Page 3 - Alternatives - Pentera

Cyble

Cyble

cyble.ai

Cyble est l'un des fournisseurs de renseignements sur les menaces à la croissance la plus rapide. Cyble offre la couverture la plus rapide et la plus complète des adversaires, des infrastructures, de l'exposition, des faiblesses et des cibles. Cyble permet aux gouvernements et aux entreprises de protéger leurs citoyens et leurs infrastructures en fournissant des renseignements critiques en temps opportun et en permettant une détection, une priorisation et une correction rapides des menaces de sécurité grâce à ses capacités avancées d'analyse des données, d'expertise et de processus automatisés.

Detectify

Detectify

detectify.com

Gestion complète des surfaces d'attaque externes pour les équipes AppSec & ProdSec, Commencez à couvrir votre surface d'attaque externe avec une découverte rigoureuse, des évaluations de vulnérabilité précises à 99,7 % et une remédiation accélérée grâce à des conseils pratiques, le tout à partir d'une plateforme EASM autonome complète.

Escape

Escape

escape.tech

Recherchez et corrigez les failles de sécurité GraphQL à grande échelle au sein de votre processus DevSecOps. Tirez parti de la nouvelle génération DAST et ASM pour une détection et une correction précoces et en temps réel des vulnérabilités de Business Logic dans GraphQL, améliorant ainsi la sécurité du développement au déploiement.

Tenacy

Tenacy

tenacy.io

Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.

Shield

Shield

shieldcyber.io

Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?

Derive

Derive

deriverisk.com

Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.

Bitahoy

Bitahoy

bitahoy.com

Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.

PlexTrac

PlexTrac

plextrac.com

Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.

Hackuity

Hackuity

hackuity.io

Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.

Hadrian

Hadrian

hadrian.io

Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.

SwordEye

SwordEye

swordeye.io

Fin 2018, elle a développé le premier produit permettant l'émission unique d'actifs numériques, appelé SwordEye Recon. Dans ce processus, elle a servi des dizaines de clients jusqu'en 2020. Grâce aux retours reçus des clients, elle a commencé à développer un nouveau produit qui surveille en permanence les actifs numériques, déclenche des alarmes si nécessaire et découvre automatiquement tous les sous-produits et services connectés au domaine. Grâce à l'investissement reçu au premier trimestre 2020, elle a développé le produit SwordEye Attack Surface Monitoring et a commencé à proposer un produit qui donne une note de risque avec un algorithme de score de risque unique qui explique l'importance de la surface d'attaque et propose des solutions.

Deepinfo

Deepinfo

deepinfo.com

Deepinfo possède les données Internet les plus complètes et utilise ces données depuis des années pour renforcer la cybersécurité des organisations de toutes tailles dans le monde. Deepinfo fournit également des solutions complètes de renseignement sur les menaces, des données et des API aux entreprises de cybersécurité de premier ordre. Deepinfo Attack Surface Platform découvre tous vos actifs numériques, les surveille 24h/24 et 7j/7, détecte tout problème et vous avertit rapidement afin que vous puissiez prendre des mesures immédiates. Une solution tout-en-un de surveillance de la sécurité Web pour renforcer la cybersécurité de votre organisation.

Cybersixgill

Cybersixgill

cybersixgill.com

Cybersixgill a été fondée en 2014 avec une seule mission : perturber le secteur du renseignement sur les menaces en améliorant la disponibilité des renseignements sur les menaces provenant du Web clair, profond et sombre. Quelques années plus tard, nos solutions agiles et automatisées de renseignements sur les menaces aident les équipes de sécurité à lutter contre la cybercriminalité et à minimiser leur exposition aux risques en détectant le phishing, les fuites de données, la fraude et les vulnérabilités, tout en amplifiant la réponse aux incidents, le tout en temps réel. Notre communauté de clients en croissance rapide comprend des entreprises, des organismes de services financiers, des gouvernements et des organismes chargés de l'application des lois du monde entier. Nous avons également conclu un certain nombre d'alliances et de partenariats technologiques avec des organisations de premier plan. Aujourd'hui, Cybersixgill compte plus de 100 employés en Israël, en Amérique du Nord, dans la région EMEA et APAC.

Ceeyu

Ceeyu

ceeyu.io

La plateforme Ceeyu SaaS effectue périodiquement des analyses automatisées et des analyses de risques de l'empreinte numérique des entreprises (alias Attack Surface Management ou ASM) et de leurs fournisseurs ou partenaires (alias Third Party Risk Management). Parce que tous les risques de sécurité ne peuvent pas être identifiés de manière automatisée, Ceeyu offre également la possibilité de réaliser des audits par questionnaire. Cela peut se faire en créant des questionnaires adaptés au fournisseur, à partir d'une feuille blanche ou à partir de modèles que Ceeyu met à disposition. Le remplissage du questionnaire par le fournisseur et le suivi du processus par le client se font dans un environnement sécurisé sur la même plateforme SaaS. Cela permet un suivi simple et centralisé, entièrement en ligne et sans intervention de tiers. La plateforme fermée garantit la confidentialité de l'enquête, puisque seules les personnes autorisées ont accès à l'application.

Red Sift

Red Sift

redsift.com

Red Sift permet aux organisations d'anticiper, de répondre et de s'en remettre tout en continuant à fonctionner efficacement. La suite d'applications primée Red Sift est la seule solution intégrée qui combine quatre applications interopérables, des renseignements sur la cybersécurité à l'échelle d'Internet et une IA générative innovante qui place les organisations sur une voie solide vers la cyber-résilience. Red Sift est une organisation mondiale avec des bureaux en Amérique du Nord, en Australie, en Espagne et au Royaume-Uni. L'entreprise dispose d'une clientèle mondiale dans tous les secteurs, notamment Domino's, ZoomInfo, Athletic Greens, Pipedrive et les plus grands cabinets d'avocats mondiaux. Red Sift est également un partenaire de confiance d'Entrust, Microsoft, Cisco et Validity, entre autres. Apprenez-en davantage sur redsift.com.

Informer

Informer

informer.io

La plateforme de gestion des surfaces d'attaque externes (EASM) et de Pen Testing d'Informer aide les RSSI, les CTO et les équipes informatiques à cartographier les actifs externes et à identifier les vulnérabilités en temps réel afin qu'elles puissent être corrigées avant que les attaquants ne puissent les exploiter. La plateforme Informer.io fournit une surveillance de sécurité automatisée 24 heures sur 24, 7 jours sur 7 et 365 jours par an qui vous aide à évaluer les risques liés aux actifs connus et inconnus, afin que vous puissiez prendre des mesures immédiates pour protéger et sécuriser vos précieuses données. Le pentesting intégré permet à notre équipe de hackers éthiques d’améliorer les tests de sécurité automatisés à l’aide du pentesting manuel pour une évaluation plus approfondie et détaillée des vulnérabilités. En combinant la puissance de l’automatisation et des tests de sécurité manuels, nous aidons nos clients à cartographier en permanence leur surface d’attaque, à gérer les vulnérabilités et à y remédier plus rapidement. Informer est une entreprise accréditée CREST qui applique les normes de test de sécurité les plus élevées et s'efforce constamment d'innover.

Halo Security

Halo Security

halosecurity.com

Tests de sécurité pour la surface d'attaque moderne. Nos solutions d'analyse et de découverte des vulnérabilités sans agent, combinées à des services de tests d'intrusion manuels, aident des milliers d'organisations à obtenir une visibilité complète sur la situation de risque de leurs sites Web et applications.

Maltego

Maltego

maltego.com

Maltego est la plateforme de renseignement tout-en-un la plus utilisée au monde pour les cyber-enquêtes complexes. Il a permis de réaliser plus d’un million d’enquêtes dans le monde depuis 2008. Maltego permet aux enquêteurs du monde entier d'accélérer et de simplifier leurs enquêtes grâce à l'analyse des liens. Il s'agit d'un outil tout-en-un offrant une intégration facile des données dans une interface unique, une visualisation puissante et des capacités collaboratives pour se concentrer rapidement sur les informations pertinentes. Maltego est utilisé par un large public, des professionnels de la sécurité et testeurs d'intrusion aux enquêteurs légistes, journalistes d'investigation et études de marché. Basée à Munich, Maltego compte aujourd'hui plus de 100 employés en Allemagne et travaille avec des clients tels que le Bureau fédéral des enquêtes, INTERPOL et de grandes entreprises de technologie et de services, dont la moitié du DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler propose une suite complète de produits pour la gestion continue de l'exposition aux menaces, s'attaquant à la surface d'attaque externe d'une organisation. Ceux-ci incluent Cyber ​​RiskProfiler pour les évaluations des cyber-risques, Recon RiskProfiler pour les capacités de gestion des surfaces d'attaque externes (EASM), Cloud RiskProfiler pour la gestion des surfaces d'attaque dans le cloud (CASM) qui identifie les ressources cloud réellement exposées et priorise les risques, et Brand RiskProfiler pour la protection de la marque. Recon RiskProfiler est une solution EASM et CASM avancée avec des intégrations robustes avec les principaux fournisseurs de cloud comme AWS, Azure et Google Cloud. Il offre une visibilité complète sur les ressources cloud externes, permettant une identification, une évaluation et une gestion efficaces des vulnérabilités et des risques. Vendor RiskProfiler est une solution complète de gestion des cyber-risques et des risques liés aux fournisseurs qui fournit des évaluations des cyber-risques de l'entreprise tout en permettant l'envoi, la réception et la validation efficaces de questionnaires de sécurité des fournisseurs tiers en temps quasi réel, facilitant ainsi une évaluation et une communication transparentes des risques. Brand RiskProfiler est une solution complète de protection des marques qui détecte les abus de logo, surveille le phishing passif, identifie les typosquats, permet le retrait de domaines et découvre les fausses applications, préservant ainsi la réputation numérique des organisations et la confiance des clients. Cloud RiskProfiler utilise des modèles de données graphiques enrichis basés sur le contexte pour identifier et classer les actifs externes réellement exposés dans le cloud. Évaluant les risques du point de vue du pirate informatique, il alerte sur les actifs à haut risque, renforçant ainsi la surface d'attaque externe du cloud.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail fait tout le travail nécessaire pour identifier les faiblesses de votre surface d'attaque externe avant que les mauvais acteurs ne le fassent. Les analyses hebdomadaires donnent la priorité aux problèmes en tant qu'actions digestibles. Suivez les progrès via le tableau de bord et recevez des alertes envoyées à l'outil de votre choix afin que vous puissiez vous concentrer sur la remédiation. « Auparavant, nous n’avions pas une vision globale des risques liés à la sécurité de nos informations. Avec Glasstrail, nous disposons d'un outil qui localise les vulnérabilités, nous indique s'il s'agit d'un risque hautement prioritaire et nous permet de protéger nos données et nos systèmes. C’est un moyen très efficace de détecter les risques, car l’intelligence intégrée à Glasstrail fait tout le travail. » Chef de la sécurité, Conseil pédagogique.

Cavelo

Cavelo

cavelo.com

Cavelo est une plateforme de gestion des surfaces d'attaque (ASM), qui met l'accent de manière proactive sur la minimisation et l'atténuation des risques avant qu'une violation ne se produise. Cavelo permet aux MSP de réduire de manière proactive les cyber-risques et la responsabilité de leurs clients. Sa plateforme consolidée de gestion de la surface d'attaque combine la découverte de données et d'actifs sensibles, la gestion des accès et la gestion des vulnérabilités basée sur les risques pour simplifier les initiatives de gouvernance et de conformité ainsi que la remédiation des risques. Cavelo aide les entreprises à réduire de manière proactive les risques de cybersécurité et à se conformer à la découverte, à la classification et au reporting automatisés des données. Sa plate-forme de protection des données compatible avec le cloud analyse, identifie, classe et rapporte en permanence les données sensibles dans toute l'organisation, simplifiant ainsi les rapports de conformité et la correction des risques.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA est une plateforme de cybersécurité révolutionnaire qui aide les organisations à gérer les risques sans les maux de tête habituels associés aux outils de cybersécurité d'entreprise. Conçu pour les organisations qui exigent un retour sur investissement clair et immédiat, CYRISMA simplifie le processus d'identification, d'évaluation et d'atténuation des risques techniques, tout en éliminant les coûts de licence élevés, les longs délais de déploiement et les technologies lourdes. Son approche de la cybersécurité centrée sur les données rationalise vos efforts de cybersécurité en vous concentrant sur ce qui est important tout en fournissant une plate-forme simple et facile à utiliser pour identifier les risques, renforcer les configurations faibles et neutraliser les risques grâce à la responsabilisation. C’est le choix simple pour une cybersécurité efficace. Toutes les fonctionnalités suivantes sont combinées dans une seule plateforme SaaS : - Gestion des vulnérabilités - Découverte de données sensibles - Analyse de configuration sécurisée - Suivi de la conformité - Évaluation de l'état de préparation de Microsoft Copilot - Surveillance du Web sombre - Monétisation des risques - Atténuation des risques - Rapport d'évaluation des cyber-risques - Cartes de pointage des risques

Trickest

Trickest

trickest.com

Trickest propose une approche innovante de l’automatisation offensive de la cybersécurité et de la découverte des actifs et des vulnérabilités. Sa plate-forme combine des tactiques et techniques adverses étendues avec une transparence totale, une hyper-personnalisation et une hyper-évolutivité, ce qui en fait la plate-forme incontournable pour les opérations de sécurité offensives.

CyCognito

CyCognito

cycognito.com

CyCognito est une solution de cybersécurité conçue pour aider les organisations à découvrir, tester et prioriser les problèmes de sécurité dans leur paysage numérique. En tirant parti de l'intelligence artificielle avancée, CyCognito analyse des milliards de sites Web, d'applications cloud et d'API pour identifier les vulnérabilités potentielles et les risques critiques. Cette approche proactive permet aux organisations de répondre aux problèmes de sécurité avant qu'ils ne puissent être exploités par des acteurs malveillants, améliorant ainsi leur posture de sécurité globale. Le public cible de CyCognito comprend des entreprises émergentes, des agences gouvernementales et des organisations Fortune 500, qui sont toutes confrontées à des menaces croissantes dans l'environnement numérique actuel. Ces entités nécessitent des mesures de sécurité robustes pour protéger les données sensibles et maintenir la conformité à diverses réglementations. CyCognito constitue un outil essentiel pour les équipes de sécurité, leur fournissant les informations nécessaires pour comprendre leur exposition aux risques et hiérarchiser efficacement les efforts de remédiation. L'une des principales caractéristiques de la plateforme CyCognito est sa capacité d'analyse complète, qui couvre une vaste gamme d'actifs numériques. Cette portée étendue garantit que les organisations peuvent identifier les vulnérabilités de l’ensemble de leur présence en ligne, y compris les services tiers et le shadow IT. L'analyse basée sur l'IA de la plateforme améliore encore son efficacité en évaluant automatiquement la gravité des risques identifiés, permettant ainsi aux équipes de sécurité de se concentrer sur les problèmes les plus critiques susceptibles de conduire à des violations importantes. En plus de la découverte des risques, CyCognito propose des conseils pratiques pour la remédiation, aidant les organisations à mettre en œuvre des mesures de sécurité efficaces. La plateforme fournit des informations détaillées sur la nature des vulnérabilités et suggère des étapes spécifiques pour les atténuer. Cette fonctionnalité rationalise non seulement le processus de remédiation, mais permet également aux organisations de créer un cadre de sécurité plus résilient au fil du temps. En intégrant CyCognito dans leur stratégie de cybersécurité, les organisations peuvent réduire considérablement leur exposition aux risques et améliorer leur capacité à répondre aux menaces émergentes. La combinaison unique d'analyses approfondies, d'évaluation des risques basée sur l'IA et de conseils de remédiation exploitables de la plateforme la positionne comme un atout précieux pour toute organisation cherchant à renforcer sa posture de sécurité dans un paysage de menaces de plus en plus complexe.

ResilientX

ResilientX

resilientx.com

ResilientX Security est une société de cybersécurité à croissance rapide qui aide les organisations de toutes tailles à identifier, quantifier et gérer leurs cyber-risques et leur cyber-exposition. Chez ResilientX, nous nous engageons à fournir des solutions de sécurité de pointe pour aider les organisations à protéger leurs actifs numériques et à maintenir leur conformité. Notre plateforme de gestion des risques et des expositions de première partie et de tiers est conçue pour ceux qui prennent la sécurité et la conformité au sérieux.

runZero

runZero

runzero.com

runZero offre la visibilité de sécurité la plus complète possible, fournissant aux organisations la base ultime pour gérer avec succès les risques et l'exposition. Classée numéro un sur Gartner Peer Insights, leur plateforme CAASM (Cyber ​​Asset Attack Surface Management) commence à fournir des informations en quelques minutes seulement, avec une couverture pour les appareils gérés et non gérés sur tout le spectre de l'informatique, de l'OT, de l'IoT, du cloud, du mobile et du cloud. actifs distants. Avec un score NPS de classe mondiale de 82, runZero a reçu la confiance de plus de 30 000 utilisateurs pour améliorer la visibilité de la sécurité depuis la création de l'entreprise par les vétérans de l'industrie HD Moore et Chris Kirsch. Pour découvrir la plateforme runZero par vous-même, démarrez un essai gratuit dès aujourd'hui ou visitez le site Web.

Auditive

Auditive

auditive.io

Auditive est un réseau de risques surveillé en permanence qui connecte les entreprises et leurs clients sur une seule plateforme. Les fournisseurs peuvent présenter leur position en matière de risque sur le réseau et remporter des contrats 4 fois plus rapidement. Les acheteurs peuvent obtenir 80 % de leurs évaluations de fournisseurs en quelques minutes et effectuer un suivi continu tout au long du cycle de vie de la relation.

GlitchSecure

GlitchSecure

glitchsecure.com

GlitchSecure aide les entreprises à sécuriser leurs produits et leur infrastructure grâce à des tests de sécurité continus en temps réel.

Trava Security

Trava Security

travasecurity.com

Plus qu'un outil GRC, nous sommes vos experts en conformité. Simplifier les processus, libérer votre temps et vos ressources, alimenter la croissance de votre entreprise. Libérez la puissance du logiciel de gestion des vulnérabilités et des services vCISO pour renforcer votre organisation contre les cybermenaces tout en protégeant vos actifs numériques. Nos solutions intégrées offrent une prise en charge complète des cadres de conformité, notamment SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC, etc., ainsi qu'une gestion experte des programmes de sécurité. Atteignez la conformité sans effort et renforcez votre posture de sécurité grâce à nos services de confiance.

Breachlock

Breachlock

breachlock.com

BreachLock est un leader mondial en matière de découverte de surfaces d'attaque continue et de tests de pénétration. Découvrez, hiérarchisez et atténuez en permanence les expositions grâce à la gestion de la surface d'attaque, aux tests d'intrusion et au Red Teaming fondés sur des preuves. Élevez votre stratégie de défense avec le point de vue d’un attaquant qui va au-delà des vulnérabilités et des expositions courantes. Chaque risque que nous découvrons est étayé par des preuves validées. Nous testons l’ensemble de votre surface d’attaque et vous aidons à atténuer votre prochaine cyberattaque avant qu’elle ne se produise. Connaissez votre risque. Contactez BreachLock dès aujourd’hui !

© 2025 WebCatalog, Inc.