Page 2 - Alternatives - CloudBees
Gravity Cloud
gravitycloud.ai
Gravity est le moyen le plus rapide de créer et de gérer votre infrastructure cloud. La plateforme de développement interne de Gravity permet aux équipes d'ingénierie d'exécuter des logiciels sur votre cloud avec une automatisation sans code et des garde-fous à des coûts cloud réduits.
Inspectiv
inspectiv.com
Le Pentesting et le Bug Bounty as a Service entièrement géré d'Inspectiv aident les équipes de sécurité à découvrir des vulnérabilités importantes avant qu'elles ne soient exploitées, sans la complexité, le coût et les tracas du bug bounty traditionnel et des tests manuels. La plateforme Inspectiv vous permet d'examiner les découvertes de vulnérabilités priorisées, de filtrer le bruit, d'obtenir le signal qui compte pour vous et d'orchestrer de manière transparente vos actions. Apprenez-en davantage sur inspectiv.com.
Forescout
forescout.com
Forescout est une plateforme de cybersécurité de premier plan axée sur la gestion des cyber-risques et l'atténuation des menaces dans divers environnements. Principales caractéristiques : * Gestion des risques et de l'exposition : identifiez et hiérarchisez les risques de cybersécurité, garantissant ainsi que les organisations peuvent atténuer efficacement les menaces potentielles. * Sécurité du réseau : mettre en œuvre des contrôles proactifs et réactifs pour évaluer et segmenter les réseaux, améliorant ainsi la posture de sécurité globale. * Détection et réponse aux menaces : détectez, enquêtez et répondez aux menaces et incidents réels en temps réel. * Sécurité de la technologie opérationnelle : réduire les risques liés à la technologie opérationnelle (OT) et aux systèmes de contrôle industriel (ICS), garantissant la sûreté et la sécurité des infrastructures critiques.
Cycleops
cycleops.io
Collaboration entre développeurs et opérateurs en pratique Permettez à vos équipes de développement d'automatiser les déploiements du code qu'elles écrivent quotidiennement. La synergie des méthodologies Agile et de l’amélioration de la productivité n’a jamais été aussi simple à intégrer au sein de votre organisation ! Accès facile aux outils d'automatisation via l'interface utilisateur ou la CLI Cycleops offre un accès facile aux outils d'automatisation via une interface utilisateur conviviale ou une interface de ligne de commande (CLI). Vos développeurs peuvent choisir leur méthode préférée, ce qui permet aux utilisateurs techniques et non techniques de tirer parti des capacités d'automatisation de la plate-forme. Délai de mise sur le marché plus rapide pour les modifications ou mises à jour de votre code En tirant parti des fonctionnalités et des capacités d'automatisation de Cycleop, vos développeurs peuvent réduire considérablement le temps nécessaire pour amener leurs modifications ou mises à jour de code du développement à la production. Ils peuvent rationaliser le processus de déploiement, éliminer les tâches manuelles et normaliser leurs flux de travail, permettant ainsi une livraison plus rapide sur le marché. Créez des environnements complets à la demande, du bac à sable aux tests de publication. Enfin, Cycleops permet à votre équipe de créer des environnements entiers, depuis les environnements sandbox pour l'expérimentation et le développement, jusqu'aux environnements de test de publication pour valider les modifications de code avant le déploiement. Cette fonctionnalité à la demande signifie que vos développeurs peuvent rapidement fournir les ressources et configurations nécessaires à des fins de développement ou de test, sans avoir besoin d'une installation ou d'une configuration manuelle.
ActiveState
activestate.com
Créez automatiquement des environnements d'exécution Python, Perl et Tcl pour Windows, Linux et Mac, ou téléchargez l'une de nos distributions ActivePython, ActivePerl ou ActiveTcl prédéfinies populaires. ActiveState crée des outils innovants pour les développeurs depuis plus de 20 ans, notamment nos distributions de langages open source populaires pour Perl, Python et Tcl, notre IDE Komodo primé et, plus récemment, notre puissante version bêta, la plateforme ActiveState. Créez des environnements d'exécution pour Python, Perl et Tcl... en quelques minutes ! Avec la plateforme ActiveState, vous pouvez créer automatiquement votre langage avec des centaines de packages tiers populaires et approuvés, afin de pouvoir coder immédiatement. Besoin d'ajouter des dépendances ? Créez-les automatiquement à partir des sources (y compris les bibliothèques C liées), résolvez les conflits et emballez-les pour Windows, Mac ou Linux. Avec la plateforme ActiveState, les développeurs peuvent : Éliminer les problèmes de « fonctionne sur ma machine » – créer et déployer un environnement d'exécution cohérent et reproductible sur tous les systèmes de développement, de test et de production. Évitez « l’enfer des dépendances » : les dépendances sont automatiquement résolues pour vous, lorsque cela est possible. Automatisez le packaging – une expertise minimale en matière de langage/système d’exploitation est requise. Automatisez la configuration : installez votre environnement d'exécution dans un environnement virtuel avec une seule commande à l'aide de l'interface de ligne de commande (l'outil d'état). Automatisez vos workflows de développement avec State Tool (la CLI pour la plateforme ActiveState). Utilisez-le pour : Configurer automatiquement les environnements d'exécution pour n'importe quel environnement, simplifiant ainsi l'approche du fichier README. Partagez des secrets (c'est-à-dire des clés API, des informations d'identification utilisateur) de manière simple mais sécurisée. Créez des scripts multiplateformes. Comment ça marche ? Considérez-le comme une fonction « Language-As-A-Service » basée sur SaaS. Utilisez notre plateforme pour créer un environnement d'exécution personnalisé pour votre prochain projet, comprenant uniquement le langage et les packages dont votre projet a besoin. Choisissez un langage (Python, Perl ou Tcl). Sélectionnez votre système d'exploitation (Linux ou Windows, plus Mac pour Python). Ajoutez les packages requis par votre projet. ActiveState extrait régulièrement des packages du référentiel open source standard de chaque langage (CPAN, PyPI, etc.) pour garantir que votre langage et vos composants open source sont à jour, peuvent être compilés à partir des sources, puis vérifiés pour fonctionner ensemble dans une distribution qui est packagé pour la plupart des principaux systèmes d'exploitation. Les outils utilisés par ActiveState pour créer nos distributions de langage open source sont désormais disponibles gratuitement pour que tout développeur puisse les essayer. Si vous êtes un développeur créant des versions Python, Perl et Tcl, ActiveState Platform peut effectuer une grande partie du travail à votre place. Il peut créer votre build avec uniquement le langage et les packages dont vous avez besoin pour exécuter votre projet – à partir des sources ! La plateforme ActiveState donne aux développeurs la liberté d'innover avec des langages open source, tout en offrant aux entreprises la visibilité et le contrôle centralisés dont elles ont besoin pour atténuer les risques. Les développeurs consacrent souvent trop de temps au travail de faible valeur consistant à gérer les dépendances et à configurer Python ou d’autres environnements d’exécution de langage avant même de pouvoir se lancer dans le codage. La plateforme ActiveState gère la plomberie sous-jacente en résolvant automatiquement les dépendances et en compilant des environnements d'exécution personnalisés prêts à l'emploi, afin que les développeurs puissent se concentrer sur la productivité. De même, les entreprises souhaitent adopter des langages open source pour permettre la rapidité, l'innovation et les économies de coûts. Mais ils doivent également atténuer le risque de failles de sécurité, d’utilisation incontrôlée de propriété intellectuelle tierce et de licences et de provenance floues. La plateforme ActiveState s'appuie sur des packages pré-vérifiés et reconnus, afin que les équipes de sécurité et de conformité puissent évaluer les risques en amont et réduire les coûts de remédiation. De plus, ils peuvent facilement consulter une nomenclature qui présente le contenu et l'historique de chaque environnement d'exécution de langue. Autres points forts : Support prioritaire : les leaders des services financiers, de l'aérospatiale et de la défense, de la technologie et d'autres secteurs HSBC, Altair et Microsoft utilisent la plateforme ActiveState pour accélérer le développement d'applications et garantir la conformité aux politiques de licences open source. Runtimes prédéfinis : résolvez des cas d'utilisation courants avec des runtimes spécialement conçus tels que Python pour l'apprentissage automatique, la migration Python 2 vers 3 et le développement Web, qui incluent les packages les plus populaires. Bêta gratuite pour les développeurs ! Besoin de créer un environnement d'exécution à partir des sources ? La plateforme ActiveState vous donne accès à un environnement de build préconfiguré
GuardRails
guardrails.io
GuardRails est une plate-forme de sécurité de bout en bout qui facilite AppSec pour les équipes de sécurité et de développement. Nous analysons, détectons et fournissons des conseils en temps réel pour corriger rapidement les vulnérabilités. Approuvé par des centaines d'équipes à travers le monde pour créer des applications plus sûres, GuardRails s'intègre de manière transparente dans le flux de travail des développeurs, analyse silencieusement pendant qu'ils codent et montre comment résoudre les problèmes de sécurité sur place via une formation juste à temps. GuardRails s'engage à maintenir le bruit à un niveau faible et à signaler uniquement les vulnérabilités à fort impact et pertinentes pour votre organisation. GuardRails aide les organisations à déplacer la sécurité partout et à créer un pipeline DevSecOps solide, afin qu'elles puissent commercialiser plus rapidement sans risquer la sécurité.
Launchable
launchableinc.com
Les diagnostics intelligents d'échec des tests de Launchable résolvent les obstacles conventionnels au tri des bogues en identifiant et en se concentrant sur les problèmes les plus critiques. Considérez Launchable comme votre copilote d'IA pour rationaliser le processus d'identification, de catégorisation et de gestion des échecs de test, accélérant ainsi votre flux de travail de tri des bogues. Les diagnostics intelligents d'échec de test fournissent une perspective complète sur les sessions de test, que vous cherchiez à détecter les échecs liés au cluster, à détecter les problèmes récurrents ou à surveiller les modèles de test. Simplifiez le tri des bogues avec Launchable : https://www.launchableinc.com/topics/intelligent-bug-triage/ Lancez-vous sans crainte. 80% des tests logiciels sont inutiles. Launchable est la couche Dev Intelligence Platform qui vous montre les 20 % qui comptent le plus. Launchable accélère la boucle de rétroaction sur le développement en résolvant les défis d’expédition grâce à des informations et des actions de tests basées sur les données. Grâce à l'apprentissage automatique, Launchable optimise les pipelines CI en identifiant et en exécutant les tests présentant la probabilité d'échec la plus élevée et en suivant les informations sur les suites de tests afin de réduire les temps d'attente pour les développeurs. Les principales marques Fortune 100 s'appuient sur Launchable pour fournir plus de fonctionnalités plus rapidement en testant ce qui compte. La sélection de tests prédictifs de Launchable utilise l'apprentissage automatique pour sélectionner les bons tests à exécuter pour un changement de code spécifique. Cela ouvre la possibilité d’exécuter un ensemble beaucoup plus restreint de tests à différents stades du cycle de vie de votre développement logiciel, accélérant ainsi la livraison. Avec la sélection prédictive des tests, Launchable indique en fait à votre lanceur de tests exactement quels tests exécuter en fonction des modifications testées. Launchable analyse également vos données de test de manière globale pour faire apparaître Test Insights. Vous pouvez utiliser ces informations pour améliorer la santé de votre suite de tests et tirer le meilleur parti de vos exécutions de tests.
Instaclustr
instaclustr.com
Service entièrement hébergé et géré pour OpenSearch OpenSearch est une puissante suite de recherche et d'analyse qui permet l'acquisition, la journalisation, la recherche, l'agrégation, la visualisation et l'analyse de données. Ces fonctionnalités permettent un large éventail de cas d'utilisation précieux tels que la journalisation et la recherche d'applications. Instaclustr Managed OpenSearch est une solution 100 % open source, ce qui signifie que vous bénéficierez des avantages de l'innovation communautaire et du choix des fournisseurs, tout en bénéficiant également de notre plateforme automatisée facile à utiliser et de l'assistance d'experts. Intégrez notre solution Managed OpenSearch à vos flux de travail actuels en quelques minutes et libérez vos précieuses ressources pour vous concentrer sur le reste de votre pile d'applications.
Escape
escape.tech
Recherchez et corrigez les failles de sécurité GraphQL à grande échelle au sein de votre processus DevSecOps. Tirez parti de la nouvelle génération DAST et ASM pour une détection et une correction précoces et en temps réel des vulnérabilités de Business Logic dans GraphQL, améliorant ainsi la sécurité du développement au déploiement.
Tenacy
tenacy.io
Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.
Shield
shieldcyber.io
Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?
Derive
deriverisk.com
Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.
Bitahoy
bitahoy.com
Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.
PlexTrac
plextrac.com
Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.
Hackuity
hackuity.io
Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.
Hadrian
hadrian.io
Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.
CYRISMA
cyrisma.com
CYRISMA est une plateforme de cybersécurité révolutionnaire qui aide les organisations à gérer les risques sans les maux de tête habituels associés aux outils de cybersécurité d'entreprise. Conçu pour les organisations qui exigent un retour sur investissement clair et immédiat, CYRISMA simplifie le processus d'identification, d'évaluation et d'atténuation des risques techniques, tout en éliminant les coûts de licence élevés, les longs délais de déploiement et les technologies lourdes. Son approche de la cybersécurité centrée sur les données rationalise vos efforts de cybersécurité en vous concentrant sur ce qui est important tout en fournissant une plate-forme simple et facile à utiliser pour identifier les risques, renforcer les configurations faibles et neutraliser les risques grâce à la responsabilisation. C’est le choix simple pour une cybersécurité efficace. Toutes les fonctionnalités suivantes sont combinées dans une seule plateforme SaaS : - Gestion des vulnérabilités - Découverte de données sensibles - Analyse de configuration sécurisée - Suivi de la conformité - Évaluation de l'état de préparation de Microsoft Copilot - Surveillance du Web sombre - Monétisation des risques - Atténuation des risques - Rapport d'évaluation des cyber-risques - Cartes de pointage des risques
CyCognito
cycognito.com
CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité dans leur paysage numérique. En tirant parti de l'intelligence artificielle avancée, CyCognito analyse des milliards de sites Web, d'applications cloud et d'API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de répondre aux problèmes de sécurité avant qu'ils ne puissent être exploités par des acteurs malveillants, améliorant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend des entreprises émergentes, des agences gouvernementales et des organisations Fortune 500, qui sont toutes confrontées à des menaces croissantes dans l'environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité à diverses réglementations. CyCognito constitue un outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et hiérarchiser efficacement les efforts de remédiation. L'une des principales caractéristiques de la plateforme CyCognito est sa capacité d'analyse complète, qui couvre une vaste gamme d'actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités de l’ensemble de leur présence en ligne, y compris les services tiers et le shadow IT. L'analyse basée sur l'IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant ainsi aux équipes de sécurité de se concentrer sur les problèmes les plus critiques susceptibles de conduire à des violations importantes. En plus de la découverte des risques, CyCognito propose des conseils pratiques pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité rationalise non seulement le processus de remédiation, mais permet également aux organisations de créer un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique d'analyses approfondies, d'évaluation des risques basée sur l'IA et de conseils de remédiation exploitables de la plateforme la positionne comme un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.
Auditive
auditive.io
Auditive est un réseau de risques surveillé en permanence qui connecte les entreprises et leurs clients sur une seule plateforme. Les fournisseurs peuvent présenter leur position en matière de risque sur le réseau et remporter des contrats 4 fois plus rapidement. Les acheteurs peuvent obtenir 80 % de leurs évaluations de fournisseurs en quelques minutes et effectuer un suivi continu tout au long du cycle de vie de la relation.
Trava Security
travasecurity.com
Plus qu'un outil GRC, nous sommes vos experts en conformité. Simplifier les processus, libérer votre temps et vos ressources, alimenter la croissance de votre entreprise. Libérez la puissance du logiciel de gestion des vulnérabilités et des services vCISO pour renforcer votre organisation contre les cybermenaces tout en protégeant vos actifs numériques. Nos solutions intégrées offrent une prise en charge complète des cadres de conformité, notamment SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC, etc., ainsi qu'une gestion experte des programmes de sécurité. Atteignez la conformité sans effort et renforcez votre posture de sécurité grâce à nos services de confiance.
Actifile
actifile.com
Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.
ThreatMon
threatmon.io
La mission de Threatmon est de fournir aux entreprises une solution complète de cybersécurité conçue par des professionnels expérimentés pour protéger leurs actifs numériques des menaces externes. La solution de pointe de Threatmon combine Threat Intelligence, gestion de la surface d'attaque externe et protection contre les risques numériques pour identifier les vulnérabilités et fournir des solutions de sécurité personnalisées pour une sécurité maximale. Threatmon identifie la nature distinctive de chaque entreprise et propose des solutions sur mesure qui répondent à ses besoins spécifiques. Grâce à la surveillance en temps réel, à l'évaluation des risques et au reporting, la fonctionnalité Attack Surface Mapping de Threatmon aide les entreprises à prendre des décisions éclairées concernant leur sécurité. La technologie de traitement du Big Data de Threatmon identifie les menaces potentielles à long terme et fournit des mesures préventives rapides pour protéger les entreprises contre de futures attaques. Avec neuf modules différents, Threatmon utilise des technologies avancées et l'expertise de professionnels de la cybersécurité pour aider les entreprises à passer d'une approche réactive à une approche proactive. Rejoignez le nombre croissant d'organisations qui font confiance à Threatmon pour protéger leurs actifs numériques et préserver leur avenir.
Stream Security
stream.security
Détection sans agent en temps réel, cause première immédiate et tout le contexte dont vous avez besoin pour une réponse rapide.
ArmorCode
armorcode.com
ArmorCode est une plateforme AppSecOps unifiant l'ASPM, la gestion unifiée des vulnérabilités, l'orchestration DevSecOps et la conformité. Il s'intègre à vos outils de sécurité pour ingérer, dédupliquer et corréler les résultats afin de donner aux équipes une vue globale de leur paysage de risques, et accélère la remédiation grâce à la priorisation des risques et à l'automatisation des flux de travail.
Randoli
randoli.io
App Director est une solution d'ingénierie de plate-forme destinée aux entreprises qui créent des logiciels modernes à l'aide de Kubernetes sur le cloud natif. La plate-forme accélère la productivité des développeurs grâce à l'utilisation de chemins d'or pour leur permettre de se concentrer sur l'écriture de logiciels de qualité et sur les besoins de l'entreprise. Les équipes DevOps bénéficient d'une automatisation des tâches répétitives, ce qui leur permet de se concentrer sur des activités à plus fort impact.
Cloudsmith
cloudsmith.com
Cloudsmith est une plate-forme Software-as-a-Service (SaaS) qui agit comme la source unique de vérité pour les logiciels du monde entier. Nous aidons les organisations à gérer de manière fiable les dépendances, le déploiement et la distribution de leur pile logicielle en un seul endroit centralisé, garantissant ainsi la sécurité de leur chaîne d'approvisionnement logicielle. Nous sommes là pour permettre aux équipes de fournir des logiciels plus rapidement, sans restrictions de gestion de différents types d'actifs, tout en restant évolutif et rentable. De la source à la livraison, en toute confiance, contrôle et sécurité.
Flosum
flosum.com
Une solution véritablement complète : Flosum est une solution Native DevOps complète de bout en bout qui gère le cycle de vie complet du développement, y compris la fusion de composants, le contrôle de version, les déploiements continus, l'analyse de code statique, la gestion des user stories et les tests de régression. Qu'est-ce qui rend Flosum différent ? Meilleur contrôle de version : bien que Flosum soit entièrement intégré à GIT, nous proposons également notre propre contrôle de version natif, spécialement conçu pour le développement Salesforce, qui gère en douceur la fusion de composants déclaratifs, programmatiques et complexes. Lightning Ready : Flosum est spécialement conçu pour le développement Salesforce et gère parfaitement tous les types de composants Salesforce, tels que les composants Lightning. Meilleure sécurité de sa catégorie : Flosum est la seule solution qui ne vous oblige pas à ouvrir vos plages IP ou à ouvrir l'accès à votre organisation de production. Tous les autres fournisseurs auront un accès dérobé à vos données de production, mais avec Flosum, les données sont toujours stockées sur la plateforme Salesforce.
Zeet
zeet.co
Le compagnon cloud pour Kubernetes et Terraform. Une plateforme CI/CD & Déploiement qui vous aide à exploiter votre cloud : - Passez au multi-cloud dans votre AWS, Linode, CoreWeave, GCP et plus encore - Suivre les modifications apportées à vos services et par qui - Recevez des alertes de crash de cluster dans votre slack - Créez des environnements de prévisualisation et ajoutez des répliques en un clic
JFrog
jfrog.com
Fournissez rapidement des logiciels fiables. La seule plateforme de chaîne d'approvisionnement logicielle qui vous offre une visibilité, une sécurité et un contrôle de bout en bout pour automatiser la livraison de versions fiables. La plateforme JFrog hybride et massivement évolutive est ouverte, flexible et intégrée à toutes les technologies et outils de progiciels qui composent la chaîne d'approvisionnement logicielle. Les organisations bénéficient d'une traçabilité complète jusqu'à tout type d'environnement de publication et de déploiement, y compris les modèles ML, les logiciels exécutés en périphérie et les logiciels déployés dans les centres de données de production.
UNGUESS
unguess.io
UNGUESS est la plateforme de crowdsourcing pour des tests efficaces et des informations réelles. Lancez des tests efficaces. Engagez une véritable foule d’humains qualifiés. Obtenez des informations et des réponses puissantes à tout moment. Avec UNGUESS, vous disposez de bien plus qu’une plateforme de test participatif : c’est tout ce que vos solutions numériques méritent, en un seul endroit.