOS! Actifile admite múltiples casos de uso y marcos y se implementa con éxito en todo el mundo, respaldando una gama cada vez mayor de regulaciones de privacidad que incluyen HIPAA, GDPR y NIFRA, hasta CMMC y CCPA.
Stream Security
stream.security
Detección en tiempo real, sin agentes, causa raíz inmediata y todo el contexto que necesita para una respuesta rápida.
Bleach Cyber
bleachcyber.com
Bleach Cyber, una plataforma de ciberseguridad avanzada diseñada para PYMES y empresas emergentes y sus proveedores de servicios, que no solo mejora la ciberseguridad operativa sino que también fomenta la confianza con los clientes y ayuda a los CISO a fortalecer sus cadenas de suministro empresariales. Diseñado específicamente para proteger una empresa sin comprar costosas herramientas de nivel empresarial, Bleach garantiza un enfoque rápido, fácil de usar y rentable para reforzar la seguridad y el cumplimiento para las PYMES. La plataforma se integra con su pila tecnológica existente y ofrece recomendaciones proactivas u "oportunidades de seguridad" para mitigar los riesgos y alinearse con los estándares de cumplimiento. Con una amplia gama de aplicaciones de seguridad, Bleach permite a las empresas abordar y rectificar las oportunidades identificadas y luego les facilita establecer una base de confianza con sus clientes al compartirla con los CISO, los departamentos de Adquisiciones y Cumplimiento. Ya no es necesario realizar auditorías SOC2 costosas, prolongadas e inexactas. Permitir cierres de acuerdos más rápidos para pequeñas empresas innovadoras y permitir que los CISO y las organizaciones empresariales trabajen de forma segura con lo último en software y tecnología de vanguardia.
Jericho Security
jerichosecurity.com
Jericho Security utiliza la IA para luchar contra la IA en la nueva frontera de la ciberseguridad. Al simular ataques hiperpersonalizados, Jericho capacita a los empleados para reconocer y responder a nuevas amenazas de IA, lo que resulta en una mayor eficiencia de las pruebas, costos reducidos y menos incidentes de seguridad. Jericho capacita a los empleados para reconocer y responder a nuevas amenazas de IA mediante la simulación de ataques hiperpersonalizados, lo que resulta en una mayor eficiencia de las pruebas, costos reducidos y menos incidentes de seguridad. Nuestro enfoque de capacitación implica: >Prueba: replicar simulaciones de phishing de la vida real con nuestro generador de correo electrónico impulsado por IA > Monitorear: informar sobre cómo se está desempeñando su organización con detalle granular > Capacitar: aprovechar la capacitación impulsada por IA que impulsa el cambio de comportamiento de la que Jericho aprende su simulación de ataques y se adapta para probar su organización y detectar continuamente ataques generativos. En Jericho Security, creemos que una formación eficaz en ciberseguridad debe ir más allá de simplemente impartir conocimientos: debe fomentar una cultura de concienciación y preparación en materia de seguridad. Para lograr esto, hemos desarrollado un enfoque único que nos diferencia de los proveedores de capacitación tradicionales: >Contenido generativo impulsado por IA: nuestra avanzada tecnología de IA nos permite crear módulos de capacitación personalizados y actualizados y simulaciones de phishing que abordan los últimas amenazas y tendencias de la industria. Esto garantiza que los empleados estén siempre preparados para los riesgos cibernéticos más actuales. >Soluciones de capacitación personalizadas: reconocemos que cada organización tiene necesidades y vulnerabilidades únicas. Es por eso que adaptamos nuestro contenido de capacitación para abordar los riesgos y requisitos específicos de su organización, garantizando la máxima relevancia y efectividad. >Formato atractivo de microaprendizaje: nuestros módulos de capacitación están diseñados en un formato breve y digerible que minimiza las interrupciones del flujo de trabajo y mejora la retención de conceptos clave. >Funciones de informes duales: genere informes en nuestra aplicación basada en web o en su sistema de gestión de aprendizaje (LMS) para proporcionar datos valiosos sobre la participación de los empleados, puntuaciones de exámenes y más, lo que le permitirá monitorear la efectividad de su programa de capacitación. >Integración de importación perfecta: las soluciones de Jericho se integran con sus herramientas existentes, incluidos directorios habilitados para SCIM (Microsoft y Okta) y la integración de API habilitada para OAUTH (Google Workspace). Las integraciones también se pueden personalizar para que funcionen con cualquier directorio. >Capacitación creada por expertos: expertos certificados en ciberseguridad y diseño instruccional desarrollan contenido atractivo y actualizado que aborda las amenazas emergentes y las mejores prácticas. >Informes de phishing con un solo clic: permita a los empleados informar intentos de phishing con solo un clic, lo que permite una respuesta rápida y la mitigación de amenazas potenciales. >Cumplimiento normativo: nuestros programas de capacitación cumplen y superan los estándares y pautas de la industria, lo que ayuda a su organización a mantener el cumplimiento y demostrar la debida diligencia en la protección de datos confidenciales.
Guardey
guardey.com
Guardey ofrece formación en sensibilización en seguridad basada en la gamificación. En un equipo donde el 95% de todas las fugas de datos son causadas por errores humanos, necesitas una plataforma que convierta a tus empleados en un firewall humano. Esto es lo que distingue a Guardey del resto: - Desafíos semanales que tardan 3 minutos en completarse y son realmente atractivos. - Una tabla de clasificación que muestra a los usuarios su desempeño en comparación con sus colegas. - Un sistema de gestión del aprendizaje que permite a los administradores configurar sus propios desafíos. Los clientes con empresas de todos los tamaños pueden utilizar Guardey para mejorar la conciencia de seguridad entre sus empleados.
BeamSec
beamsec.com
BeamSec es un proveedor de soluciones de ciberseguridad dedicado a fomentar la resiliencia frente al panorama cambiante de las ciberamenazas basadas en correo electrónico. La solución BeamSec Security Awareness mejora la defensa de las organizaciones contra el panorama en constante cambio de las ciberamenazas basadas en correo electrónico. El proceso comienza con una evaluación inicial, recopilando datos de referencia e identificando áreas de mejora. Probar los sistemas de correo electrónico contra amenazas conocidas ayuda a crear un plan de protección eficaz contra posibles tipos de correo electrónico de phishing que los empleados puedan encontrar. Luego, BeamSec envía a los empleados correos electrónicos de phishing falsos que imitan amenazas reales y escenarios realistas. Si un empleado interactúa con un correo electrónico de phishing simulado, recibe comentarios, orientación y recursos educativos inmediatos. Basado en las simulaciones, BeamSec proporciona módulos de capacitación en línea, materiales educativos, lecciones interactivas, cuestionarios y videos que cubren temas como seguridad de contraseñas, ingeniería social, navegación web segura y protección de datos. Los empleados pueden denunciar correos electrónicos de phishing de la vida real con un solo clic y enviarlos al equipo de seguridad para su investigación.