Pagina 3 – Alternative - Beagle Security

Aikido Security

Aikido Security

aikido.dev

Aikido Security è una piattaforma di sicurezza software incentrata sugli sviluppatori, che fornisce scansione avanzata del codice e valutazioni della vulnerabilità del cloud. La nostra piattaforma dà priorità alle minacce reali, riduce i falsi positivi e rende facilmente comprensibili le vulnerabilità e le esposizioni comuni (CVE). Con Aikido, garantire la sicurezza del tuo prodotto è semplice, permettendoti di concentrarti su ciò che sai fare meglio: scrivere codice.

GuardRails

GuardRails

guardrails.io

GuardRails è una piattaforma di sicurezza end-to-end che semplifica AppSec sia per i team di sicurezza che per quelli di sviluppo. Effettuiamo la scansione, rileviamo e forniamo indicazioni in tempo reale per correggere tempestivamente le vulnerabilità. Scelto da centinaia di team in tutto il mondo per creare app più sicure, GuardRails si integra perfettamente nel flusso di lavoro degli sviluppatori, esegue la scansione silenziosamente mentre codificano e mostra come risolvere i problemi di sicurezza sul posto tramite formazione Just-in-Time. GuardRails si impegna a mantenere basso il livello di rumore e a segnalare solo le vulnerabilità ad alto impatto rilevanti per la tua organizzazione. GuardRails aiuta le organizzazioni a spostare la sicurezza ovunque e a costruire una solida pipeline DevSecOps, in modo che possano entrare più rapidamente nel mercato senza mettere a rischio la sicurezza.

Templarbit

Templarbit

templarbit.com

Piattaforma di sicurezza orientata agli sviluppatori, che aiuta le piccole e grandi aziende a proteggere il proprio software da attività dannose Piattaforma di sicurezza orientata agli sviluppatori, che aiuta le piccole e grandi aziende a proteggere il proprio software da attività dannose

Detectify

Detectify

detectify.com

Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.

Blue Triangle

Blue Triangle

bluetriangle.com

Ogni luce rossa non è la stessa. Né lo sono tutte le opportunità di business. Blue Triangle ti offre il monitoraggio unificato dei KPI tecnici, di sicurezza, aziendali e di marketing come collegamenti interrotti, esaurimento scorte, tassi di rimbalzo e di uscita e molto altro ancora, il tutto in un'unica dashboard personalizzabile. Il monitoraggio dell’esperienza digitale è solo una parte della storia. Immagina la potenza delle informazioni utili che ti dicono quali problemi ti stanno privando della maggior parte delle entrate, così puoi risolverli prima che abbiano un impatto sul tuo sito. A differenza degli strumenti di osservabilità o delle soluzioni di gestione dell’esperienza digitale, Blue Triangle inizia e finisce con i risultati aziendali. Innanzitutto, quantifica la perdita di entrate derivante dall'attrito degli utenti sul tuo sito web o sulla tua app mobile. Quindi, stabilisci la priorità su dove impiegare tempo e risorse limitati per risolvere i punti di attrito in base all'impatto sul business e sull'esperienza del cliente. Infine, convalida i risultati aziendali effettivi derivanti dagli sforzi di ottimizzazione del tuo sito per dimostrare il ROI.

SOOS

SOOS

soos.io

Piattaforma di gestione della posizione di sicurezza delle applicazioni Il livello di sicurezza delle applicazioni della tua organizzazione dovrebbe essere più di una semplice lista di controllo. ASPM di SOOS è un approccio dinamico e completo per salvaguardare l'infrastruttura applicativa dalle vulnerabilità nel ciclo di vita dello sviluppo software (SDLC) e nelle distribuzioni live. Tutto in un'unica dashboard.

Escape

Escape

escape.tech

Trova e correggi i difetti di sicurezza di GraphQL su larga scala all'interno del tuo processo DevSecOps. Sfrutta la nuova generazione di DAST e ASM per il rilevamento e la risoluzione tempestivi e in tempo reale delle vulnerabilità della logica aziendale in GraphQL, migliorando la sicurezza dallo sviluppo alla distribuzione.

Trickest

Trickest

trickest.com

Trickest fornisce un approccio innovativo all'automazione offensiva della sicurezza informatica e alla scoperta di risorse e vulnerabilità. La sua piattaforma combina ampie tattiche e tecniche avversarie con piena trasparenza, iperpersonalizzazione e iperscalabilità, rendendola la piattaforma di riferimento per operazioni offensive sulla sicurezza.

Strobes

Strobes

strobes.co

Fornisci alla tua azienda visibilità e controllo completi sul livello di sicurezza delle tue applicazioni. Elimina i punti ciechi, stabilisci la priorità delle minacce in modo efficace e semplifica le azioni correttive. Vantaggio Strobes ASPM: 1. Aumento immediato dell'efficienza sia per i team di sicurezza che per quelli di sviluppo, grazie a processi semplificati e una chiara visibilità. 2. Gestione efficace della sicurezza, ottenuta attraverso l'automazione avanzata e una maggiore visibilità dei processi. 3. Definizione delle priorità dei rischi specifici per l'ambiente, garantendo che gli sforzi di sicurezza siano allineati con il tuo specifico panorama di rischio. 4. Rapida mitigazione del rischio, supportata da guardrail automatizzati e sforzi di conformità sostenuti. 5. Miglioramento della collaborazione interdipartimentale, promozione di una cultura di sicurezza ed efficienza.

CyCognito

CyCognito

cycognito.com

CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.

Secure Blink

Secure Blink

secureblink.com

Threatspy è una piattaforma di gestione AppSec basata sull'intelligenza artificiale, pensata per gli sviluppatori. Threatspy consente agli sviluppatori e ai team di sicurezza di identificare e mitigare in modo proattivo le vulnerabilità note e sconosciute nelle applicazioni e nelle API attraverso processi automatizzati di rilevamento, definizione delle priorità e risoluzione. Sfruttando Threatspy, le organizzazioni possono migliorare il proprio livello di sicurezza, ridurre i rischi e garantire la resilienza della propria infrastruttura digitale.

ResilientX

ResilientX

resilientx.com

ResilientX Security è un'azienda di sicurezza informatica in rapida crescita che aiuta le organizzazioni di tutte le dimensioni a identificare, quantificare e gestire i rischi informatici e l'esposizione informatica. Noi di ResilientX ci impegniamo a fornire soluzioni di sicurezza all'avanguardia per aiutare le organizzazioni a salvaguardare le proprie risorse digitali e a mantenere la conformità. La nostra piattaforma di gestione dei rischi e dell'esposizione di terze parti e di terze parti è progettata per coloro che prendono sul serio la sicurezza e la conformità.

Phidata

Phidata

phidata.com

Una piattaforma open source per creare, distribuire e monitorare sistemi ad agenti.

Contrast Security

Contrast Security

contrastsecurity.com

Contrast Security è il leader mondiale nella sicurezza delle applicazioni runtime e integra l'analisi del codice e la prevenzione degli attacchi direttamente nel software. La strumentazione di sicurezza brevettata di Contrast rivoluziona gli approcci tradizionali di AppSec con un'osservabilità di sicurezza integrata e completa che offre una valutazione estremamente accurata e una protezione continua di un intero portafoglio di applicazioni. La piattaforma di sicurezza Runtime Contrast consente potenti test di sicurezza delle applicazioni e rilevamento e risposta delle applicazioni, consentendo agli sviluppatori, ai team AppSec e ai team SecOps di proteggere e difendere meglio le loro applicazioni dal panorama delle minacce in continua evoluzione. I programmi di sicurezza delle applicazioni devono essere modernizzati e Contrast consente ai team di innovare con sicurezza.

DerSecur

DerSecur

derscanner.com

DerScanner è una soluzione completa di test della sicurezza delle applicazioni per eliminare le minacce di codice note e sconosciute durante il ciclo di vita dello sviluppo del software. L'analisi statica del codice DerScanner offre agli sviluppatori il supporto per 43 linguaggi di programmazione garantendo una copertura di sicurezza completa per quasi tutte le applicazioni. Il SAST di DerScanner analizza in modo univoco sia i file sorgente che quelli binari, rivelando vulnerabilità nascoste che spesso non vengono rilevate nelle scansioni standard. Ciò è particolarmente importante per le applicazioni legacy o quando l'accesso al codice sorgente è limitato. La funzione DAST di DerScanner imita un aggressore esterno, in modo simile ai test di penetrazione. Ciò è fondamentale per individuare le vulnerabilità che compaiono solo quando l'applicazione è operativa. DAST in DerScanner arricchisce i risultati SAST effettuando controlli incrociati e correlando le vulnerabilità rilevate da entrambi i metodi. Con l'analisi della composizione del software DerScanner puoi ottenere informazioni critiche sui componenti e sulle dipendenze open source nei tuoi progetti. Aiuta a identificare tempestivamente le vulnerabilità e garantisce il rispetto dei termini di licenza, riducendo i rischi legali. La Supply Chain Security di DerScanner monitora continuamente gli archivi pubblici, valutando il livello di sicurezza di ciascun pacchetto. Ciò ti consente di prendere decisioni informate sull'utilizzo di componenti open source nelle tue applicazioni.

Jit

Jit

jit.io

La piattaforma Open ASPM di Jit è il modo più semplice per proteggere il tuo codice e il tuo cloud, fornendo una copertura completa della sicurezza delle applicazioni e del cloud in pochi minuti. Personalizza una toolchain di sicurezza per sviluppatori in base al tuo caso d'uso e implementala nei tuoi repository in pochi clic.

GlitchSecure

GlitchSecure

glitchsecure.com

GlitchSecure aiuta le aziende a proteggere i propri prodotti e le proprie infrastrutture attraverso test di sicurezza continui in tempo reale.

Trava Security

Trava Security

travasecurity.com

Più che uno strumento GRC, siamo i tuoi esperti di conformità. Semplifica i processi, libera tempo e risorse, alimenta la crescita del tuo business. Sfrutta la potenza del software di gestione delle vulnerabilità e dei servizi vCISO per rafforzare la tua organizzazione contro le minacce informatiche salvaguardando al contempo le tue risorse digitali. Le nostre soluzioni integrate offrono supporto completo per i framework di conformità tra cui SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC e altri, insieme alla gestione esperta dei programmi di sicurezza. Ottieni la conformità senza sforzo e rafforza il tuo livello di sicurezza con i nostri servizi affidabili.

Breachlock

Breachlock

breachlock.com

BreachLock è un leader globale nel rilevamento continuo delle superfici di attacco e nei test di penetrazione. Scopri, assegna priorità e mitiga continuamente le esposizioni con la gestione della superficie di attacco supportata da prove, i test di penetrazione e il Red Teaming. Migliora la tua strategia di difesa con una visione dell'aggressore che va oltre le vulnerabilità e le esposizioni comuni. Ogni rischio che scopriamo è supportato da prove convalidate. Testiamo l'intera superficie di attacco e ti aiutiamo a mitigare la prossima violazione informatica prima che si verifichi. Conosci il tuo rischio. Contatta BreachLock oggi stesso!

Conviso

Conviso

convisoappsec.com

Conviso Platform copre l'intera pipeline di sicurezza per consentire agli sviluppatori di creare applicazioni sicure. Perché la sicurezza non dovrebbe essere una parte isolata della pipeline di sviluppo, ma dovrebbe essere un'attività continua e collaborativa tra tutti i team. Conviso presenta ora cinque prodotti all'interno della sua piattaforma per aiutarti in questa missione.

Data Theorem

Data Theorem

datatheorem.com

Le soluzioni di RamQuest includono le nostre soluzioni completamente integrate di chiusura, contabilità di deposito a garanzia, imaging, gestione delle transazioni, firma e mercato digitale e sono disponibili in sede o in un ambiente ospitato

Quttera

Quttera

quttera.com

Prodotto antimalware per siti Web che garantirà la continuità aziendale proteggendo il tuo sito Web da minacce e malware online. Con ThreatSign garantiamo la risposta più rapida agli incidenti e l'accesso ai migliori professionisti della sicurezza nel caso in cui il tuo sito venga inserito nella lista nera o compromesso. Non c'è nulla da installare e non è necessaria alcuna manutenzione. Completamente basata su cloud, l'interfaccia utente del dashboard utente ThreatSign fornisce: scansione di sicurezza (lato server e lato client), reporting, avvisi, richieste di rimozione di malware e liste nere, firewall dell'applicazione del sito Web, controlli IP/DNS, monitoraggio del tempo di attività e report della cronologia in un posto.

Bright Security

Bright Security

brightsec.com

La piattaforma DAST incentrata sugli sviluppatori di Bright Security offre sia agli sviluppatori che ai professionisti AppSec funzionalità di test di sicurezza di livello aziendale per applicazioni Web, API e applicazioni GenAI e LLM. Bright sa come fornire i test giusti, al momento giusto nell'SDLC, negli strumenti e negli stack di scelta degli sviluppatori e di AppSec con il minimo di falsi positivi e di affaticamento degli avvisi.

OnSecurity

OnSecurity

onsecurity.io

OnSecurity è un fornitore leader di test di penetrazione accreditato CREST con sede nel Regno Unito, dedicato a fornire servizi di test di penetrazione ad alto impatto e ad alta intelligenza ad aziende di tutte le dimensioni. Semplificando la gestione e l'erogazione del pentesting, rendiamo più semplice per le organizzazioni migliorare il proprio livello di sicurezza e mitigare i rischi, contribuendo a un ambiente digitale più sicuro per tutti. Pentesting, scansione delle vulnerabilità e intelligence sulle minacce, tutto in un'unica piattaforma. Inizia oggi il tuo viaggio offensivo nella sicurezza informatica: https://www.onsecurity.io/

CrowdSec

CrowdSec

crowdsec.net

CrowdSec è uno stack di sicurezza open source che rileva comportamenti aggressivi e impedisce loro di accedere ai tuoi sistemi. Il suo design intuitivo e la facilità di integrazione nell'attuale infrastruttura di sicurezza offrono una bassa barriera tecnica all'ingresso e un elevato guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L'IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamento e falsi positivi. Se verificato, questo IP viene quindi ridistribuito a tutti gli utenti CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia che hanno dovuto affrontare, tutti gli utenti si proteggono a vicenda.

Sysdig

Sysdig

sysdig.com

Sysdig Secure è la nostra piattaforma CNAPP utilizzata da oltre 700 clienti aziendali per affrontare CNAPP, VM, CSPM, CIEM, sicurezza dei contenitori e altro ancora, su scala aziendale. La nostra piattaforma comprende prevenzione, rilevamento e risposta in modo che i clienti possano proteggere in tutta sicurezza contenitori, Kubernetes, host/server e servizi cloud. Sysdig fornisce visibilità in tempo reale su larga scala su più cloud, eliminando i punti ciechi della sicurezza. Usiamo l'intelligence dal runtime per dare priorità agli avvisi in modo che i team possano concentrarsi su eventi di sicurezza ad alto impatto e migliorare l'efficienza. Comprendendo l'intera fonte del flusso di risposta e suggerendo soluzioni guidate, i clienti possono sia risolvere i problemi in produzione senza perdite di tempo, sia rilevare e rispondere alle minacce in tempo reale. Con Sysdig Secure puoi: - Bloccare gli attacchi fino a 10 volte più velocemente - Ridurre le vulnerabilità fino al 95% - Rilevare istantaneamente i cambiamenti di rischio - Colmare le lacune nelle autorizzazioni in meno di 2 minuti Sysdig. Proteggi ogni secondo.

Traceable

Traceable

traceable.ai

Traceable è la società leader nel settore della sicurezza API che aiuta le organizzazioni a proteggere i propri sistemi e risorse digitali in un mondo cloud-first in cui tutto è interconnesso. Traceable è l'unica piattaforma intelligente e sensibile al contesto che garantisce la sicurezza completa delle API. Gestione della posizione di sicurezza: Traceable aiuta le organizzazioni a migliorare notevolmente la propria posizione di sicurezza con un catalogo in tempo reale, classificato in base al rischio, di tutte le API nel loro ecosistema, analisi di conformità, identificazione di API shadow e orfane e visibilità dei flussi di dati sensibili. RunTime Threat Protection: Traceable osserva le transazioni a livello di utente e applica algoritmi di machine learning maturi per scoprire transazioni anomale, avvisare il team di sicurezza e bloccare gli attacchi a livello di utente. Gestione e analisi delle minacce: Traceable aiuta le organizzazioni ad analizzare attacchi e incidenti con il suo data Lake API, che fornisce ricchi dati storici del traffico nominale e dannoso. Test di sicurezza API durante l'SDLC: Traceable collega il ciclo di vita della sicurezza con il ciclo di vita DevOps fornendo test di sicurezza API automatizzati da eseguire all'interno della pipeline CI. Prevenzione delle frodi digitali: Traceable riunisce la sua ampia e approfondita raccolta di dati nel tempo e l'apprendimento automatico all'avanguardia per identificare le frodi in tutte le transazioni API

Orca Security

Orca Security

orca.security

La piattaforma di sicurezza Orca Cloud identifica, dà priorità e risolve i rischi e i problemi di conformità nei carichi di lavoro, nelle configurazioni e nelle identità nel tuo cloud che comprende AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud e Oracle Cloud. Orca offre la soluzione di sicurezza cloud più completa del settore in un'unica piattaforma, eliminando la necessità di implementare e mantenere soluzioni multiple. Orca è innanzitutto agentless e si connette al tuo ambiente in pochi minuti utilizzando la tecnologia brevettata SideScanning™ di Orca che fornisce visibilità ampia e profonda nel tuo ambiente cloud, senza richiedere agenti. Inoltre, Orca può integrarsi con agenti di terze parti per la visibilità del runtime e la protezione dei carichi di lavoro critici. Orca è in prima linea nell'utilizzo dell'intelligenza artificiale generativa per indagini semplificate e soluzioni accelerate, riducendo i livelli di competenza richiesti e risparmiando tempo e impegno per la sicurezza cloud, DevOps e i team di sviluppo, migliorando significativamente i risultati di sicurezza. In qualità di Cloud Native Application Protection Platform (CNAPP), Orca consolida molte soluzioni puntuali in un'unica piattaforma, tra cui: CSPM, CWPP, CIEM, gestione delle vulnerabilità, sicurezza dei container e Kubernetes, DSPM, sicurezza delle API, CDR, conformità multi-cloud, Shift Left Sicurezza e AI-SPM.

DareToCloud

DareToCloud

daretocloud.com

Agenzia di hosting e manutenzione di siti Web premium dedicata per aziende in espansione in Belgio.

ArkHost

ArkHost

arkhost.com

Web hosting conveniente, affidabile e ad alte prestazioni con DirectAdmin integrato nell'area client ArkHost per un controllo semplice del sito.

© 2025 WebCatalog, Inc.