Page 2 - Alternatives - CyCognito
Cobalt
cobalt.io
Cobalt unifie le meilleur des talents en matière de sécurité humaine et des outils de sécurité efficaces. Notre solution de sécurité offensive de bout en bout permet aux clients de remédier aux risques sur une surface d'attaque en évolution dynamique. Nous sommes surtout connus pour la rapidité et la qualité de nos pentests, et poussés par la demande des clients, nous proposons désormais une large gamme de produits de test et de services de sécurité pour répondre aux besoins des équipes AppSec et InfoSec. Depuis 2013, nous avons sécurisé plus de 10 000 actifs et réalisé plus de 4 000 pentests rien qu’en 2023. Plus de 1 300 clients font confiance à Cobalt et à notre Cobalt Core composé de 450 pentesters d'élite. Nos testeurs experts ont en moyenne 11 ans d’expérience et détiennent les meilleures certifications. En combinant les connaissances du Core avec la plateforme Cobalt spécialement conçue, nous fournissons une collaboration continue tout au long de tout engagement, y compris le reporting des résultats en temps réel, l'accès à la surveillance de la surface d'attaque et aux tests de sécurité dynamique des applications (DAST), ainsi que des intégrations dans plus de 50 systèmes d'entreprise, notamment Slack, Jira et ServiceNow, pour accélérer les efforts de remédiation.
Cymulate
cymulate.com
Cymulate est une plateforme de validation de sécurité leader basée sur la technologie de simulation de violation et d'attaque la plus complète et la plus conviviale du secteur. Nous permettons aux équipes de sécurité de tester et de renforcer en permanence les défenses dans un paysage de menaces dynamique en adoptant le point de vue de l'attaquant. Cymulate se déploie en une heure, en s'intégrant à une vaste alliance technologique de contrôles de sécurité, de l'EDR aux passerelles de messagerie, passerelles Web, SIEM, WAF et bien plus encore dans les environnements sur site, Cloud et Kubernetes. Les clients constatent une prévention, une détection et une amélioration accrues de leur posture de sécurité globale grâce à l'optimisation de bout en bout de leurs investissements de défense existants à travers le cadre MITRE ATT&CK®. La plateforme fournit des évaluations des risques prêtes à l'emploi, expertes et basées sur des renseignements sur les menaces, simples à déployer et à utiliser pour tous les niveaux de maturité, et constamment mises à jour. Il fournit également un cadre ouvert pour créer et automatiser des équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d'attaque avancées adaptées à leurs environnements et politiques de sécurité uniques.
Akto
akto.io
Akto est une plate-forme de confiance permettant aux équipes de sécurité des applications et de sécurité des produits de créer un programme de sécurité API de niveau entreprise tout au long de leur pipeline DevSecOps. Notre suite leader du secteur de solutions de découverte d'API, de gestion de la posture de sécurité des API, d'exposition des données sensibles et de tests de sécurité des API permet aux organisations de gagner en visibilité sur leur posture de sécurité des API. Plus de 1 000 équipes de sécurité des applications dans le monde font confiance à Akto pour leurs besoins en matière de sécurité des API. Cas d'utilisation d'Akto : 1. Découverte d'API 2. Tests de sécurité des API dans CI/CD 3. Gestion de la posture de sécurité des API 4. Tests d'authentification et d'autorisation 5. Exposition des données sensibles 6. Décalage vers la gauche dans DevSecOps
Aikido Security
aikido.dev
Aikido Security est une plate-forme de sécurité logicielle centrée sur les développeurs, fournissant une analyse avancée du code et des évaluations de la vulnérabilité du cloud. Notre plateforme donne la priorité aux menaces réelles, réduit les faux positifs et rend les vulnérabilités et expositions courantes (CVE) facilement compréhensibles. Avec l'Aïkido, assurer la sécurité de votre produit est simplifié, vous permettant de vous concentrer sur ce que vous faites le mieux : écrire du code.
Cyble
cyble.ai
Cyble est l'un des fournisseurs de renseignements sur les menaces à la croissance la plus rapide. Cyble offre la couverture la plus rapide et la plus complète des adversaires, des infrastructures, de l'exposition, des faiblesses et des cibles. Cyble permet aux gouvernements et aux entreprises de protéger leurs citoyens et leurs infrastructures en fournissant des renseignements critiques en temps opportun et en permettant une détection, une priorisation et une correction rapides des menaces de sécurité grâce à ses capacités avancées d'analyse des données, d'expertise et de processus automatisés.
Detectify
detectify.com
Gestion complète des surfaces d'attaque externes pour les équipes AppSec & ProdSec, Commencez à couvrir votre surface d'attaque externe avec une découverte rigoureuse, des évaluations de vulnérabilité précises à 99,7 % et une remédiation accélérée grâce à des conseils pratiques, le tout à partir d'une plateforme EASM autonome complète.
SOOS
soos.io
Plateforme de gestion de la posture de sécurité des applications La posture de sécurité des applications de votre organisation doit être plus qu’une simple liste de contrôle. L'ASPM de SOOS est une approche dynamique et complète pour protéger votre infrastructure d'applications contre les vulnérabilités tout au long du cycle de vie du développement logiciel (SDLC) et des déploiements en direct. Tout dans un seul tableau de bord.
Escape
escape.tech
Recherchez et corrigez les failles de sécurité GraphQL à grande échelle au sein de votre processus DevSecOps. Tirez parti de la nouvelle génération DAST et ASM pour une détection et une correction précoces et en temps réel des vulnérabilités de Business Logic dans GraphQL, améliorant ainsi la sécurité du développement au déploiement.
Tenacy
tenacy.io
Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.
Shield
shieldcyber.io
Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?
Derive
deriverisk.com
Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.
Bitahoy
bitahoy.com
Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.
PlexTrac
plextrac.com
Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.
Hackuity
hackuity.io
Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.
Hadrian
hadrian.io
Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.
SwordEye
swordeye.io
Fin 2018, elle a développé le premier produit permettant l'émission unique d'actifs numériques, appelé SwordEye Recon. Dans ce processus, elle a servi des dizaines de clients jusqu'en 2020. Grâce aux retours reçus des clients, elle a commencé à développer un nouveau produit qui surveille en permanence les actifs numériques, déclenche des alarmes si nécessaire et découvre automatiquement tous les sous-produits et services connectés au domaine. Grâce à l'investissement reçu au premier trimestre 2020, elle a développé le produit SwordEye Attack Surface Monitoring et a commencé à proposer un produit qui donne une note de risque avec un algorithme de score de risque unique qui explique l'importance de la surface d'attaque et propose des solutions.
Deepinfo
deepinfo.com
Deepinfo possède les données Internet les plus complètes et utilise ces données depuis des années pour renforcer la cybersécurité des organisations de toutes tailles dans le monde. Deepinfo fournit également des solutions complètes de renseignement sur les menaces, des données et des API aux entreprises de cybersécurité de premier ordre. Deepinfo Attack Surface Platform découvre tous vos actifs numériques, les surveille 24h/24 et 7j/7, détecte tout problème et vous avertit rapidement afin que vous puissiez prendre des mesures immédiates. Une solution tout-en-un de surveillance de la sécurité Web pour renforcer la cybersécurité de votre organisation.
Cybersixgill
cybersixgill.com
Cybersixgill a été fondée en 2014 avec une seule mission : perturber le secteur du renseignement sur les menaces en améliorant la disponibilité des renseignements sur les menaces provenant du Web clair, profond et sombre. Quelques années plus tard, nos solutions agiles et automatisées de renseignements sur les menaces aident les équipes de sécurité à lutter contre la cybercriminalité et à minimiser leur exposition aux risques en détectant le phishing, les fuites de données, la fraude et les vulnérabilités, tout en amplifiant la réponse aux incidents, le tout en temps réel. Notre communauté de clients en croissance rapide comprend des entreprises, des organismes de services financiers, des gouvernements et des organismes chargés de l'application des lois du monde entier. Nous avons également conclu un certain nombre d'alliances et de partenariats technologiques avec des organisations de premier plan. Aujourd'hui, Cybersixgill compte plus de 100 employés en Israël, en Amérique du Nord, dans la région EMEA et APAC.
Ceeyu
ceeyu.io
La plateforme Ceeyu SaaS effectue périodiquement des analyses automatisées et des analyses de risques de l'empreinte numérique des entreprises (alias Attack Surface Management ou ASM) et de leurs fournisseurs ou partenaires (alias Third Party Risk Management). Parce que tous les risques de sécurité ne peuvent pas être identifiés de manière automatisée, Ceeyu offre également la possibilité de réaliser des audits par questionnaire. Cela peut se faire en créant des questionnaires adaptés au fournisseur, à partir d'une feuille blanche ou à partir de modèles que Ceeyu met à disposition. Le remplissage du questionnaire par le fournisseur et le suivi du processus par le client se font dans un environnement sécurisé sur la même plateforme SaaS. Cela permet un suivi simple et centralisé, entièrement en ligne et sans intervention de tiers. La plateforme fermée garantit la confidentialité de l'enquête, puisque seules les personnes autorisées ont accès à l'application.
Red Sift
redsift.com
Red Sift permet aux organisations d'anticiper, de répondre et de s'en remettre tout en continuant à fonctionner efficacement. La suite d'applications primée Red Sift est la seule solution intégrée qui combine quatre applications interopérables, des renseignements sur la cybersécurité à l'échelle d'Internet et une IA générative innovante qui place les organisations sur une voie solide vers la cyber-résilience. Red Sift est une organisation mondiale avec des bureaux en Amérique du Nord, en Australie, en Espagne et au Royaume-Uni. L'entreprise dispose d'une clientèle mondiale dans tous les secteurs, notamment Domino's, ZoomInfo, Athletic Greens, Pipedrive et les plus grands cabinets d'avocats mondiaux. Red Sift est également un partenaire de confiance d'Entrust, Microsoft, Cisco et Validity, entre autres. Apprenez-en davantage sur redsift.com.
Informer
informer.io
La plateforme de gestion des surfaces d'attaque externes (EASM) et de Pen Testing d'Informer aide les RSSI, les CTO et les équipes informatiques à cartographier les actifs externes et à identifier les vulnérabilités en temps réel afin qu'elles puissent être corrigées avant que les attaquants ne puissent les exploiter. La plateforme Informer.io fournit une surveillance de sécurité automatisée 24 heures sur 24, 7 jours sur 7 et 365 jours par an qui vous aide à évaluer les risques liés aux actifs connus et inconnus, afin que vous puissiez prendre des mesures immédiates pour protéger et sécuriser vos précieuses données. Le pentesting intégré permet à notre équipe de hackers éthiques d’améliorer les tests de sécurité automatisés à l’aide du pentesting manuel pour une évaluation plus approfondie et détaillée des vulnérabilités. En combinant la puissance de l’automatisation et des tests de sécurité manuels, nous aidons nos clients à cartographier en permanence leur surface d’attaque, à gérer les vulnérabilités et à y remédier plus rapidement. Informer est une entreprise accréditée CREST qui applique les normes de test de sécurité les plus élevées et s'efforce constamment d'innover.
Halo Security
halosecurity.com
Tests de sécurité pour la surface d'attaque moderne. Nos solutions d'analyse et de découverte des vulnérabilités sans agent, combinées à des services de tests d'intrusion manuels, aident des milliers d'organisations à obtenir une visibilité complète sur la situation de risque de leurs sites Web et applications.
Censys
censys.com
La solution Exposure Management de Censys offre aux organisations une vue contextualisée en temps réel de tous leurs actifs Internet et cloud. Ces informations permettent aux équipes de sécurité de regrouper, de hiérarchiser et de remédier aux menaces et expositions avancées. Censys offre les données les plus récentes disponibles sur Internet en effectuant des analyses quotidiennes sur les 137 principaux ports et les 1 440 principaux ports du cloud. Grâce à l'infrastructure dédiée de Censys et à la carte Internet leader, nous analysons 45 fois plus de services que notre concurrent le plus proche. La plateforme de Censys couvre des cas d'utilisation clés tels que la gestion des surfaces d'attaque externes avec une précision d'attribution >95 %, la découverte des actifs cloud avec des connecteurs cloud indépendants du fournisseur, la gestion de l'exposition et des risques, le cadre de sécurité et la conformité, ainsi que la surveillance des fusions et acquisitions ou des risques liés aux filiales. Découvrez pourquoi le gouvernement américain et plus de 50 % des sociétés Fortune 500 utilisent Censys.
Maltego
maltego.com
Maltego est la plateforme de renseignement tout-en-un la plus utilisée au monde pour les cyber-enquêtes complexes. Il a permis de réaliser plus d’un million d’enquêtes dans le monde depuis 2008. Maltego permet aux enquêteurs du monde entier d'accélérer et de simplifier leurs enquêtes grâce à l'analyse des liens. Il s'agit d'un outil tout-en-un offrant une intégration facile des données dans une interface unique, une visualisation puissante et des capacités collaboratives pour se concentrer rapidement sur les informations pertinentes. Maltego est utilisé par un large public, des professionnels de la sécurité et testeurs d'intrusion aux enquêteurs légistes, journalistes d'investigation et études de marché. Basée à Munich, Maltego compte aujourd'hui plus de 100 employés en Allemagne et travaille avec des clients tels que le Bureau fédéral des enquêtes, INTERPOL et de grandes entreprises de technologie et de services, dont la moitié du DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, s'attaquant à la surface d'attaque externe d'une organisation. Ceux-ci incluent Cyber RiskProfiler pour les évaluations des cyber-risques, Recon RiskProfiler pour les capacités de gestion des surfaces d'attaque externes (EASM), Cloud RiskProfiler pour la gestion des surfaces d'attaque dans le cloud (CASM) qui identifie les ressources cloud réellement exposées et priorise les risques, et Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des cyber-risques et des risques liés aux fournisseurs qui fournit des évaluations des cyber-risques de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces de questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant ainsi une évaluation et une communication transparentes des risques. Brand RiskProfiler est une solution complète de protection des marques qui détecte les abus de logo, surveille le phishing passif, identifie les typosquats, permet le retrait de domaines et découvre les fausses applications, préservant ainsi la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs externes réellement exposés dans le cloud. Évaluant les risques du point de vue du pirate informatique, il alerte sur les actifs à haut risque, renforçant ainsi la surface d'attaque externe du cloud.
Glasstrail
glasstrail.com
Glasstrail fait tout le travail nécessaire pour identifier les faiblesses de votre surface d'attaque externe avant que les mauvais acteurs ne le fassent. Les analyses hebdomadaires donnent la priorité aux problèmes en tant qu'actions digestibles. Suivez les progrès via le tableau de bord et recevez des alertes envoyées à l'outil de votre choix afin que vous puissiez vous concentrer sur la remédiation. « Auparavant, nous n’avions pas une vision globale des risques liés à la sécurité de nos informations. Avec Glasstrail, nous disposons d'un outil qui localise les vulnérabilités, nous indique s'il s'agit d'un risque hautement prioritaire et nous permet de protéger nos données et nos systèmes. C’est un moyen très efficace de détecter les risques, car l’intelligence intégrée à Glasstrail fait tout le travail. » Chef de la sécurité, Conseil pédagogique.
Cavelo
cavelo.com
Cavelo est une plateforme de gestion des surfaces d'attaque (ASM), qui met l'accent de manière proactive sur la minimisation et l'atténuation des risques avant qu'une violation ne se produise. Cavelo permet aux MSP de réduire de manière proactive les cyber-risques et la responsabilité de leurs clients. Sa plateforme consolidée de gestion de la surface d'attaque combine la découverte de données et d'actifs sensibles, la gestion des accès et la gestion des vulnérabilités basée sur les risques pour simplifier les initiatives de gouvernance et de conformité ainsi que la remédiation des risques. Cavelo aide les entreprises à réduire de manière proactive les risques de cybersécurité et à se conformer à la découverte, à la classification et au reporting automatisés des données. Sa plate-forme de protection des données compatible avec le cloud analyse, identifie, classe et rapporte en permanence les données sensibles dans toute l'organisation, simplifiant ainsi les rapports de conformité et la correction des risques.
CYRISMA
cyrisma.com
CYRISMA est une plateforme de cybersécurité révolutionnaire qui aide les organisations à gérer les risques sans les maux de tête habituels associés aux outils de cybersécurité d'entreprise. Conçu pour les organisations qui exigent un retour sur investissement clair et immédiat, CYRISMA simplifie le processus d'identification, d'évaluation et d'atténuation des risques techniques, tout en éliminant les coûts de licence élevés, les longs délais de déploiement et les technologies lourdes. Son approche de la cybersécurité centrée sur les données rationalise vos efforts de cybersécurité en vous concentrant sur ce qui est important tout en fournissant une plate-forme simple et facile à utiliser pour identifier les risques, renforcer les configurations faibles et neutraliser les risques grâce à la responsabilisation. C’est le choix simple pour une cybersécurité efficace. Toutes les fonctionnalités suivantes sont combinées dans une seule plateforme SaaS : - Gestion des vulnérabilités - Découverte de données sensibles - Analyse de configuration sécurisée - Suivi de la conformité - Évaluation de l'état de préparation de Microsoft Copilot - Surveillance du Web sombre - Monétisation des risques - Atténuation des risques - Rapport d'évaluation des cyber-risques - Cartes de pointage des risques
Trickest
trickest.com
Trickest propose une approche innovante de l’automatisation offensive de la cybersécurité et de la découverte des actifs et des vulnérabilités. Sa plate-forme combine des tactiques et techniques adverses étendues avec une transparence totale, une hyper-personnalisation et une hyper-évolutivité, ce qui en fait la plate-forme incontournable pour les opérations de sécurité offensives.
Strobes
strobes.co
Donnez à votre entreprise une visibilité et un contrôle complets sur la sécurité de vos applications. Éliminez les angles morts, hiérarchisez efficacement les menaces et rationalisez les mesures correctives. Avantage Strobes ASPM : 1. Amélioration immédiate de l'efficacité des équipes de sécurité et de développement, grâce à des processus rationalisés et une visibilité claire. 2. Gestion efficace de la sécurité, obtenue grâce à une automatisation avancée et une visibilité améliorée des processus. 3. Priorisation des risques spécifiques à l'environnement, garantissant que les efforts de sécurité sont alignés sur votre paysage de risques unique. 4. Atténuation rapide des risques, soutenue par des garde-fous automatisés et des efforts de conformité soutenus. 5. Amélioration de la collaboration interdépartementale, favorisant une culture de sécurité et d’efficacité.