Page 2 - Alternatives - Wiz

Aqua Security

Aqua Security

aquasec.com

Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne est une plateforme d'analyse des cyber-actifs pour la cybersécurité conçue pour collecter, connecter et analyser en continu les données sur les actifs afin que les équipes de sécurité puissent voir et sécuriser l'ensemble de leur surface d'attaque via une plateforme unique.

Cobalt

Cobalt

gocobalt.io

Cobalt est une plateforme d'intégration intégrée qui offre une expérience transparente pour connecter les applications SaaS. Avec Cobalt, les entreprises SaaS peuvent proposer des intégrations à leurs clients de manière native et en marque blanche. Avec un catalogue en croissance rapide de plus de 250 intégrations prédéfinies, Cobalt offre une couverture étendue sur de nombreuses applications avec une seule API. Cela permet aux entreprises SaaS d'améliorer leurs produits, en offrant des intégrations approfondies dans diverses catégories telles que les ressources humaines, le CRM et la comptabilité, sans surcharger leurs équipes d'ingénierie. La plateforme de Cobalt est conçue pour être intuitive, garantissant une facilité d'utilisation et une gestion efficace de l'intégration.

Fossa

Fossa

fossa.com

L'open source est un élément essentiel de votre logiciel. Dans un produit logiciel moderne moyen, plus de 80 % du code source fourni est dérivé de l'open source. Chaque composant peut avoir des implications en cascade sur les plans juridique, de la sécurité et de la qualité pour vos clients, ce qui en fait l'un des éléments les plus importants à gérer correctement. FOSSA vous aide à gérer vos composants open source. Nous nous connectons à votre flux de travail de développement pour aider votre équipe à suivre, gérer et résoudre automatiquement les problèmes liés à l'open source que vous utilisez pour : - Rester conforme aux licences logicielles et générer les documents d'attribution requis - Appliquer les politiques d'utilisation et de licence tout au long de votre flux de travail CI/CD - Surveillez et corrigez les vulnérabilités de sécurité - Signalez de manière proactive les problèmes de qualité du code et les composants obsolètes. En activant l'open source, nous aidons les équipes de développement à accélérer le développement et à réduire les risques.

HostedScan

HostedScan

hostedscan.com

HostedScan fournit des alertes 24h/24 et 7j/7 et une détection des vulnérabilités de sécurité. Analyses de vulnérabilités open source conformes aux normes de l’industrie. Alertes automatisées lorsque quelque chose change. Gérez la liste de cibles manuellement ou importez-la automatiquement à partir de fournisseurs tels qu'AWS, DigitalOcean et Linode, avec un accès en lecture seule. Gérez et auditez les risques avec des tableaux de bord et des rapports.

Solvo

Solvo

solvo.cloud

Solvo est une plateforme de sécurité cloud multidimensionnelle qui élimine les silos d'applications, d'identités et de données pour détecter et atténuer de manière proactive les erreurs de configuration et les vulnérabilités du cloud. L’approche de sécurité adaptative de Solvo est basée sur un cycle continu de découverte, d’analyse et de priorisation des menaces, suivi d’une optimisation, d’une validation et d’une surveillance de la politique de moindre privilège. Réservez une démo gratuite : https://www.solvo.cloud/request-a-demo/ Essayez Solvo gratuitement pendant 14 jours : https://www.solvo.cloud/freetrial/

Hyperproof

Hyperproof

hyperproof.app

Plateforme d'opérations de conformité. Conçu à l'échelle. Bénéficiez de la visibilité, de l'efficacité et de la cohérence dont vous et votre équipe avez besoin pour rester au courant de tous vos travaux d'assurance de sécurité et de conformité. Logiciel de gestion automatisé de la conformité pour vous aider à passer efficacement d'un cadre de sécurité à plusieurs, notamment SOC 2, ISO 27001, NIST et PCI.

Coro

Coro

coro.net

Coro est une nouvelle génération de plateforme de cybersécurité. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Lorsque vous utilisez Coro, vous protégez la messagerie, les données, les terminaux, les applications cloud et même l'activité des utilisateurs. Avec Coro, tout le monde peut devenir un expert en cybersécurité. Coro ne prend que quelques minutes à maîtriser et est conçu pour supprimer la cybersécurité de votre liste de tâches. Coro est alimenté par une intelligence artificielle qui fait le travail à votre place. Notre IA corrige 95 % des menaces, le reste étant géré par la solution unique One-Click-Resolve de Coro. Coro estime que vous avez droit à une cybersécurité de niveau entreprise, quelle que soit votre taille. Bénéficiez d'une cybersécurité comme vous n'en avez jamais vue. Essayez Coro aujourd'hui.

CrowdStrike

CrowdStrike

crowdstrike.com

Sécurité cloud unifiée, du point final au cloud. Arrêtez les violations du cloud et consolidez les produits ponctuels disjoints avec le seul CNAPP au monde construit sur une approche unifiée avec et sans agent de la sécurité du cloud pour une visibilité et une protection complètes. Nous protégeons votre cloud. Vous dirigez votre entreprise.

Progress

Progress

progress.com

Progress (Nasdaq : PRGS) fournit des logiciels qui permettent aux organisations de développer et de déployer leurs applications et expériences critiques, ainsi que de gérer efficacement leurs plateformes de données, leur cloud et leur infrastructure informatique. En tant que fournisseur expérimenté et de confiance, nous facilitons la vie des professionnels de la technologie. Plus de 4 millions de développeurs et de technologues dans des centaines de milliers d'entreprises dépendent de Progress. Apprenez-en davantage sur www.progress.com et suivez-nous sur LinkedIn, YouTube, Twitter, Facebook et Instagram.

Mandiant

Mandiant

mandiant.com

Mandiant fournit des solutions qui protègent les organisations contre les attaques de cybersécurité, en tirant parti d'une technologie innovante et de l'expertise des premières lignes.

Bytesafe

Bytesafe

bytesafe.dev

Bytesafe est une plateforme pour la sécurité de la chaîne d'approvisionnement logicielle de bout en bout - un pare-feu pour vos dépendances. La plateforme comprend : - Pare-feu de dépendances - Gestion des packages - Analyse de la composition logicielle - Conformité des licences

Xygeni

Xygeni

xygeni.io

Sécurisez le développement et la livraison de vos logiciels ! Xygeni Security est spécialisé dans la gestion de la posture de sécurité des applications (ASPM), en utilisant des informations contextuelles approfondies pour hiérarchiser et gérer efficacement les risques de sécurité tout en minimisant le bruit et les alertes écrasantes. Nos technologies innovantes détectent automatiquement les codes malveillants en temps réel lors de la publication de composants nouveaux et mis à jour, informant immédiatement les clients et mettant en quarantaine les composants concernés pour éviter toute violation potentielle. Avec une couverture étendue couvrant l'ensemble de la chaîne d'approvisionnement logicielle, y compris les composants Open Source, les processus et l'infrastructure CI/CD, la détection des anomalies, les fuites secrètes, l'infrastructure en tant que code (IaC) et la sécurité des conteneurs, Xygeni garantit une protection robuste pour vos applications logicielles. Faites confiance à Xygeni pour protéger vos opérations et permettre à votre équipe de construire et de livrer avec intégrité et sécurité.

OX Security

OX Security

ox.security

La sécurité doit faire partie intégrante du processus de développement logiciel et non une réflexion secondaire. Fondée par Neatsun Ziv et Lion Arzi, deux anciens dirigeants de Check Point, OX est la première et la seule plateforme de gestion active de la posture de sécurité des applications (ASPM), consolidant des outils de sécurité des applications disparates (ASPM+AST et SSC) dans une seule console. En fusionnant les meilleures pratiques de gestion des risques et de cybersécurité avec une approche centrée sur l'utilisateur et adaptée aux développeurs, il offre une sécurité complète, une priorisation et une résolution automatisée des problèmes de sécurité tout au long du cycle de développement, permettant aux organisations de publier rapidement des produits sécurisés.

Patchstack

Patchstack

patchstack.com

Protégez les sites Web des vulnérabilités des plugins avec Patchstack. Soyez le premier à bénéficier d'une protection contre les nouvelles vulnérabilités de sécurité.

SafeBase

SafeBase

safebase.io

SafeBase est la principale plateforme de centre de confiance conçue pour des examens de sécurité sans friction. Avec un centre de confiance de niveau entreprise, SafeBase automatise le processus d'examen de la sécurité et transforme la façon dont les entreprises communiquent sur leur position en matière de sécurité et de confiance. Si vous souhaitez voir comment des entreprises à croissance rapide comme LinkedIn, Asana et Jamf récupèrent le temps que leurs équipes consacrent aux questionnaires de sécurité, créent de meilleures expériences d'achat et positionnent la sécurité comme un moteur de revenus, planifiez une démo sur Safebase. io.

Havoc Shield

Havoc Shield

havocshield.com

Solution de cybersécurité tout-en-un pour les services financiers. Conçu pour satisfaire GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS et d'autres exigences de sécurité du secteur financier. Havoc Shield élimine rapidement la peur et le risque d'un programme de cybersécurité manquant en fournissant un plan conforme au secteur, des conseils d'experts et des outils de sécurité professionnels sur une plateforme tout-en-un.

Pentera

Pentera

pentera.io

Pentera est le leader de la catégorie en matière de validation automatisée de la sécurité, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, dévoilant ainsi les véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. Ses clients comprennent Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners et AWZ. Visitez https://pentera.io/ pour plus d'informations.

Defense.com

Defense.com

defense.com

Defense.com est une plateforme XDR qui contient tout ce dont votre organisation a besoin pour détecter et répondre aux cybermenaces dans toutes les zones de votre réseau, sans le prix ni la complexité de l'entreprise. Sans une solution telle que Defense.com, vous pouvez consacrer beaucoup de temps et de ressources à corréler manuellement les données de plusieurs outils de sécurité disparates afin d'identifier et d'éliminer les cybermenaces. Defense.com ingère et corrèle les données de sécurité natives et tierces de tous les domaines de votre environnement dans une plate-forme unique de détection et de réponse, vous aidant ainsi à identifier rapidement les menaces et à prévenir les violations. En plus de la détection et de la réponse aux menaces, la plateforme Defense.com aide également votre organisation à renforcer sa posture de sécurité grâce à une analyse intégrée des vulnérabilités, une protection des points finaux, une surveillance des surfaces d'attaque externes et une formation de sensibilisation à la sécurité. Services gérés Les petites et moyennes organisations manquent souvent de temps ou de ressources pour surveiller correctement leur environnement, ce qui les oblige à se contenter d'une couverture uniquement pendant les heures de bureau. Defense.com résout ce défi avec un service SIEM géré 24h/24 et 7j/7, soutenu par nos analystes SOC internes et notre technologie avancée de surveillance des journaux. Nous pouvons soulager votre équipe en surveillant l'environnement de votre organisation en votre nom, en vous alertant des menaces réelles et en fournissant des conseils de remédiation détaillés pour vous aider à résoudre rapidement les problèmes. Pourquoi choisir Defense.com ? Contrairement à de nombreux autres fournisseurs sur le marché qui fonctionnent comme MSSP avec une technologie tierce, Defense.com a développé une plate-forme SIEM propriétaire qui offre des capacités avancées de détection des menaces et peut ingérer des journaux de n'importe quel système ou fournisseur. Cela permet aux organisations de tirer le meilleur parti de leurs investissements en matière de sécurité existants, de s'affranchir de la dépendance vis-à-vis d'un fournisseur et de surveiller tout ce qui se trouve dans leur environnement pour détecter les menaces de sécurité. Nous exploitons également notre propre équipe SOC interne, qui assure une détection proactive des menaces et une surveillance des journaux 24h/24 et 7j/7. Nos services gérés atténuent la pression sur les équipes informatiques en recherchant de manière proactive les activités malveillantes sur leurs réseaux et en attirant leur attention sur des alertes de sécurité, ce qui leur permet de gagner du temps et de garantir qu'elles se concentrent uniquement sur les risques réels. Les fournisseurs existants sur le marché proposent des solutions complexes et coûteuses, généralement adaptées aux entreprises disposant d’équipes SecOps internes. Defense.com se distingue comme une alternative plus accessible aux PME par rapport aux leaders actuels des catégories MDR et XDR.

Adaptive Shield

Adaptive Shield

adaptive-shield.com

Adaptive Shield, leader de la sécurité SaaS, permet aux équipes de sécurité de sécuriser l'ensemble de leur pile SaaS grâce à la prévention, la détection et la réponse aux menaces. Avec Adaptive Shield, les organisations gèrent et contrôlent en permanence toutes les applications SaaS, y compris les applications connectées tierces, et régissent tous les utilisateurs SaaS et les risques associés à leurs appareils. Adaptive Shield est une startup de Tel Aviv dans le domaine de la sécurité SaaS. Fondée en 2019 par Maor Bin et Jony Shlomoff, la société compte des investisseurs de premier plan, notamment Blackstone, Okta Ventures, Insight Partners et Vertex Ventures. Ses clients comprennent des sociétés et des entreprises Fortune 500.

Beagle Security

Beagle Security

beaglesecurity.com

Beagle Security vous aide à identifier les vulnérabilités de vos applications Web, API, GraphQL et à y remédier grâce à des informations exploitables avant que les pirates ne vous nuisent de quelque manière que ce soit. Avec Beagle Security, vous pouvez intégrer des tests d'intrusion automatisés dans votre pipeline CI/CD pour identifier les problèmes de sécurité plus tôt dans votre cycle de vie de développement et fournir des applications Web plus sûres. Principales fonctionnalités : - Vérifie vos applications Web et API pour plus de 3000 cas de test afin de trouver des failles de sécurité - Normes OWASP et SANS - Recommandations pour résoudre les problèmes de sécurité - Test de sécurité des applications Web complexes avec connexion - Rapports de conformité (RGPD, HIPAA et PCI DSS) - Planification des tests - Intégrations DevSecOps - Intégration API - Accès équipe - Intégrations avec des outils populaires comme Slack, Jira, Asana, Trello et plus de 100 autres outils

Intruder

Intruder

intruder.io

Intruder est une plateforme de gestion des surfaces d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses de tous les actifs vulnérables de leur réseau. Il fournit des conseils de remédiation exploitables sur une base continue, en personnalisant la sortie de plusieurs scanners leaders du secteur en utilisant les conseils experts de notre équipe de sécurité interne.

The Code Registry

The Code Registry

thecoderegistry.com

Code Registry est la première plateforme mondiale d'intelligence et d'informations sur les codes basée sur l'IA, conçue pour protéger et optimiser les actifs logiciels des entreprises. En fournissant une réplication indépendante et sécurisée des référentiels de code et en fournissant des analyses et des rapports approfondis, The Code Registry permet aux chefs d'entreprise et aux experts informatiques expérimentés de gérer plus efficacement leurs équipes de développement et leurs budgets logiciels. En mettant l'accent sur la sécurité, l'efficacité et la transparence, The Code Registry établit une nouvelle norme en matière de gestion et d'analyse de code. En vous inscrivant à l'un de nos niveaux d'abonnement, vous aurez un accès complet à : > Sauvegardes Code Vault automatisées et sécurisées indépendantes > Analyses de sécurité complètes du code > Détection des dépendances et des licences Open Source > Analyse de la complexité du code > AI Quotient™ > Historique Git complet > Valorisation du code propriétaire « code à répliquer » > Rapports de comparaison automatisés. Le registre des codes. Connaissez votre code™

Apiiro

Apiiro

apiiro.com

Apiiro est le leader de la gestion de la posture de sécurité des applications (ASPM), unifiant la visibilité, la priorisation et la remédiation des risques avec une analyse approfondie du code et du contexte d'exécution. Obtenez une visibilité complète sur les applications et les risques : Apiiro adopte une approche approfondie et basée sur le code de l'ASPM. Sa plateforme de sécurité des applications cloud analyse le code source et extrait le contexte d'exécution pour créer un inventaire continu, basé sur des graphiques, des composants de la chaîne d'approvisionnement d'applications et de logiciels. Priorisez le contexte du code à l'exécution : avec son Risk Graph™️ exclusif, Apiiro contextualise les alertes de sécurité provenant d'outils tiers et de solutions de sécurité natives en fonction de la probabilité et de l'impact du risque afin de minimiser de manière unique les retards d'alerte et le temps de tri de 95 %. Réparez plus rapidement et prévenez les risques importants : en associant les risques aux propriétaires de code, en fournissant des conseils de remédiation enrichis par LLM et en intégrant des garde-fous basés sur les risques directement dans les outils et flux de travail des développeurs, Apiiro améliore les temps de remédiation (MTTR) jusqu'à 85 %. Les solutions de sécurité natives d'Apiiro incluent les tests de sécurité des API dans le code, la détection et la validation des secrets, la génération de nomenclatures logicielles (SBOM), la prévention de l'exposition des données sensibles, l'analyse de la composition logicielle (SCA) et la sécurité CI/CD et SCM.

Cycode

Cycode

cycode.com

Cycode est la seule solution de sécurité de bout en bout de la chaîne d'approvisionnement logicielle (SSC) à offrir visibilité, sécurité et intégrité à toutes les phases du SDLC. Cycode s'intègre à tous vos outils de pipeline de livraison de logiciels et fournisseurs d'infrastructure pour permettre une visibilité complète et une posture de sécurité renforcée grâce à des politiques de gouvernance et de sécurité cohérentes. Cycode réduit encore davantage le risque de violations grâce à une série de moteurs d'analyse qui recherchent des problèmes tels que les secrets codés en dur, les mauvaises configurations IAC, les fuites de code, etc. Le graphique de connaissances breveté de Cycode suit l'intégrité du code, l'activité des utilisateurs et les événements dans le SDLC pour détecter les anomalies et empêcher la falsification du code.

Webscale

Webscale

webscale.com

Webscale est la plateforme cloud pour le commerce moderne, offrant sécurité, évolutivité, performances et automatisation aux marques mondiales. La plateforme Webscale SaaS exploite les protocoles d'automatisation et DevOps pour simplifier le déploiement, la gestion et la maintenance de l'infrastructure dans des environnements multi-cloud, notamment Amazon Web Services, Google Cloud Platform et Microsoft Azure. Webscale gère des milliers de vitrines de commerce électronique B2C, B2B et B2E dans douze pays et huit des entreprises Fortune 1000 et possède des bureaux à Santa Clara, Californie, Boulder, Colorado, San Antonio, Texas, Bangalore, Inde et Londres, Royaume-Uni.

Debricked

Debricked

debricked.com

L'outil SCA de Debricked vous permet de gérer votre open source de manière simple, intelligente et efficace. Recherchez, corrigez et prévenez automatiquement les vulnérabilités, évitez les licences non conformes et évaluez l'état de vos dépendances, le tout dans un seul outil. Sécurité - Vos développeurs ne devraient pas avoir besoin d'être des experts en sécurité pour écrire du code sécurisé. Debricked aide vos développeurs à automatiser la sécurité open source dans leurs propres pipelines et à générer des correctifs en un seul clic. Conformité des licences – Faites en sorte que la conformité open source ne soit plus un problème en automatisant la prévention des licences non conformes. Définissez des règles de pipeline personnalisables et assurez-vous d'être prêt pour le lancement toute l'année. Santé communautaire – Aidez vos développeurs à prendre des décisions éclairées lors du choix du logiciel open source à utiliser. Recherchez un nom ou une fonctionnalité et comparez facilement des projets similaires côte à côte sur un ensemble de mesures de santé.

Oversecured

Oversecured

oversecured.com

Scanner de vulnérabilités d'entreprise pour les applications Android et iOS. Il offre aux propriétaires et aux développeurs d'applications la possibilité de sécuriser chaque nouvelle version d'une application mobile en intégrant Oversecured dans le processus de développement.

Zerocopter

Zerocopter

zerocopter.com

Zerocopter vous permet d'exploiter en toute confiance les compétences des pirates informatiques éthiques les plus compétents au monde pour sécuriser vos applications.

ReconwithMe

ReconwithMe

reconwithme.com

Un outil de traitement des plaintes ISO 27001 ReconwithMe est un outil automatisé d'analyse des vulnérabilités fondé par des ingénieurs en sécurité qui ont constaté la nécessité d'un changement positif et d'une innovation dans le domaine de la cybersécurité. ReconWithMe permet d'analyser les vulnérabilités telles que XSS, l'injection SQL, les en-têtes manquants, le détournement de clics, les mauvaises configurations d'API, la détection de CVE dans les services utilisés, etc. dans votre serveur et votre API. Reconwithme fournit des solutions de sécurité d'entreprise dans le monde entier. Pour faire face aux menaces de cybersécurité, il garantit que les applications Web restent aussi sécurisées que possible, aidant ainsi vos organisations à automatiser la détection, à rationaliser les opérations, à anticiper les menaces et à agir rapidement.

© 2025 WebCatalog, Inc.