Wiz
wiz.io
Wiz transforme la sécurité du cloud pour ses clients – dont 40 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité tout au long du cycle de vie du cloud, permettant ainsi aux équipes de développement de construire rapidement et en toute sécurité. Sa plateforme de protection des applications cloud native (CNAPP) améliore la visibilité, la priorisation des risques et l'agilité de l'entreprise et est n°1 sur la base des avis clients. Le CNAPP de Wiz consolide et corrèle les risques de plusieurs solutions de sécurité cloud dans une plate-forme véritablement intégrée, notamment CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, sécurité des conteneurs, AI SPM, sécurité du code et CDR dans une plate-forme unique. Des centaines d'organisations dans le monde, dont 40 % du classement Fortune 100, pour identifier et supprimer rapidement les risques critiques dans les environnements cloud. Ses clients incluent Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid et Agoda, entre autres. Wiz est soutenu par Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed et Aglaé. Visitez https://www.wiz.io pour plus d'informations.
HackerOne
hackerone.com
HackerOne est une plateforme de coordination des vulnérabilités et de bug bounty qui met en relation les entreprises avec des testeurs d'intrusion et des chercheurs en cybersécurité. Elle a été l'une des premières entreprises, avec Synack et Bugcrowd, à adopter et à utiliser des chercheurs en sécurité et cybersécurité issus du crowdsourcing comme piliers de son modèle commercial ; il s'agit de la plus grande entreprise de cybersécurité du genre. En mai 2020, le réseau HackerOne avait versé 100 millions de dollars de primes.
Cybereason
cybereason.com
Cybereason est le leader de la protection des points finaux, offrant des services de détection et de réponse aux points finaux, un antivirus de nouvelle génération, une surveillance gérée et des services IR.
ActivTrak
activtrak.com
L'analyse des effectifs d'ActivTrak aide les lieux de travail hybrides à augmenter la productivité et à maximiser les résultats. La solution SaaS cloud-native hautement évolutive de l'entreprise offre aux utilisateurs une visibilité sur les personnes, les processus et la technologie qui atténuent les risques et l'incertitude et constituent la base d'un succès à long terme. Cela implique de s'assurer que l'activité de la main-d'œuvre adhère aux politiques et aux attentes ; améliorer la productivité et les performances des équipes ; et répartir efficacement les investissements en matière de main-d’œuvre. La solution est unique en raison de ses analyses axées sur la confidentialité qui excluent les informations personnelles identifiables des employés et les activités non professionnelles des rapports. Basée à Austin, au Texas, ActivTrak est dirigée par une équipe chevronnée de vétérans de l'industrie du logiciel.
Bitdefender GravityZone
bitdefender.com
GravityZone est une solution de sécurité d'entreprise conçue de A à Z pour la virtualisation et le cloud afin de fournir des services de sécurité aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans le cloud public et aux serveurs de messagerie xchange. GravityZone est un produit doté d'une console de gestion unifiée disponible dans le cloud, hébergée par Bitdefender, ou sous forme d'appliance virtuelle à installer dans les locaux de l'entreprise, et il fournit un point unique pour déployer, appliquer et gérer les politiques de sécurité pour un nombre illimité de points finaux et de tout type, en tout lieu. GravityZone offre plusieurs niveaux de sécurité pour les points finaux et pour les serveurs de messagerie Microsoft Exchange : antimalware avec surveillance comportementale, protection contre les menaces Zero Day, contrôle des applications et sandboxing, pare-feu, contrôle des appareils, contrôle du contenu, anti-phishing et antispam.
Synack
synack.com
La première plateforme pour la sécurité à la demande. Tests d'intrusion PTaaS en tant que service. Des tests de sécurité offensifs qui améliorent votre posture de sécurité au fil du temps Une seule plateforme, de nombreuses utilisations. Attendez-vous à des tests d'intrusion stratégiques qui offrent un contrôle et une visibilité complets, révèlent les tendances et les lacunes de votre programme de sécurité, permettent aux organisations d'améliorer leur posture de sécurité globale et fournissent des rapports au niveau de la direction pour la direction et le conseil d'administration. La plateforme de test de sécurité intelligente de Synack comprend des améliorations en matière d'automatisation et d'intelligence augmentée pour une plus grande couverture de la surface d'attaque, des tests continus et une efficacité accrue, offrant ainsi plus d'informations sur les défis auxquels vous êtes confrontés. La plateforme orchestre de manière transparente la combinaison optimale de talents en matière de tests humains et d'analyse intelligente, 24 heures sur 24, 7 jours sur 7 et 365 jours par an, le tout sous votre contrôle. Comme toujours, Synack déploie non seulement l'élite Synack Red Team (SRT) pour tester votre actif, mais déploie désormais simultanément SmartScan ou l'intégration avec l'outil d'application de scanner de votre entreprise. Le produit SmartScan de Synack exploite Hydra, le scanner exclusif de notre plateforme, pour découvrir en permanence les vulnérabilités suspectées pour le SRT qui effectue ensuite un tri pour obtenir uniquement les meilleurs résultats de sa catégorie. En plus de cela, nous fournissons un niveau supplémentaire de rigueur en matière de tests grâce à des tests d'intrusion menés par la foule, dans lesquels les chercheurs SRT recherchent de manière proactive les vulnérabilités et complètent des listes de contrôle de conformité. Utilisant leurs propres outils et techniques, ils font preuve d’une créativité et d’une rigueur humaine sans précédent. Tout en tirant parti de la plate-forme Synack pour effectuer des évaluations automatisées de haut niveau de toutes les applications et en incitant l'équipe rouge de Synack à rester engagée de manière continue et créative, Synack offre un couplage unique de notre intelligence humaine et de notre intelligence artificielle, ce qui donne lieu au crowdsourcing le plus efficace et le plus efficient. test d'intrusion sur le marché. Également désormais disponible sur FedRAMP et Azure Marketplace : Synack Platform propose des tests d'intrusion en tant que service (PTaaS)
N-Able Passportal
passportalmsp.com
N-able Passportal propose une gestion professionnelle des mots de passe et une gestion de la documentation pour les fournisseurs de services gérés et de solutions informatiques.
Sophos Central
sophos.com
Défendez votre organisation contre les cyberattaques grâce aux défenses adaptatives et à l’expertise de Sophos à votre service. Protégez l’avenir de votre entreprise en toute confiance.
Snyk
snyk.io
Snyk (prononcé sneak) est une plate-forme de sécurité pour développeurs permettant de sécuriser le code personnalisé, les dépendances open source, les conteneurs et l'infrastructure cloud à partir d'une seule plate-forme. Les solutions de sécurité pour développeurs de Snyk permettent de créer des applications modernes en toute sécurité, permettant aux développeurs de posséder et de renforcer la sécurité de l'ensemble de l'application, du code et de l'open source aux conteneurs et à l'infrastructure cloud. Sécurisez pendant que vous codez dans votre IDE : recherchez rapidement les problèmes à l'aide du scanner, résolvez facilement les problèmes grâce aux conseils de remédiation, vérifiez le code mis à jour. Intégrez vos référentiels de code source pour sécuriser les applications : intégrez un référentiel pour rechercher les problèmes, hiérarchiser avec le contexte, corriger et fusionner. Sécurisez vos conteneurs pendant que vous construisez, tout au long du SDLC : commencez à réparer les conteneurs dès que vous écrivez un Dockerfile, surveillez en permanence les images des conteneurs tout au long de leur cycle de vie et établissez des priorités en fonction du contexte. Pipelines de création et de déploiement sécurisés : intégrez nativement à votre outil CI/CD, configurez vos règles, recherchez et corrigez les problèmes dans votre application et surveillez vos applications. Sécurisez rapidement vos applications grâce à l'analyse des vulnérabilités et aux correctifs automatisés de Snyk - Essayez gratuitement !
Proofpoint
proofpoint.com
Proofpoint, Inc. est une société américaine de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes, les médias sociaux, les appareils mobiles, les risques numériques, le cryptage des e-mails, la découverte électronique et la messagerie électronique. archivage.
Mimecast
mimecast.com
La sécurité avancée du courrier électronique de Mimecast, basée sur l'IA, bloque les attaques par courrier électronique les plus dangereuses, du phishing et des ransomwares à l'ingénierie sociale, en passant par la fraude aux paiements et l'usurpation d'identité. Avec Advanced Email Security de Mimecast, vous obtenez : - La meilleure protection du secteur : bloquez les menaces basées sur la messagerie électronique grâce à une détection de pointe basée sur l'IA et approuvée par plus de 42 000 clients. - Flexibilité de déploiement : choisissez votre option de déploiement - sécurité de la messagerie fournie avec ou sans passerelle. - Détection de classe mondiale basée sur l'IA : exploitez la puissance de l'IA, de l'apprentissage automatique et des graphiques sociaux pour rendre la sécurité plus intelligente et responsabiliser les employés.
Pentest Tools
pentest-tools.com
Pentest-Tools.com est une boîte à outils basée sur le cloud pour les tests de sécurité offensifs, axés sur les applications Web et les tests de pénétration du réseau.
Harness
harness.io
Harness Continuous Delivery est une solution de livraison de logiciels qui déploie, vérifie et restaure automatiquement les artefacts sans effort. Harness utilise l'IA/ML pour gérer, vérifier et restaurer vos déploiements afin que vous n'ayez pas à souffrir des déploiements de logiciels. Fournissez des logiciels plus rapidement, avec visibilité et contrôle. Éliminez les scripts et les déploiements manuels avec Argo CD-as-a-Service et des pipelines puissants et faciles à utiliser. Donnez à vos équipes les moyens de fournir de nouvelles fonctionnalités plus rapidement – avec l’IA/ML pour des déploiements Canary et bleu/vert automatisés, une vérification avancée et une restauration intelligente. Cochez toutes les cases grâce à une sécurité, une gouvernance et un contrôle granulaire de niveau entreprise optimisés par Open Policy Agent. Désormais, vous pouvez facilement tirer parti des déploiements automatisés Canary et Blue-Green pour des déploiements plus rapides, plus sûrs et plus efficaces. Nous nous occupons de l'installation afin que vous puissiez profiter des avantages. De plus, vous avez la possibilité de revenir automatiquement à une version précédente lorsque de mauvais déploiements sont détectés en appliquant l'apprentissage automatique aux données et aux journaux des solutions d'observabilité. Plus besoin de regarder la console pendant des heures.
Lockwell
lockwell.co
Lockwell est le moyen le plus simple et le plus abordable de protéger votre petite entreprise contre les cybermenaces. À une époque où les cybermenaces se cachent derrière chaque coin numérique, les entreprises ont besoin d'une solution de sécurité robuste et intégrée qui protège tous les aspects de leur présence en ligne. Entrez Lockwell, une suite complète de cybersécurité méticuleusement conçue pour offrir une protection inégalée dans un paysage numérique en évolution rapide. Coffre-fort de mots de passe cryptés : la protection des comptes est au cœur de toute stratégie de sécurité. Le coffre-fort de mots de passe cryptés de bout en bout de Lockwell n'est pas seulement une solution de stockage sécurisée ; c'est une forteresse numérique. Que vous importiez ou ajoutiez manuellement des détails de compte, chaque élément de données est enveloppé dans des couches de cryptage. Le 2FA intégré garantit une couche de sécurité supplémentaire, tandis que les champs personnalisés permettent un stockage de données sur mesure. De plus, la fonctionnalité de collaboration d'équipe intégrée garantit que les comptes professionnels et les données sensibles de l'entreprise peuvent être partagés de manière transparente et sûre entre les membres de l'équipe. Protection des appareils avec anti-malware : dans le monde d'aujourd'hui, les menaces de logiciels malveillants évoluent quotidiennement. L'outil anti-malware de nouvelle génération de Lockwell est toujours vigilant, garantissant que les appareils de votre entreprise restent insensibles aux ransomwares, virus et autres entités malveillantes. La protection en temps réel signifie que dès qu'un utilisateur rencontre un fichier potentiellement dangereux, notre système entre en action, identifiant et neutralisant la menace. Les utilisateurs peuvent également lancer des analyses manuelles, garantissant ainsi que leurs appareils ne sont pas compromis. VPN pour une navigation sécurisée : Internet, vaste et inestimable, est également un royaume de menaces cachées. Avec le VPN de Lockwell, votre équipe peut parcourir en toute sécurité les autoroutes numériques. Chaque octet de données est crypté, garantissant ainsi une protection contre les réseaux non sécurisés, les attaques de l'homme du milieu et la surveillance intrusive des données. Qu'il s'agisse d'accéder aux données sensibles de l'entreprise ou simplement de naviguer, notre VPN garantit une protection contre les regards indiscrets. Surveillance du Dark Web 24h/24 et 7j/7 : le ventre d'Internet, le dark web, est un marché pour les informations d'identification compromises. La surveillance 24 heures sur 24 de Lockwell parcourt ce domaine caché, garantissant que si jamais vos données sont trouvées ici, vous serez le premier informé. Des alertes instantanées sont envoyées dès qu'une violation potentielle est détectée, permettant une action corrective rapide. Centre de sécurité automatisé : le joyau de la suite Lockwell, l'Automated Security Center, témoigne peut-être de notre engagement en faveur d'une protection proactive. Cette entité autonome surveille en permanence le cyberespace, identifiant les menaces avant même qu’elles ne se matérialisent. Si une vulnérabilité est détectée, qu'il s'agisse d'un mot de passe faible, de la présence d'un logiciel malveillant ou de toute autre menace, des alertes instantanées sont envoyées par e-mail et par notifications sur le bureau. Cela garantit que votre équipe a toujours une longueur d’avance sur les violations potentielles. Pourquoi choisir Lockwell ? Automatisé par défaut : les cybermenaces sont identifiées en temps réel, avec des alertes coordonnées garantissant une action rapide. Efficacité en termes de temps et d'argent : une surveillance régulière identifie les logiciels ou les appareils inutilisés, ce qui se traduit par des économies tangibles de temps et d'argent. Fonctionnement autonome : le centre de sécurité automatisé fonctionne de manière indépendante, s'intégrant de manière transparente à tous les outils de sécurité, minimisant ainsi les besoins de surveillance. Aucun personnel informatique requis : profitez du luxe d'une protection de haut niveau sans avoir besoin d'une équipe informatique dédiée ou d'une formation approfondie. Lockwell ne se limite pas à la cybersécurité ; c'est une promesse : une promesse de protection sans compromis, d'intégration transparente et de tranquillité d'esprit que chaque entreprise mérite. Lorsqu’il s’agit de vous défendre contre des cyberattaques incessantes, enfermez-vous. Lockwell.
Privacy Bee
privacybee.com
Vous vous souvenez de ce site de partage de fichiers sur lequel vous avez créé un compte il y a 5 ans ? Avez-vous déjà supprimé votre compte ou l'avez-vous simplement abandonné pour ne jamais revenir ? Si c’était le dernier cas, cela signifie que vous êtes toujours dans la base de données de cette entreprise une demi-décennie plus tard. Certaines données ont été données gratuitement à une entreprise il y a des années (et oubliées), mais la plupart sont achetées et vendues via un vaste réseau de courtiers en données. Il s’agit d’une industrie de surveillance de plusieurs milliards de dollars dont peu de gens connaissent l’existence. Privacy Bee est votre partenaire en matière de protection des données. Nous effaçons les données personnelles et professionnelles de vos dirigeants et employés, les supprimant des bases de données de l'entreprise afin qu'elles ne finissent pas entre de mauvaises mains. Nous y parvenons en contactant des entreprises et plus de 150 000 sites Web pour effectuer des demandes de suppression en votre nom. À chaque suppression, vos données professionnelles les plus sensibles risquent moins d’être piratées ! Contactez-nous dès aujourd'hui pour bénéficier du service de confidentialité des données le plus complet du marché.
Qualys
qualys.com
Qualys VMDR est une solution tout-en-un de gestion des vulnérabilités basée sur les risques qui quantifie les cyber-risques. Il donne aux organisations des informations sans précédent sur leur posture de risque et propose des mesures concrètes pour réduire les risques. Il offre également aux équipes de cybersécurité et informatiques une plate-forme partagée pour collaborer, ainsi que le pouvoir d'aligner et d'automatiser rapidement les flux de travail sans code pour répondre aux menaces grâce à des mesures correctives automatisées et des intégrations avec des solutions ITSM telles que ServiceNow.
Dataminr
dataminr.com
Dataminr met l'IA et les données publiques en temps réel au service de nos clients, générant des alertes pertinentes et exploitables pour les entreprises mondiales, les agences du secteur public, les salles de rédaction et les ONG. La plateforme d'IA leader de Dataminr détecte les premiers signaux d'événements à fort impact et de risques émergents à partir de grandes quantités d'informations accessibles au public. Les alertes en temps réel de Dataminr permettent à des dizaines de milliers d'utilisateurs dans des centaines d'organisations des secteurs public et privé d'être informés en premier des événements majeurs dans le monde, de développer des stratégies efficaces d'atténuation des risques et de réagir en toute confiance aux crises.
Malcare
malcare.com
MalCare assurera la sécurité de votre site sans le ralentir. Bénéficiez d'analyses automatiques des logiciels malveillants, d'une suppression des logiciels malveillants en un clic et d'un pare-feu en temps réel pour une sécurité totale de votre site Web.
Semgrep
semgrep.dev
Semgrep est une plate-forme de sécurité d'applications hautement personnalisable conçue pour les ingénieurs et développeurs de sécurité. Semgrep analyse le code propriétaire et celui de tiers pour détecter les problèmes de sécurité propres à une organisation, en mettant l'accent sur l'obtention de résultats exploitables, à faible bruit et conviviaux pour les développeurs, à une vitesse fulgurante. L'accent mis par Semgrep sur l'évaluation de la confiance et l'accessibilité signifie que les équipes de sécurité peuvent se sentir à l'aise d'impliquer les développeurs directement dans leurs flux de travail (par exemple, faire apparaître les résultats dans les commentaires PR), et Semgrep s'intègre de manière transparente aux outils CI et SCM pour automatiser ces politiques. Avec Semgrep, les équipes de sécurité peuvent évoluer vers la gauche et faire évoluer leurs programmes sans aucun impact sur la vitesse des développeurs. Avec plus de 3 400 règles prêtes à l'emploi et la possibilité de créer facilement des règles personnalisées, Semgrep accélère le temps nécessaire à la mise en œuvre et à la mise à l'échelle d'un programme AppSec de premier ordre, tout en ajoutant de la valeur dès le premier jour.
BitNinja
admin.bitninja.io
Sécurité des serveurs de pointe avec une plate-forme tout-en-un BitNinja propose une solution de sécurité des serveurs avancée avec un système proactif et unifié conçu pour se défendre efficacement contre un large éventail d'attaques malveillantes. Innovant, BitNinja sera le premier outil de sécurité de serveur qui protège les serveurs Windows. Principales solutions : - Réduire la charge du serveur grâce à la réputation IP en temps réel, avec une base de données de plus de 100 millions d'adresses IP grâce au réseau de défense de BitNinja - Stopper les exploits zero-day avec le module WAF et les règles auto-écrites de BitNinja - Supprimer - Permettez à AI Malware Scanner de supprimer les logiciels malveillants comme jamais auparavant - Identifiez les portes dérobées possibles dans votre système avec le robot de défense - Protégez votre serveur contre les attaques par force brute avec le module Log Analysis qui s'exécute silencieusement en arrière-plan - Examinez et nettoyez régulièrement votre base de données avec Database Cleaner - Découvrez et éliminez les vulnérabilités de votre site Web sans frais supplémentaires avec le module SiteProtection - Bloquez les comptes de spam, empêchez la mise sur liste noire des serveurs et obtenez des informations sur les courriers indésirables sortants avec le Sortant - Module de détection de spam alimenté par ChatGPT - Piège les connexions suspectes avec Honeypots et bloque l'accès via des portes dérobées avec Web Honeypot BitNinja Security arrête les derniers types d'attaques, notamment : - Tous les types de logiciels malveillants - avec le meilleur scanner de logiciels malveillants du marché - Brute- forcer les attaques au niveau du réseau et du HTTP ; - Exploitation de vulnérabilités – CMS (WP/Drupal/Joomla) - Injection SQL - XSS - Exécution de code à distance - Attaques Zero-day ; - Attaques DoS (déni de service) BitNinja Security facilite la sécurisation des serveurs Web : - Installation de code sur 1 ligne - Le fonctionnement entièrement automatisé assure la sécurité des serveurs et élimine les erreurs humaines - Réseau de défense mondial piloté par la communauté et alimenté par l'IA - Tableau de bord unifié et intuitif pour l'ensemble de votre infrastructure - Gestion facile des serveurs avec configuration cloud - Prise en charge premium avec un temps de réponse maximum de 5 minutes - La commodité d'une CLI robuste - API disponible pour l'automatisation et le reporting - Intégrations transparentes avec une large gamme de plates-formes comme Enhance Control Panel, Surveillance 360 et JetBackup. BitNinja est pris en charge sur LA PLATEFORME et plus, installé sur les distributions Linux suivantes : CentOS 7 et plus 64 bits CloudLinux 7 et plus 64 bits Debian 8 et plus 64 bits Ubuntu 16.04 et plus 64 bits RedHat 7 et plus 64 bits AlmaLinux 8 64 bits VzLinux 7 et versions ultérieures 64 bits Rocky Linux 8 64 bits Amazon Linux 2 64 bits Windows 2012 RE et versions ultérieures
CyberSmart
cybersmart.co.uk
Né d'un accélérateur du GCHQ en 2017, CyberSmart a été créé par un groupe d'experts en sécurité avant-gardistes, qui ont remarqué que de nombreuses entreprises avaient besoin de se sécuriser et d'atteindre les normes de sécurité des informations, mais ont finalement trouvé le processus trop compliqué ou étaient limitées par des contraintes financières ou financières. ressources humaines. La vision du monde de CyberSmart est celle dans laquelle personne ne réfléchit à deux fois à la confidentialité de ses données en ligne, car chaque entreprise, aussi petite soit-elle, comprend ce que signifie être cybersécurisé et accéder aux outils pour se protéger. En rendant la sécurité accessible, ils ont connu une croissance fulgurante et protègent des dizaines de milliers d'utilisateurs. CyberSmart propose le jour même une certification soutenue par le gouvernement, notamment Cyber Essentials et IASME Governance/RGPD Readiness, qui reste conforme tout au long de l'année. Protégez votre entreprise contre les cybermenaces grâce à nos certifications Cyber Essentials/Cyber Essentials Plus et plus encore.
SolarWinds
solarwinds.com
Le Help Desk Essentials Pack est la combinaison de Solarwinds® Web Help Desk et de Dameware Remote Support. Ils s'intègrent pour vous faire gagner du temps en automatisant et en simplifiant les tâches d'assistance et de support informatique à distance. Fonctionnalités clés : • Gestion centralisée des tickets et des incidents • Gestion des actifs informatiques (ITAM) avec découverte automatisée et inventaire centralisé • Base de connaissances intégrée pour le libre-service • Gestion des modifications informatiques et workflows d'approbation personnalisables • Rapports, alertes SLA et enquêtes clients • Contrôlez à distance les systèmes Windows®, Mac OS® X et Linux® • Outils intégrés pour la surveillance du système, l'affichage du journal des événements et les diagnostics réseau sans lancer de session à distance complète • Accès à distance pour prendre en charge les utilisateurs finaux en dehors du pare-feu
Optery
optery.com
Supprimez-vous de dizaines de courtiers de données en un seul endroit. Inscrivez-vous gratuitement pour recevoir votre rapport d'exposition personnalisé. Passez à un forfait payant et nous soumettrons les suppressions pour vous. Nous couvrons plus de 150 courtiers en données – plus que tout autre service – et offrons une garantie de remboursement de 30 jours, sans poser de questions !
Aqua Security
aquasec.com
Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.
Pendulums
pendulums.io
Gérez et suivez votre temps plus efficacement à l'aide d'un outil moderne de suivi du temps. Pendulums est un outil gratuit de suivi du temps qui vous aide à mieux gérer votre temps avec une interface facile à utiliser et des statistiques utiles.
Fossa
fossa.com
L'open source est un élément essentiel de votre logiciel. Dans un produit logiciel moderne moyen, plus de 80 % du code source fourni est dérivé de l'open source. Chaque composant peut avoir des implications en cascade sur les plans juridique, de la sécurité et de la qualité pour vos clients, ce qui en fait l'un des éléments les plus importants à gérer correctement. FOSSA vous aide à gérer vos composants open source. Nous nous connectons à votre flux de travail de développement pour aider votre équipe à suivre, gérer et résoudre automatiquement les problèmes liés à l'open source que vous utilisez pour : - Rester conforme aux licences logicielles et générer les documents d'attribution requis - Appliquer les politiques d'utilisation et de licence tout au long de votre flux de travail CI/CD - Surveillez et corrigez les vulnérabilités de sécurité - Signalez de manière proactive les problèmes de qualité du code et les composants obsolètes. En activant l'open source, nous aidons les équipes de développement à accélérer le développement et à réduire les risques.
HostedScan
hostedscan.com
HostedScan fournit des alertes 24h/24 et 7j/7 et une détection des vulnérabilités de sécurité. Analyses de vulnérabilités open source conformes aux normes de l’industrie. Alertes automatisées lorsque quelque chose change. Gérez la liste de cibles manuellement ou importez-la automatiquement à partir de fournisseurs tels qu'AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérez et auditez les risques avec des tableaux de bord et des rapports.
Brandefense
brandefense.io
Brandefense est une solution proactive de protection contre les risques numériques pour les organisations. Notre technologie basée sur l'IA analyse en permanence le monde en ligne, y compris le Web sombre, profond et de surface, pour découvrir des événements inconnus, hiérarchiser automatiquement les risques et fournir des informations exploitables que vous pouvez utiliser instantanément pour améliorer la sécurité.
Intruder
intruder.io
Intruder est une plateforme de gestion des surfaces d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses de tous les actifs vulnérables de leur réseau. Il fournit des conseils de remédiation exploitables sur une base continue, en personnalisant la sortie de plusieurs scanners de pointe du secteur en utilisant les conseils experts de notre équipe de sécurité interne.
Guardz
guardz.com
Guardz est une solution de cybersécurité unifiée de premier plan conçue pour les fournisseurs de services gérés (MSP), leur permettant de protéger leurs clients contre les menaces numériques évolutives en tirant parti de l'IA et d'une approche multicouche pour lutter contre le phishing, les attaques de ransomwares, la perte de données et les risques pour les utilisateurs. Notre technologie rationalise la cybersécurité en automatisant le processus de détection et de réponse sur les données des utilisateurs, les appareils, les e-mails et les répertoires cloud, le tout dans une seule interface. Chez Guardz, nous nous engageons à assurer votre tranquillité d’esprit et la continuité de vos activités. L'intégration d'une technologie de cybersécurité de premier plan avec une expertise approfondie en matière d'assurance garantit que vos mesures de sécurité sont constamment surveillées, gérées et optimisées.
© 2025 WebCatalog, Inc.