Alternatives - Derive
Sprinto
sprinto.com
Plateforme d'automatisation de la conformité de sécurité classée n°1. Avancez rapidement sans casser les choses. Des entreprises cloud ambitieuses du monde entier font confiance à Sprinto pour alimenter leurs programmes de conformité de sécurité et réaliser des audits de sécurité sans ralentir. Priorité à l'intégration Activation de l'automatisation Alignement sur les audits Plus d'un million de contrôles de conformité évalués chaque mois Les conformités de sécurité ne doivent pas nécessairement être difficiles La nature générale...
Cisco
cisco.com
Cisco Spaces est une plateforme cloud qui connecte les personnes et les objets aux espaces pour transformer les bâtiments en espaces intelligents. Utilisant la puissance des appareils Cisco comme capteurs (Catalyst, Meraki, Webex) et de l'écosystème Spaces, la plateforme vise à rendre les bâtiments sûrs, intelligents, durables et transparents. Cisco Spaces exploite la puissance du matériel et des capteurs Cisco (Catalyst, Meraki, Webex) pour rendre les bâtiments sûrs, intelligents et durables avec des expériences humaines fluides.
Diligent Director
diligent.com
Diligent, le principal fournisseur SaaS de gouvernance, de risque et de conformité (GRC), accélère le succès des organisations et des dirigeants.
Qualys
qualys.com
Qualys VMDR est une solution tout-en-un de gestion des vulnérabilités basée sur les risques qui quantifie les cyber-risques. Il donne aux organisations des informations sans précédent sur leur posture de risque et propose des mesures concrètes pour réduire les risques. Il offre également aux équipes de cybersécurité et informatiques une plate-forme partagée pour collaborer, ainsi que le pouvoir d'aligner et d'automatiser rapidement les flux de travail sans code pour répondre aux menaces grâce à des mesures correctives automatisées et des intégrations avec des solutions ITSM telles que ServiceNow.
Very Good Security
verygoodsecurity.com
Very Good Security (VGS) lui permet de fonctionner sur des données sensibles sans le coût ni la responsabilité liés à la sécurisation des données. VGS l'aide également à obtenir les certifications PCI, SOC2 et autres certifications de conformité. VGS est un dépositaire de données sensibles qui fournit une sécurité clé en main sans aucune modification des produits ou systèmes existants. Il accélère la mise sur le marché et simplifie l’utilisation des données sensibles tout en éliminant le risque de violation. Après tout, les pirates ne peuvent pas voler ce qui n’existe pas. VGS est le leader mondial de la tokenisation des paiements. Les organisations Fortune 500, notamment les commerçants, les fintechs et les banques, lui font confiance pour stocker et enrichir les données de paiement sensibles sur les cartes, les comptes bancaires et les portefeuilles numériques. Avec plus de 4 milliards de jetons gérés dans le monde, VGS propose une suite de solutions avec une plate-forme de gestion de cartes composable, un coffre-fort conforme à la norme PCI et des services réseau à valeur ajoutée tels que des jetons réseau, un programme de mise à jour de compte et des attributs de carte. Ses solutions augmentent les revenus grâce à des taux d'autorisation plus élevés, une réduction de la fraude et une efficacité opérationnelle tout en s'intégrant de manière transparente aux piles technologiques existantes. Il stocke 70 % de toutes les cartes américaines et résout les problèmes critiques d'acceptation des paiements, notamment la gestion multi-PSP, l'orchestration, la conformité PCI et la protection des informations personnelles. VGS permet à ses clients de s'approprier, de contrôler et d'obtenir des informations sur les données de paiement, améliorant ainsi la croissance et l'expérience utilisateur dans tous les secteurs.
Bugcrowd
bugcrowd.com
Bugcrowd est plus qu'une simple entreprise de sécurité participative ; nous sommes une communauté de passionnés de cybersécurité, unis par un objectif commun : protéger les organisations contre les attaquants. En connectant nos clients avec les pirates informatiques de confiance adaptés à leurs besoins via notre plateforme basée sur l'IA, nous leur permettons de reprendre le contrôle et de garder une longueur d'avance même sur les menaces les plus sophistiquées. La plate-forme de connaissances de sécurité Bugcrowd remplace le coût/la complexité de plusieurs outils par une solution unifiée pour les tests d'intrusion participatifs en tant que service, la gestion des bug bounty, la gestion de l'admission/divulgation des vulnérabilités et la gestion de la surface d'attaque (tarification à la carte disponible) - avec tout le partage. la même infrastructure en termes d’évolutivité, de cohérence et d’efficacité. Bugcrowd a plus de 10 ans d'expérience et des centaines de clients dans tous les secteurs, notamment OpenAI, National Australia Bank, Indeed, USAA, Twilio et le département américain de la Sécurité intérieure.
Aqua Security
aquasec.com
Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.
HostedScan
hostedscan.com
HostedScan fournit des alertes 24h/24 et 7j/7 et une détection des vulnérabilités de sécurité. Analyses de vulnérabilités open source conformes aux normes de l’industrie. Alertes automatisées lorsque quelque chose change. Gérez la liste de cibles manuellement ou importez-la automatiquement à partir de fournisseurs tels qu'AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérez et auditez les risques avec des tableaux de bord et des rapports.
Ethiack
ethiack.com
ETHIACK est un outil de piratage éthique autonome qui aide les organisations à identifier les vulnérabilités de leur infrastructure numérique avant qu'elles ne puissent être exploitées. Cet outil combine des techniques de piratage éthique machine et humain pour fournir des tests de sécurité à la fois approfondis et étendus. L'une des fonctionnalités clés d'ETHIACK est sa gestion de la surface d'attaque externe, qui aide les organisations à obtenir une vue complète de l'ensemble de leur exposition numérique, y compris les services tiers, les API et les outils externes. Cela leur permet d’identifier les points faibles et de gérer efficacement leur surface d’attaque externe. L'outil propose également le Machine Ethical Hacking, qui s'exécute en continu avec une grande précision pour identifier les vulnérabilités. Contrairement aux scanners traditionnels qui produisent souvent des faux positifs, les pirates informatiques d'ETHIACK, basés sur l'IA, fournissent des rapports en temps réel avec une précision de 99 %. ETHIACK possède un palmarès impressionnant, ayant identifié plus de 20 000 vulnérabilités. Son équipe de hackers éthiques de classe mondiale est soumise à des contrôles et à des vérifications d’antécédents rigoureux pour garantir le plus haut niveau d’expertise et de fiabilité lors des tests des systèmes critiques. Les organisations qui utilisent ETHIACK reçoivent une évaluation continue et des rapports sur les vulnérabilités, ainsi que des guides détaillés sur l'exploitation et l'atténuation. Ce transfert de connaissances les aide à développer des produits plus sécurisés et à anticiper les attaques potentielles. Dans l’ensemble, ETHIACK propose une approche globale et proactive du piratage éthique, permettant aux entreprises de mieux protéger leurs actifs numériques et de maintenir une infrastructure sécurisée.
Hyperproof
hyperproof.app
Plateforme d'opérations de conformité. Conçu à l'échelle. Bénéficiez de la visibilité, de l’efficacité et de la cohérence dont vous et votre équipe avez besoin pour rester au top de tous vos travaux d’assurance de sécurité et de conformité. Logiciel de gestion automatisée de la conformité pour vous aider à passer efficacement d'un cadre de sécurité à plusieurs, notamment SOC 2, ISO 27001, NIST et PCI.
Recorded Future
recordedfuture.com
Recorded Future est la plus grande société de renseignement sur les menaces au monde. Intelligence Cloud de Recorded Future fournit des informations de bout en bout sur les adversaires, l’infrastructure et les cibles. En indexant Internet à travers le Web ouvert, le Web sombre et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d'attaque et un paysage de menaces en expansion, permettant aux clients d'agir avec rapidité et confiance pour réduire les risques et faire progresser leur entreprise en toute sécurité. Basée à Boston et comptant des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 800 entreprises et organisations gouvernementales dans plus de 75 pays pour fournir des renseignements en temps réel, impartiaux et exploitables. Apprenez-en davantage sur recordfuture.com.
Bleach Cyber
bleachcyber.com
Bleach Cyber, une plateforme de cybersécurité avancée conçue pour les PME, les startups et leurs fournisseurs de services, qui améliore non seulement la cybersécurité opérationnelle, mais favorise également la confiance avec les clients et aide les RSSI à renforcer leurs chaînes d'approvisionnement d'entreprise. Spécialement conçu pour sécuriser une entreprise sans acheter d'outils coûteux de niveau entreprise, Bleach garantit une approche rapide, conviviale et rentable pour renforcer la sécurité et la conformité des PME. La plateforme s'intègre à leur pile technologique existante, offrant des recommandations proactives ou des « opportunités de sécurité » pour atténuer les risques et s'aligner sur les normes de conformité. Avec une gamme complète d'applications de sécurité, Bleach permet aux entreprises d'aborder et de rectifier les opportunités identifiées, puis leur permet d'établir facilement une base de confiance avec leurs clients en partageant cela avec les RSSI, les services d'approvisionnement et de conformité. Plus besoin d’audits SOC2 coûteux, longs et inexacts. Permettre une conclusion plus rapide des transactions pour les petites entreprises innovantes et permettre aux RSSI et aux entreprises de travailler en toute sécurité avec les derniers logiciels et technologies de pointe.
BugBase
bugbase.ai
BugBase est une plateforme d'évaluation continue des vulnérabilités qui mène des opérations de sécurité complètes telles que des programmes de bug bounty et des tests d'intrusion de nouvelle génération (VAPT) pour aider les startups et les entreprises à identifier, gérer et atténuer efficacement les vulnérabilités.
YesWeHack
yeswehack.com
Fondée en 2015, YesWeHack est une plateforme mondiale de Bug Bounty et VDP. YesWeHack propose aux entreprises une approche innovante de la cybersécurité avec Bug Bounty (paiement par vulnérabilité découverte), connectant plus de 45 000 experts en cybersécurité (pirates éthiques) dans 170 pays avec des organisations pour sécuriser leurs périmètres exposés et signaler les vulnérabilités de leurs sites Web, applications mobiles, infrastructures et appareils connectés. YesWeHack gère des programmes privés (sur invitation uniquement) et des programmes publics pour des centaines d'organisations dans le monde entier, conformément aux réglementations européennes les plus strictes. En plus de la plateforme Bug Bounty, YesWeHack propose également : une solution de création et de gestion de Vulnerability Disclosure Policy (VDP), une plateforme de gestion Pentest, une plateforme d'apprentissage pour les hackers éthiques appelée Dojo et une plateforme de formation pour les établissements d'enseignement, YesWeHackEDU.
Resolver
resolver.com
Voir risque. Développez la résilience. Resolver rassemble toutes les données sur les risques et les analyse dans leur contexte, révélant ainsi le véritable impact commercial de chaque risque. La plateforme d'intelligence des risques de Resolver retrace l'impact étendu de tous les types de risques (qu'il s'agisse de conformité ou d'audit, d'incidents ou de menaces) et traduit ces effets en mesures commerciales quantifiables. Ainsi, les clients peuvent communiquer sur les risques de manière convaincante, en les encadrant en fonction de leur activité. Et avec ce changement de perspective, le risque joue un tout nouveau rôle. Enfin, le risque passe du statut d’obstacle à celui de partenaire stratégique qui dirige l’entreprise. Bienvenue dans le nouveau monde de la Risk Intelligence. La mission de Resolver est de transformer la gestion des risques en intelligence des risques. Son logiciel de gestion des risques intuitif et intégré destiné aux entreprises offre des solutions aux équipes de sécurité, de risque et de conformité et de sécurité de l'information. Resolver permet aux entreprises de répondre efficacement aux évolutions de la réglementation et du marché, de découvrir des informations sur les incidents de sécurité et de risque, et de rationaliser les opérations liées aux risques dans l'ensemble de l'organisation. Resolver est une entreprise exploitée par Kroll. Kroll fournit des données, des technologies et des informations exclusives pour aider ses clients à anticiper les demandes complexes liées au risque, à la gouvernance et à la croissance. Les solutions Kroll offrent un puissant avantage concurrentiel, permettant des décisions plus rapides, plus intelligentes et plus durables. Avec 5 000 experts dans le monde, Kroll crée de la valeur et un impact tant pour les clients que pour les communautés.
Pentera
pentera.io
Pentera est le leader de la catégorie en matière de validation automatisée de la sécurité, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, dévoilant ainsi les véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. Ses clients comprennent Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners et AWZ. Visitez https://pentera.io/ pour plus d'informations.
Inspectiv
inspectiv.com
Le Pentesting et le Bug Bounty as a Service entièrement géré d'Inspectiv aident les équipes de sécurité à découvrir des vulnérabilités importantes avant qu'elles ne soient exploitées, sans la complexité, le coût et les tracas du bug bounty traditionnel et des tests manuels. La plateforme Inspectiv vous permet d'examiner les découvertes de vulnérabilités priorisées, de filtrer le bruit, d'obtenir le signal qui compte pour vous et d'orchestrer de manière transparente vos actions. Apprenez-en davantage sur inspectiv.com.
SureCloud
surecloud.com
Gardez votre entreprise sécurisée et conforme avec SureCloud. Tout ce dont vous avez besoin aujourd'hui et demain se trouve dans sa plateforme GRC intégrée, que tout le monde peut utiliser. SureCloud GRC s'appuie sur sa technologie Dynamic Risk Intelligence, une première du secteur, conçue pour vous permettre de gérer de manière proactive votre paysage GRC en comprenant l'histoire de vos données. Cela vous permet d'analyser, de prévoir et de répondre aux risques avant qu'ils ne deviennent des problèmes critiques. L’avenir du GRC livré aujourd’hui. Sa technologie Dynamic Risk Intelligence, une première dans l'industrie, vous permet d'être plus proactif en révélant l'histoire complète et la séquence des événements dans vos programmes avec une visibilité et une certitude inégalées. Il vous permet d'anticiper et de gérer les risques potentiels avant qu'ils ne s'aggravent, vous garantissant ainsi d'être toujours en avance sur les risques et les défis en matière de conformité. Tirant parti d'une architecture avancée basée sur les événements et du sourcing d'événements, SureCloud GRC capture et analyse chaque détail en temps réel, vous donnant les outils nécessaires pour prendre un contrôle proactif et fournir une assurance commerciale à long terme.
Scrut Automation
scrut.io
Scrut est un guichet unique pour la conformité. Scrut est une plate-forme d'automatisation qui surveille et collecte 24 heures sur 24 et 7 jours sur 7 des preuves des contrôles de sécurité d'une organisation tout en rationalisant la conformité pour garantir la préparation aux audits. Notre logiciel fournit la solution la plus rapide pour atteindre et maintenir la conformité aux normes SOC 2, ISO 27001, HIPAA, PCI ou RGPD en un seul endroit afin que vous puissiez vous concentrer sur votre entreprise et nous confier la conformité. Scrut gère toutes les normes de conformité infosec et les SOP internes dans un tableau de bord à fenêtre unique. Scrut mappe automatiquement les preuves aux clauses applicables dans plusieurs normes tout en éliminant les tâches redondantes et répétitives, ce qui vous permet d'économiser du temps et de l'argent.
Forescout
forescout.com
Forescout est une plateforme de cybersécurité de premier plan axée sur la gestion des cyber-risques et l'atténuation des menaces dans divers environnements. Principales caractéristiques : * Gestion des risques et de l'exposition : identifiez et hiérarchisez les risques de cybersécurité, garantissant ainsi que les organisations peuvent atténuer efficacement les menaces potentielles. * Sécurité du réseau : mettre en œuvre des contrôles proactifs et réactifs pour évaluer et segmenter les réseaux, améliorant ainsi la posture de sécurité globale. * Détection et réponse aux menaces : détectez, enquêtez et répondez aux menaces et incidents réels en temps réel. * Sécurité de la technologie opérationnelle : réduire les risques liés à la technologie opérationnelle (OT) et aux systèmes de contrôle industriel (ICS), garantissant la sûreté et la sécurité des infrastructures critiques.
Whistic
whistic.com
La plate-forme Whistic donne aux équipes InfoSec le pouvoir d'exécuter des programmes de gestion des risques tiers et de confiance des clients de classe mondiale avec une expérience unifiée basée sur l'IA qui rationalise les deux côtés du processus d'évaluation des risques des fournisseurs. Activez un programme TPRM personnalisé Gérez facilement tous les aspects d’un programme de risque tiers et réduisez considérablement le risque de violation de données coûteuse pour votre entreprise. Répondez aux exigences de conformité réglementaire et d’audit grâce à un processus simple et automatisé. Gérez et partagez votre centre de confiance Réduisez considérablement les demandes de réponse aux questionnaires entrants : gérez toutes vos informations de sécurité et de conformité à partir d'un seul endroit, ce qui permet de rechercher, de publier, de partager et de répondre en toute confiance aux exigences d'évaluation d'un client. AI-First TPRM La plateforme Whistic intègre l'IA à chaque étape du processus d'évaluation TPRM, permettant d'automatiser jusqu'à 90 % des tâches manuelles et de faire passer les temps d'évaluation de quelques jours ou semaines à quelques minutes. Whistic AI : – exécute automatiquement votre norme ou questionnaire préféré par rapport à toute la documentation du fournisseur existante pour accélérer le processus d'évaluation. — Fournit des résumés spécifiques au contrôle de longs documents de sécurité tels que les rapports SOC 2 en appuyant simplement sur un bouton. : vous permet d'envoyer des requêtes groupées à l'ensemble de votre inventaire de fournisseurs pour obtenir des informations. Le catalogue de confiance de Network Whistic, unique en son genre, offre le réseau le plus robuste du secteur, où les fournisseurs et leurs clients peuvent se connecter et échanger de manière transparente des informations de sécurité et de conformité à la demande, éliminant ainsi le besoin d'une évaluation manuelle. Accès à plus de 50 questionnaires et cadres Profitez des dernières versions de plus de 50 questionnaires et cadres, y compris des modèles de réponse rapide pour les vulnérabilités à l'échelle du secteur, ainsi qu'une surveillance continue par RiskRecon sur plus de 60 000 entreprises — le tout inclus avec votre abonnement Whistic.
Escape
escape.tech
Recherchez et corrigez les failles de sécurité GraphQL à grande échelle au sein de votre processus DevSecOps. Tirez parti de la nouvelle génération DAST et ASM pour une détection et une correction précoces et en temps réel des vulnérabilités de Business Logic dans GraphQL, améliorant ainsi la sécurité du développement au déploiement.
Workscope
workscope.com
Workscope estime que les connaissances codées sur le bureau comportent une valeur et des risques dont les organisations doivent comprendre l'importance. Workscope fournit une plate-forme automatisée qui permet aux organisations de cartographier, surveiller et améliorer l'environnement informatique des feuilles de calcul et de l'utilisateur final. Alimenté par l'informatique de pointe, Workscope fournit une vue contextuelle en temps réel de l'ensemble de l'environnement de feuille de calcul, ce qui vous permet de comprendre comment ces actifs prennent en charge les processus métier critiques et la prise de décision clé. Que vous ayez besoin de démontrer une résilience opérationnelle aux régulateurs ou que vous ayez besoin de comprendre le temps, le coût et l'importance associée aux processus manuels de feuilles de calcul, Workscope peut répondre à ces questions sans aucune intervention manuelle ni modification des processus métier existants.
Apomatix
apomatix.com
Les professionnels des œuvres caritatives sont sans doute confrontés à plus de défis que jamais. La gestion des risques revêt désormais une importance cruciale et les défaillances du régime de gestion des risques d’un organisme de bienfaisance peuvent avoir de graves conséquences. Mais l’augmentation de la charge de travail n’a pas nécessairement entraîné un changement de méthodologie. La méthode traditionnelle de réalisation d’évaluations des risques – à l’aide de modèles de feuilles de calcul – reste la norme. Le logiciel de gestion des risques d'Apomatix est conçu pour moderniser la gestion des risques. Construit par des experts en gestion des risques avec plus de 90 ans d'expérience, notre objectif est de rendre la gestion des risques plus simple et moins perturbatrice. Notre plateforme de gestion des risques hébergée dans le cloud dispose de fonctionnalités pour vous aider à planifier et à réaliser facilement vos évaluations des risques. Nous disposons également d'outils pour automatiser le processus de reporting, vous évitant ainsi d'avoir à les créer manuellement dans votre feuille de calcul. Ensemble, ces fonctionnalités permettent de gagner du temps, de réduire la charge de gestion de votre registre des risques et d'améliorer la qualité de vos évaluations des risques.
Riskify
riskify.net
Accédez à des rapports détaillés sur les risques non financiers pour identifier, surveiller et comprendre les risques liés aux marchés des capitaux, aux opérations, à la réputation, à la cybersécurité, aux employés, à la conformité et aux ESG. dans n'importe quelle entreprise. Renforcez votre prise de décision avec des données fiables de Riskify.
Panorays
panorays.com
Panorays est l'un des principaux fournisseurs de solutions tierces de gestion des cyber-risques, aidant les entreprises à optimiser leurs défenses pour chaque relation unique avec des tiers. Reconnu par les chaînes d'approvisionnement les plus complexes au monde, Panorays fournit aux entreprises les outils nécessaires pour garder une longueur d'avance sur toute menace tierce émergente et propose des mesures correctives concrètes.
Tenacy
tenacy.io
Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.
Shield
shieldcyber.io
Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?
Bitahoy
bitahoy.com
Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.
PlexTrac
plextrac.com
Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.