Page 5 - Alternatives - Havoc Shield
Secure Code Warrior
securecodewarrior.com
Secure Code Warrior est la solution choisie par les développeurs pour développer de puissantes compétences en codage sécurisé. En faisant de la sécurité une expérience positive et engageante, l'approche humaine de Secure Code Warrior révèle l'étoile de la sécurité à l'intérieur de chaque codeur, aidant ainsi les équipes de développement à fournir un code de qualité plus rapidement afin que vous puissiez vous concentrer sur la création de logiciels étonnants et sûrs pour notre monde. Nous nous soucions de l'impact du codage non sécurisé sur le monde et sommes déterminés à faire de l'apprentissage du codage sécurisé une expérience positive en apportant fièrement notre style unique de créativité, d'accessibilité et de plaisir à cette croisade. En inspirant une communauté mondiale de développeurs soucieux de la sécurité à adopter une approche préventive de codage sécurisé, notre mission est de proposer une solution axée sur l'humain pour améliorer les compétences en matière de sécurité, éliminant définitivement les mauvais modèles de codage. La plateforme d'apprentissage Secure Code Warrior® comprend des formations interactives et ludiques, des tournois d'équipe, des évaluations en ligne, un coaching en temps réel et un micro-apprentissage contextuel pour chaque niveau de compétence. Vos développeurs seront désireux de développer leurs compétences et leurs connaissances en matière de codage sécurisé avec des défis de codage interactifs hyper pertinents spécifiques au langage : framework. Ressources d'apprentissage – Démarrez avec les principes fondamentaux de la sécurité et les concepts de sécurité des applications. Plus de 160 vidéos d'apprentissage en ligne et ressources de présentation, couvrant les principes fondamentaux de la sécurité, les faiblesses de la sécurité des applications mobiles et Web. Formation – Développez des compétences de codage sécurisées avec un langage interactif : des défis de codage spécifiques au framework. Sensibilisez-vous à l'identification des vulnérabilités et à leur fonctionnement, améliorez vos compétences en matière de localisation des vulnérabilités lors de la révision du code et, enfin, comment atténuer et corriger la vulnérabilité. Cours – Parcours d'apprentissage organisés pour développer les compétences au sein de votre programme global de cybersécurité. Configurez et attribuez des activités de formation pour vous aider à respecter les exigences de conformité, telles que NIST et PCI-DSS, ou ciblez des lacunes en matière de compétences spécifiques. Tournois - Sensibilisez et suscitez un engagement continu pour un codage sécurisé. Organisez des événements compétitifs et engageants qui impliquent toute la communauté du codage. Évaluations - Vérifiez vos compétences en codage sécurisé dans un environnement entièrement personnalisable et contrôlable. Soyez assuré que vos développeurs possèdent un niveau de compétence de base en matière de sécurisation de votre code. Qualifiez et évaluez les compétences en codage sécurisé de vos développeurs existants, de vos développeurs offshore, de vos nouvelles recrues et de vos diplômés. Données et informations : rapports pour suivre et surveiller les progrès de la formation dans toute votre organisation, y compris les résultats d'évaluation pour les exigences d'audit de conformité. Les tableaux de bord spécifiques aux rôles, les rapports prédéfinis et l'API de reporting facilitent la mesure et l'analyse des performances individuelles, des équipes et de l'entreprise, ainsi que du développement des compétences. Intégrations ouvertes - Connectez-vous à vos principaux systèmes d'entreprise pour rationaliser votre flux de travail. Rationalisez la gestion des utilisateurs et gagnez du temps en gérant les utilisateurs par programmation et en créant des rapports de gestion au sein de votre ensemble d'outils existant avec les API RESTful.
SafeStack
safestack.io
SafeStack est une plateforme de formation en ligne centrée sur la communauté qui donne aux équipes de développement de logiciels les compétences et le soutien dont elles ont besoin pour intégrer la sécurité tout au long de leur cycle de vie de développement logiciel, de l'idée initiale au produit final - pendant toute la durée de vie du code. Sécurisez les logiciels que vous concevez et construisez et respectez facilement la conformité. SafeStack aide les organisations de toutes tailles à être sécurisées dès leur conception.
Infosec
infosecinstitute.com
La mission d’Infosec est de placer l’humain au centre de la cybersécurité. Nous aidons les professionnels de l'informatique et de la sécurité à faire progresser leur carrière grâce au développement de compétences et à des certifications, tout en permettant à tous les employés de bénéficier d'une sensibilisation à la sécurité et d'une formation contre le phishing pour assurer leur cybersécurité au travail et à la maison. Plus de 70 % des sociétés Fortune 500 se sont appuyées sur Infosec Skills pour développer leurs talents en sécurité, et plus de 5 millions d'apprenants dans le monde sont devenus plus cyber-résilients grâce à la formation de sensibilisation à la sécurité d'Infosec IQ. Apprenez-en davantage sur infosecinstitute.com.
RiskProfiler
riskprofiler.io
RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, s'attaquant à la surface d'attaque externe d'une organisation. Ceux-ci incluent Cyber RiskProfiler pour les évaluations des cyber-risques, Recon RiskProfiler pour les capacités de gestion des surfaces d'attaque externes (EASM), Cloud RiskProfiler pour la gestion des surfaces d'attaque dans le cloud (CASM) qui identifie les ressources cloud réellement exposées et priorise les risques, et Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des cyber-risques et des risques liés aux fournisseurs qui fournit des évaluations des cyber-risques de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces de questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant ainsi une évaluation et une communication transparentes des risques. Brand RiskProfiler est une solution complète de protection des marques qui détecte les abus de logo, surveille le phishing passif, identifie les typosquats, permet le retrait de domaines et découvre les fausses applications, préservant ainsi la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs externes réellement exposés dans le cloud. Évaluant les risques du point de vue du pirate informatique, il alerte sur les actifs à haut risque, renforçant ainsi la surface d'attaque externe du cloud.
Enactia
enactia.com
Solution logicielle complète pour la conformité aux risques de gouvernance de la cybersécurité et de la protection des données (GRC). Aidez votre entreprise à relever les défis de conformité et de gouvernance grâce à plusieurs lois et cadres sur la protection des données et la cybersécurité provenant de plusieurs juridictions à travers le monde, notamment RGPD, CCPA, PDPL, HIPPA, PIPEDA, ISO27001, NIST CSF, SAMA et bien d'autres réglementations/normes. Enactia est une suite de solutions de gouvernance, de gestion des risques et de conformité (GRC), qui permet aux entreprises de gérer la conformité, les violations de données, les incidents, les tâches et les risques à l'aide d'évaluations. Les professionnels peuvent stocker des rapports d'enquête, des politiques, des preuves à l'appui et d'autres documents dans un référentiel centralisé. Les fonctionnalités clés d'Enactia incluent une piste d'audit, des rappels, des autorisations d'accès basées sur les rôles, des modèles prédéfinis et la gestion des fournisseurs. Les entreprises peuvent créer des évaluations de conformité, supprimer, modifier ou ajouter des questions et effectuer des évaluations d'impact sur la protection des données (DPIA). De plus, les organisations peuvent évaluer la conformité à diverses réglementations telles que la California Consumer Privacy Act (CCPA) et le Règlement général sur la protection des données (RGPD), entre autres. Grâce à Enactia, les entreprises peuvent accéder à des informations sur des documents, des réponses, des tâches et des risques spécifiques depuis une plateforme unifiée. Le produit est disponible sous forme d'abonnements mensuels ou annuels et l'assistance est étendue par téléphone et par d'autres mesures en ligne.
SoSafe
sosafe-awareness.com
SoSafe permet aux organisations de créer une culture de sécurité et d'atténuer les risques grâce à ses programmes de sensibilisation conformes au RGPD. S'appuyant sur la science comportementale et des algorithmes intelligents, SoSafe propose des expériences d'apprentissage personnalisées et des simulations d'attaques intelligentes qui transforment les employés en actifs actifs contre les menaces en ligne. Des analyses complètes mesurent le retour sur investissement et indiquent aux organisations où se situent les vulnérabilités. Les programmes sont faciles à déployer et à faire évoluer, favorisant un comportement sécurisé chez chaque employé.
VISO TRUST
visotrust.com
Une plateforme rationalisée de diligence raisonnable en matière de sécurité des fournisseurs. VISO TRUST met des informations de sécurité des fournisseurs fiables, complètes et exploitables directement entre les mains des décideurs qui doivent procéder à des évaluations éclairées des risques.
Supply Wisdom
supplywisdom.com
Supply Wisdom transforme le commerce mondial grâce à une intelligence des risques complète, prédictive et en temps réel. Grâce à une surveillance continue, des rapports de renseignement complets et des alertes en temps réel, Supply Wisdom accélère la croissance de l'entreprise, réduit les coûts, augmente la sécurité et la conformité et libère des opportunités de revenus. Les produits SaaS complets basés sur l'IA de Supply Wisdom transforment les données open source en informations sur les risques et sont le seul logiciel du marché à couvrir tous les domaines de risque en temps réel : financier, cyber, opérationnel, ESG, conformité, Nth party et localisation. basé sur le risque. Les clients de Supply Wisdom comprennent des sociétés Fortune 100 et Global 2000 dans les secteurs des services financiers, de l'assurance, de la santé et de la technologie, notamment United Healthcare, BNY Mellon et Bank of Ireland. Supply Wisdom valorise la diversité avec une main-d'œuvre mondiale qui est actuellement composée à 57 % de femmes. Contactez-nous dès aujourd'hui pour une démonstration rapide afin que vous puissiez voir comment notre approche concrète peut obtenir d'excellents résultats pour votre entreprise.
Risk Ledger
riskledger.com
Risk Ledger est une plateforme de cybersécurité et de gestion des risques conçue pour aider les organisations à partager en toute sécurité des données sur les risques avec leurs chaînes d'approvisionnement. Cette solution répond au besoin pressant des entreprises d'identifier, d'évaluer et de gérer efficacement les risques liés aux tiers tout en garantissant la conformité aux diverses normes de l'industrie. En rationalisant le processus de gestion des risques, Risk Ledger permet aux organisations de maintenir l'intégrité opérationnelle et de protéger les informations sensibles. Destiné aux organisations disposant de réseaux de fournisseurs complexes, Risk Ledger offre un système centralisé pour réaliser des évaluations complètes des risques et partager des données vitales. Des secteurs tels que la finance, la santé et l'industrie manufacturière bénéficient grandement des connaissances de la plateforme sur les profils de risque des fournisseurs tiers. Ces informations aident les entreprises à renforcer leur résilience opérationnelle et à se protéger contre les violations ou vulnérabilités potentielles des partenaires de la chaîne d'approvisionnement. L’outil personnalisable d’évaluation des risques de Risk Ledger permet aux organisations d’adapter les évaluations à leurs besoins spécifiques, en répondant à diverses exigences réglementaires. Le réseau collaboratif de la plateforme permet la communication et le partage de données en temps réel, garantissant ainsi que toutes les parties prenantes restent informées et engagées. Cette approche améliore l’efficacité des évaluations des risques et favorise la transparence. L’un des avantages majeurs de Risk Ledger est sa capacité à améliorer la transparence et la responsabilité de la chaîne d’approvisionnement. En fournissant une plateforme partagée pour les données sur les risques, les organisations peuvent instaurer la confiance et favoriser la collaboration avec leurs partenaires, conduisant ainsi à une prise de décision plus éclairée et proactive. L’accent mis par la plateforme sur la conformité aide également les organisations à respecter leurs obligations réglementaires, réduisant ainsi le risque de sanctions et renforçant leur réputation. Risk Ledger est un outil essentiel pour naviguer dans les complexités de la gestion des risques liés aux tiers. Sa combinaison de fonctionnalités collaboratives et de solides capacités d'évaluation en fait un atout précieux pour les entreprises qui souhaitent améliorer leurs mesures de cybersécurité et atténuer les risques liés à la chaîne d'approvisionnement, créant ainsi un cadre opérationnel plus sûr et plus résilient.
UpGuard
upguard.com
UpGuard est une plateforme de cybersécurité qui aide les organisations mondiales à prévenir les violations de données, à surveiller les fournisseurs tiers et à améliorer leur posture de sécurité. Grâce à des évaluations de sécurité exclusives, des capacités de détection des fuites de données de classe mondiale et de puissants workflows de remédiation, nous identifions de manière proactive les risques de sécurité pour les entreprises de toutes tailles.
Apollo Secure
apollosecure.com
Apollo Secure est une cyber-plateforme automatisée permettant aux startups et aux PME de protéger leur entreprise et d'assurer la conformité en matière de sécurité. La plateforme offre des résultats de sécurité clés avec un investissement minimal, notamment : - Générateur de politiques de sécurité - Formation de sensibilisation à la sécurité - Analyse automatisée des vulnérabilités - Bibliothèque de contrôles de sécurité - Gestion de la conformité
6clicks
6clicks.com
Transformez votre approche du cyber-risque et de la conformité avec 6clicks, une plateforme leader de gouvernance, de risque et de conformité (GRC) basée sur l'IA. Conçu pour les fournisseurs de services, les entreprises et les gouvernements, 6clicks rationalise la création de cyberprogrammes résilients qui vont au-delà de la simple conformité aux cases à cocher. Notre modèle de déploiement Hub & Spoke unique et notre puissant moteur d'IA connectent les équipes, les systèmes et les données distribués, offrant ainsi une surveillance et un contrôle complets.
Socurely
socurely.com
Socurely est une solution GRC tout-en-un pour l'automatisation de la conformité aux cadres de sécurité et de confidentialité tels que SOC2, ISO 27001, GDPR, HIPPA, NIST et bien d'autres. Nous avons redéfini l'approche de la conformité, la rendant transparente, rapide et automatisée. Vous n’avez plus besoin de faire face à des contrôles manuels interminables, à des consultants informatiques coûteux ou à craindre des incertitudes en matière d’audit. Les solutions basées sur l'IA de Socurely fournissent tout ce dont vous avez besoin, des premières étapes jusqu'aux étapes continues, pour mettre l'InfoSec et la conformité en pilote automatique afin d'instaurer la confiance et de débloquer la croissance des revenus.
Venminder
venminder.com
Venminder est un leader du marché des solutions de gestion des risques tiers. Venminder répond aux exigences complexes de la gestion des risques liés aux tiers avec des solutions robustes et des conseils d'experts. Le fournisseur leader du marché affine ses solutions pour répondre aux besoins changeants de gestion des risques dans divers secteurs, au service de clients allant des startups aux organisations Fortune 100. La plateforme de pointe de Venminder offre un espace centralisé pour une gestion complète des risques liés aux tiers. Le logiciel de gestion des risques tiers comprend, sans s'y limiter, l'intégration et la désintégration des fournisseurs, le stockage de documents, le suivi des contrats et des SLA, la gestion des questionnaires, les évaluations des risques, la création de flux de travail et la création de rapports complets. Cette polyvalence permet aux organisations de personnaliser et de rationaliser la gestion des risques des fournisseurs, des vendeurs et des tiers. Venmonitor™ est l'une des solutions exceptionnelles de renseignement sur les risques de Venminder, conçue pour révolutionner le contrôle par des tiers. Il permet aux clients de filtrer rapidement les tiers potentiels ou actuels dans plusieurs domaines de risque avec moins d'activités manuelles et sans avoir besoin d'une implication directe avec les fournisseurs. Avec Venmonitor™, les organisations obtiennent des informations plus approfondies sur des domaines cruciaux tels que la cybersécurité, la santé de l'entreprise, la confidentialité, la connaissance de votre fournisseur, et bien plus encore. Grâce aux capacités d'actualisation quotidienne, les utilisateurs bénéficient d'une surveillance continue et à jour, garantissant qu'ils gardent une longueur d'avance sur tout risque potentiel. Vendiligence™, une autre solution Venminder, est un service externalisé qui effectue des évaluations de contrôle à la demande sur les fournisseurs, telles que la sécurité des informations, la protection des données, la cybersécurité et la santé financière. L'équipe d'experts hautement qualifiés de Venminder comprend des CISSP, des CPA, des analystes des risques financiers, des parajuristes, etc. Disponibles dans une vaste bibliothèque en ligne, ces évaluations basées sur les risques facilitent l'identification et la compréhension des risques et des atouts potentiels liés à la posture de sécurité des informations des fournisseurs, aux normes de confidentialité, aux rapports SOC, à la viabilité financière, à la préparation à la continuité des activités/reprise après sinistre, aux normes contractuelles et à la conformité réglementaire. . Les services de Venminder incluent également la collecte des documents des fournisseurs, soulageant ainsi les clients de la lourde tâche consistant à courir après la paperasse. De plus, leurs services de conseil experts aident les clients à aligner leurs politiques et procédures de gestion des risques liés aux tiers sur les principales normes du secteur. Venminder est plus qu'un fournisseur de solutions ; ils constituent un pôle de connaissances pour l'industrie. Les professionnels expérimentés de Venminder contribuent fréquemment aux conversations de l'industrie lors de conférences par le biais de contenus éducatifs et en hébergeant des webinaires éligibles aux crédits CPE. Venminder propose également Third Party ThinkTank, la plus grande communauté de réseautage en ligne au monde dédiée aux professionnels du risque tiers pour partager des informations et des meilleures pratiques.
Inventive AI
inventive.ai
Inventive est une plate-forme de gestion des réponses aux appels d'offres et aux questionnaires basée sur l'IA qui génère plus de 70 % d'efficacité dans les flux de travail de réponse. Les principales fonctionnalités d'Inventive sont : + Brouillons 10 fois plus rapides avec des réponses très précises (obtenez des brouillons v1 en quelques minutes) + Hub unique pour toutes vos sources de connaissances (ajout de documents, QnA, intégrations avec gDrive/Sharepoint) + Combattez le contenu obsolète avec AI Content Manager (gagnez du temps avec la gestion de contenu assistée par l'IA) + Productivité plus élevée et avantage concurrentiel avec les agents IA
GlitchSecure
glitchsecure.com
GlitchSecure aide les entreprises à sécuriser leurs produits et leur infrastructure grâce à des tests de sécurité continus en temps réel.
Trava Security
travasecurity.com
Plus qu'un outil GRC, nous sommes vos experts en conformité. Simplifier les processus, libérer votre temps et vos ressources, alimenter la croissance de votre entreprise. Libérez la puissance du logiciel de gestion des vulnérabilités et des services vCISO pour renforcer votre organisation contre les cybermenaces tout en protégeant vos actifs numériques. Nos solutions intégrées offrent une prise en charge complète des cadres de conformité, notamment SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC, etc., ainsi qu'une gestion experte des programmes de sécurité. Atteignez la conformité sans effort et renforcez votre posture de sécurité grâce à nos services de confiance.
1Fort
1fort.com
1Fort rationalise le processus de souscription de cyber-assurance pour les entreprises du marché intermédiaire, permettant ainsi aux courtiers d'assurance et à leurs clients d'économiser du temps et de l'argent. Les courtiers utilisent 1Fort pour coter davantage de marchés en moins de temps en aidant leurs clients à devenir assurables en quelques jours, et non en quelques semaines. Les entreprises utilisent 1Fort pour automatiser jusqu'à 90 % du travail afin de répondre aux exigences de sécurité, ce qui leur permet de bénéficier de polices à meilleur prix et d'une couverture plus complète.
Trustifi
trustifi.com
Trustifi est une entreprise de cybersécurité proposant des solutions fournies sur une plateforme logicielle en tant que service. Trustifi est leader sur le marché avec les produits de sécurité de messagerie les plus faciles à utiliser et à déployer, offrant à la fois la sécurité des e-mails entrants et sortants auprès d'un seul fournisseur. L'atout le plus précieux de toute organisation, autre que ses employés, sont les données contenues dans son courrier électronique, et l'objectif principal de Trustifi est de protéger les données, la réputation et les marques de ses clients contre toutes les menaces liées au courrier électronique. Avec Inbound Shield, Data Loss Prevention, Account Takeover Protection et Email Encryption de Trustifi, les clients ont toujours une longueur d'avance sur les attaquants. www.trustifi.com
Akeyless
akeyless.io
Akeyless Security est la société à l'origine d'Akeyless Platform, une approche SaaS cloud native pour aider à gérer les secrets d'entreprise (identifiants, certificats et clés) tout en éliminant progressivement les coffres-forts conventionnels et en réduisant les coûts associés jusqu'à 70 %. Conçue pour les professionnels de l'Infosec et du DevOps dans les environnements d'entreprise hybrides et multi-cloud, la plateforme Akeyless contrôle efficacement la prolifération des secrets et automatise la gestion des secrets. La plateforme fournit également des extensions aux solutions d'accès à distance sécurisé, de gestion des clés et de gestion des mots de passe. Tirant parti de la cryptographie brevetée de fragments distribués (DFC™), Akeyless est un partenaire de confiance de nombreuses entreprises Fortune 500 et leur permet d'avoir un contrôle sûr et complet sur leurs secrets.
Data Theorem
datatheorem.com
Les solutions de RamQuest incluent nos solutions entièrement intégrées de clôture, de comptabilité séquestre, d'imagerie, de gestion des transactions, de conception et de marché numérique et sont disponibles sur site ou dans un environnement hébergé.
Bright Security
brightsec.com
La plate-forme DAST centrée sur le développement de Bright Security offre aux développeurs et aux professionnels de l'AppSec des capacités de test de sécurité de niveau entreprise pour les applications Web, les API et les applications GenAI et LLM. Bright sait comment fournir les bons tests, au bon moment dans le SDLC, dans les outils et piles de développement et AppSec de choix avec un minimum de faux positifs et de fatigue des alertes.
OnSecurity
onsecurity.io
OnSecurity est l'un des principaux fournisseurs de tests d'intrusion accrédités CREST, basé au Royaume-Uni, qui se consacre à fournir des services de tests d'intrusion à fort impact et de haute intelligence aux entreprises de toutes tailles. En simplifiant la gestion et la mise en œuvre des tests d'intrusion, nous permettons aux organisations d'améliorer plus facilement leur posture de sécurité et d'atténuer les risques, contribuant ainsi à un environnement numérique plus sûr et plus sécurisé pour tous. Pentesting, analyse des vulnérabilités et renseignements sur les menaces, le tout sur une seule plateforme. Commencez dès aujourd’hui votre parcours offensif en matière de cybersécurité : https://www.onsecurity.io/
Sysdig
sysdig.com
Sysdig Secure est notre plateforme CNAPP que plus de 700 entreprises clientes utilisent pour gérer CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et bien plus encore – à l'échelle de l'entreprise. Notre plateforme couvre la prévention, la détection et la réponse afin que les clients puissent sécuriser en toute confiance les conteneurs, Kubernetes, les hôtes/serveurs et les services cloud. Sysdig offre une visibilité en temps réel à grande échelle sur plusieurs cloud, éliminant ainsi les angles morts en matière de sécurité. Nous utilisons les renseignements issus de l'exécution pour hiérarchiser les alertes afin que les équipes puissent se concentrer sur les événements de sécurité à fort impact et améliorer leur efficacité. En comprenant l'intégralité du flux de réponse et en suggérant des mesures correctives guidées, les clients peuvent à la fois résoudre les problèmes de production sans perte de temps, mais également détecter et répondre aux menaces en temps réel. Avec Sysdig Secure, vous pouvez : - Arrêter les attaques jusqu'à 10 fois plus rapidement - Réduire les vulnérabilités jusqu'à 95 % - Détecter instantanément les changements de risque - Combler les lacunes d'autorisations en moins de 2 minutes Sysdig. Sécurisé chaque seconde.
Regulait
regulait.com
Regulait Compliance est un ensemble d'outils intégrés qui simplifie et rationalise les processus de conformité, offrant des fonctionnalités telles que l'assistance virtuelle, les outils de collaboration, la compatibilité multi-framework, l'automatisation des documents, la gestion des ressources humaines, le contrôle d'accès, la surveillance des fournisseurs, le suivi des actifs, etc. Il s'agit d'une solution complète pour les organisations de tous les secteurs qui cherchent à naviguer dans leurs environnements réglementaires, car Regulait est indépendant du cadre. En utilisant Regulait Compliance Suite, les organisations peuvent gagner du temps, réduire les coûts de conformité et minimiser les risques tout en maintenant une posture de conformité solide.
HighGround
highground.io
Sous la pression du conseil d’administration pour protéger l’entreprise contre les cybermenaces, mais sans suffisamment de budget pour le faire ? HighGround vous permet de prendre le contrôle de votre expérience de sécurité grâce à une gamme de fonctionnalités de gestion de la sécurité. Accédez à tout ce dont vous avez besoin pour gérer tous les éléments de votre cybersécurité en fonction de vos besoins et du moment où vous en avez besoin. Les fonctionnalités clés incluent Cyber Score, les intégrations, Cyber Compliance Manager et les outils ROI pour vous aider à justifier l'investissement en sécurité et vous permettre d'être des experts en la matière. Sentez-vous comme un super-héros cybernétique et dormez un peu mieux.
Sonrai Security
sonraisecurity.com
Sonrai Security est l'un des principaux fournisseurs de solutions de gestion des identités et des accès dans le cloud public. Ayant pour mission de permettre aux entreprises de toutes tailles d'innover en toute sécurité et en toute confiance, Sonrai Security offre une sécurité des identités, des accès et des autorisations aux entreprises fonctionnant sur les plateformes AWS, Azure et Google Cloud. La société est réputée pour être la pionnière du pare-feu d'autorisations cloud, permettant le moindre privilège en un clic tout en prenant en charge les besoins d'accès des développeurs sans interruption. Reconnu par des entreprises leaders dans divers secteurs, Sonrai Security s'engage à favoriser l'innovation et l'excellence en matière de sécurité cloud. L'entreprise bénéficie de la confiance des équipes d'opérations cloud, de développement et de sécurité. Le pare-feu d'autorisations cloud supprime toutes les autorisations sensibles inutilisées, met en quarantaine les identités inutilisées et désactive les services et les régions inutilisés, le tout en un seul clic. Il n'y a aucune interruption de l'activité car toutes les identités utilisant des autorisations sensibles conservent leur accès et tout nouvel accès est accordé de manière transparente via un flux de travail chatops automatisé. Les équipes SecOps passent 97 % de temps en moins à obtenir le moindre privilège et réduisent la surface d'attaque de 92 %. Après avoir atteint le moindre privilège à l'échelle de la plateforme, la solution Sonrai CIEM+ découvre les combinaisons toxiques d'autorisations et ferme les chemins d'attaque involontaires qu'elles créent avec une correction automatisée ou détaillée.
Kloudle
kloudle.com
Kloudle est un scanner de sécurité cloud pour AWS, GCP, DigitalOcean, Kubernetes. Il analyse vos comptes cloud, vos serveurs et vos clusters pour détecter plus de 300 problèmes de sécurité en quelques minutes. Rendre la sécurité du cloud sans effort pour les développeurs et les petites équipes. Par rapport aux scanners open source, les analyses Kloudle sont effectuées en moins de 30 minutes. Il n'y a rien à installer ou à configurer. Avec les problèmes et leur gravité calculés, Kloudle permet de comprendre facilement ce qui doit être corrigé. Au-delà de la simple liste des problèmes de sécurité, Kloudle propose des étapes simples pour résoudre tous les problèmes de sécurité qu'il détecte. Cela présente également des pièges potentiels pour certains correctifs. Vous permettant de faire le bon choix en termes de choses à réparer ou à ne pas faire. Avec des fonctionnalités puissantes pour marquer les problèmes comme faux positifs, un générateur de rapports pour obtenir des rapports au format CSV pris en charge par Excel ou un PDF facile à partager, Kloudle s'efforce de rendre la sécurité du cloud sans effort pour ses utilisateurs. Avec le modèle de paiement au fur et à mesure basé sur le crédit, acheter et obtenir un bon rapport qualité-prix est également très fluide et sans souci. Ne vous inquiétez jamais de l'utilisation, etc. Le prix des analyses commence à partir de 30 $.
Carbide
carbidesecure.com
Carbide est une plateforme de gestion de la sécurité des informations et de la confidentialité conçue pour aider les entreprises à croissance rapide à développer et à maintenir une posture de sécurité robuste. Tirez parti de la surveillance continue du cloud de Carbide, de la formation de sensibilisation à la sécurité sur la plateforme via Carbide Academy et de plus de 100 intégrations techniques pour économiser du temps et des ressources lorsque vous collectez des preuves et respectez les contrôles et les exigences du cadre de sécurité pour réussir les audits de sécurité. Contrairement aux solutions de conformité de type « case à cocher », notre solution est basée sur les meilleures pratiques universelles pour permettre aux clients de créer, de mettre en œuvre et de prouver leur engagement en matière de sécurité, en continu, avec les cadres de sécurité pris en charge par Carbide : SOC 2, ISO, 27001, NIST 800-53. , NIST 800-171, FedRAMP, HIPAA et plus encore. En facilitant l’intégration de la sécurité et de la confidentialité dans l’ADN de votre organisation, Carbide peut vous aider à renforcer votre avantage concurrentiel et à accélérer la trajectoire de croissance de votre entreprise.
Strike Graph
strikegraph.com
Strike Graph est une plateforme d'opérations de conformité et de certification qui permet aux entreprises d'obtenir les certifications de sécurité dont elles ont besoin pour débloquer des revenus et renforcer la confiance avec les clients pour une fraction du coût et du temps des solutions d'audit traditionnelles.