Alternative - Cybersixgill
Synack
synack.com
La piattaforma principale per la sicurezza on-demand. Test di penetrazione PTaaS come servizio. Test di sicurezza offensivi che migliorano la tua posizione di sicurezza nel tempo Una piattaforma, molti usi. Aspettatevi test di penetrazione strategici che forniscano controllo e visibilità completi, rivelino modelli e carenze nel vostro programma di sicurezza, consentano alle organizzazioni di migliorare il livello generale di sicurezza e forniscano reporting a livello esecutivo per la leadership e il consiglio di amministrazione. La piattaforma di test di sicurezza intelligente di Synack include miglioramenti dell'automazione e dell'intelligenza aumentata per una maggiore copertura della superficie di attacco, test continui e una maggiore efficienza, fornendo maggiori informazioni sulle sfide che devi affrontare. La piattaforma orchestra perfettamente la combinazione ottimale di talenti umani nei test e scansione intelligente 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, tutto sotto il tuo controllo. Come sempre, Synack non solo implementa l'élite Synack Red Team (SRT) per testare la tua risorsa, ma ora implementa contemporaneamente SmartScan o l'integrazione con lo strumento di applicazione scanner della tua azienda. Il prodotto SmartScan di Synack sfrutta Hydra, lo scanner proprietario della nostra piattaforma, per scoprire continuamente le sospette vulnerabilità per l'SRT che poi esegue il triage per ottenere solo i migliori risultati della categoria. Oltre a ciò, forniamo un ulteriore livello di rigore nei test attraverso test di penetrazione guidati da gruppi in cui i ricercatori SRT ricercano proattivamente le vulnerabilità e completano le liste di controllo di conformità. Utilizzando i propri strumenti e tecniche, forniscono creatività e rigore umani senza pari. Sfruttando la piattaforma Synack per eseguire valutazioni automatizzate di alto livello di tutte le app e incentivando il Synack Red Team a rimanere coinvolto in modo continuo e creativo, Synack offre un abbinamento unico tra la nostra intelligenza umana e l'intelligenza artificiale, risultando nel crowdsourcing più efficace ed efficiente test di penetrazione sul mercato. Inoltre, ora disponibile su FedRAMP e Azure Marketplace: la piattaforma Synack offre Penetration Testing as a Service (PTaaS)
JupiterOne
jupiterone.com
JupiterOne è una piattaforma di analisi delle risorse informatiche per la sicurezza informatica progettata per raccogliere, connettere e analizzare continuamente i dati delle risorse in modo che i team di sicurezza possano vedere e proteggere l'intera superficie di attacco attraverso un'unica piattaforma.
HostedScan
hostedscan.com
HostedScan fornisce avvisi 24x7 e rilevamento delle vulnerabilità della sicurezza. Scansioni di vulnerabilità standard di settore e open source. Avvisi automatici quando qualcosa cambia. Gestisci l'elenco di destinazioni manualmente o importalo automaticamente da fornitori come AWS, DigitalOcean e Linode, con accesso di sola lettura. Gestisci e controlla i rischi con dashboard e reporting.
Brandefense
brandefense.io
Brandefense è una soluzione proattiva di protezione dai rischi digitali per le organizzazioni. La nostra tecnologia basata sull'intelligenza artificiale scansiona costantemente il mondo online, compreso il dark web, il deep web e il Surface Web, per scoprire eventi sconosciuti, dare automaticamente priorità ai rischi e fornire informazioni fruibili che puoi utilizzare immediatamente per migliorare la sicurezza.
Recorded Future
recordedfuture.com
Recorded Future è la più grande società di intelligence sulle minacce al mondo. Intelligence Cloud di Recorded Future fornisce intelligence end-to-end su avversari, infrastrutture e obiettivi. Indicizzando Internet attraverso l'open web, il dark web e le fonti tecniche, Recorded Future fornisce visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con velocità e sicurezza per ridurre i rischi e far avanzare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.800 aziende e organizzazioni governative in più di 75 paesi per fornire informazioni in tempo reale, imparziali e utilizzabili. Scopri di più su registratifuture.com.
Pentera
pentera.io
Pentera è il leader della categoria per la convalida automatizzata della sicurezza, consentendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando rischi di sicurezza reali e attuali in qualsiasi momento, su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare le soluzioni correttive e colmare le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti figurano Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è sostenuta da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io/ per ulteriori informazioni.
Intruder
intruder.io
Intruder è una piattaforma di gestione delle superfici di attacco che consente alle organizzazioni di scoprire, rilevare e correggere i punti deboli di qualsiasi risorsa vulnerabile nella propria rete. Fornisce consigli di risoluzione attuabili su base continua, personalizzando l'output di più scanner leader del settore utilizzando la consulenza di esperti del nostro team di sicurezza interno.
Edgio
edg.io
Edgio (NASDAQ: EGIO) aiuta le aziende a fornire esperienze e contenuti online in modo più rapido, sicuro e con maggiore controllo. La nostra rete edge su scala globale e di facile sviluppo, combinata con le nostre soluzioni applicative e multimediali completamente integrate, fornisce un'unica piattaforma per la fornitura di proprietà web sicure e ad alte prestazioni e di contenuti in streaming. Attraverso questa piattaforma completamente integrata e servizi edge end-to-end, le aziende possono fornire contenuti in modo più rapido e sicuro, aumentando le entrate complessive e il valore aziendale. Tutti i servizi vengono eseguiti ai margini della nostra rete globale privata con 250 Tbps di capacità di larghezza di banda. Elaboriamo il 5% di tutto il traffico web e stiamo crescendo rapidamente. Edgio gode della fiducia di TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach e Kate Spade.
Scrut Automation
scrut.io
Scrut è uno sportello unico per la conformità. Scrut è una piattaforma di automazione che monitora e raccoglie prove dei controlli di sicurezza di un'organizzazione 24 ore su 24, 7 giorni su 7, semplificando al tempo stesso la conformità per garantire la disponibilità all'audit. Il nostro software fornisce la soluzione più rapida per raggiungere e mantenere la conformità SOC 2, ISO 27001, HIPAA, PCI o GDPR in un unico posto, così potrai concentrarti sulla tua attività e lasciare a noi la conformità. Scrut gestisce tutti gli standard di conformità della sicurezza informatica e le SOP interne in un dashboard a finestra singola. Scrut mappa automaticamente le prove alle clausole applicabili su più standard eliminando attività ridondanti e ripetitive, risparmiando tempo e denaro.
Cyble
cyble.ai
Cyble è uno dei fornitori di intelligence sulle minacce in più rapida crescita. Cyble fornisce la copertura più rapida e completa su avversari, infrastrutture, esposizione, punti deboli e obiettivi. Cyble consente ai governi e alle imprese di salvaguardare i propri cittadini e le proprie infrastrutture fornendo informazioni critiche in modo tempestivo e consentendo un rapido rilevamento, definizione delle priorità e risoluzione delle minacce alla sicurezza attraverso le sue funzionalità avanzate per l'analisi dei dati, approfondimenti di esperti e processi automatizzati.
Detectify
detectify.com
Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.
SwordEye
swordeye.io
Alla fine del 2018, ha sviluppato il primo prodotto che fornisce l’emissione una tantum di asset digitali, chiamato SwordEye Recon. In questo processo ha servito decine di clienti fino al 2020. Grazie al feedback ricevuto dai clienti, ha iniziato a sviluppare un nuovo prodotto che monitora costantemente le risorse digitali, emette allarmi quando necessario e scopre automaticamente tutti i sottoprodotti e servizi collegati al dominio. Con l'investimento ricevuto nel primo trimestre del 2020, ha sviluppato il prodotto SwordEye Attack Surface Monitoring e ha iniziato a offrire un prodotto che assegna una lettera di rischio con un algoritmo di punteggio di rischio unico che spiega l'importanza della superficie di attacco e offre soluzioni.
Deepinfo
deepinfo.com
Deepinfo dispone dei dati più completi su Internet e li utilizza da anni per potenziare la sicurezza informatica di organizzazioni di tutte le dimensioni in tutto il mondo. Deepinfo fornisce inoltre soluzioni complete di intelligence sulle minacce, dati e API ad aziende di sicurezza informatica di prim'ordine. Deepinfo Attack Surface Platform rileva tutte le tue risorse digitali, le monitora 24 ore su 24, 7 giorni su 7, rileva eventuali problemi e ti avvisa rapidamente in modo che tu possa agire immediatamente. Una soluzione di monitoraggio della sicurezza Web all-in-one per potenziare la sicurezza informatica della tua organizzazione.
Ceeyu
ceeyu.io
La piattaforma Ceeyu SaaS esegue periodicamente scansioni automatizzate e analisi dei rischi dell'impronta digitale delle aziende (nota anche come Attack Surface Management o ASM) e dei loro fornitori o partner (nota anche come Third Party Risk Management). Poiché non tutti i rischi per la sicurezza possono essere identificati in modo automatizzato, Ceeyu offre anche la possibilità di effettuare audit basati su questionari. Questo può essere fatto creando questionari su misura per il fornitore, da un foglio bianco o partendo da template che Ceeyu mette a disposizione. Il completamento del questionario da parte del fornitore e il follow-up del processo da parte del cliente avvengono in un ambiente sicuro sulla stessa piattaforma SaaS. Ciò consente un follow-up semplice e centralizzato, interamente online e senza l'intervento di terzi. La piattaforma chiusa garantisce la riservatezza del sondaggio, poiché solo le persone autorizzate hanno accesso all'applicazione.
Red Sift
redsift.com
Red Sift consente alle organizzazioni di anticipare, rispondere e riprendersi dagli attacchi informatici continuando a operare in modo efficace. La pluripremiata suite di applicazioni Red Sift è l'unica soluzione integrata che combina quattro applicazioni interoperabili, intelligence sulla sicurezza informatica su scala Internet e un'intelligenza artificiale generativa innovativa che mette le organizzazioni su un solido percorso verso la resilienza informatica. Red Sift è un'organizzazione globale con uffici in Nord America, Australia, Spagna e Regno Unito. Vanta una base di clienti globale in tutti i settori, tra cui Domino’s, ZoomInfo, Athletic Greens, Pipedrive e i migliori studi legali globali. Red Sift è anche un partner di fiducia di Entrust, Microsoft, Cisco e Validity, tra gli altri. Scopri di più su redsift.com.
Informer
informer.io
La piattaforma EASM (External Attack Surface Management) e Pen Testing di Informer aiutano i CISO, i CTO e i team IT a mappare le risorse esterne e identificare le vulnerabilità in tempo reale in modo che possano essere risolte prima che gli aggressori possano sfruttarle. La piattaforma Informer.io fornisce un monitoraggio automatizzato della sicurezza 24 ore su 24, 7 giorni su 7, 365 giorni l'anno, che ti aiuta a valutare i rischi relativi ad risorse note e sconosciute, in modo da poter intraprendere azioni immediate per proteggere e proteggere i tuoi dati preziosi. Il pentest integrato consente al nostro team di hacker etici di migliorare i test di sicurezza automatizzati utilizzando il pentest manuale per una valutazione della vulnerabilità più approfondita e dettagliata. Combinando la potenza dell'automazione e dei test manuali di sicurezza, aiutiamo i nostri clienti a mappare continuamente la loro superficie di attacco, a gestire le vulnerabilità e a risolverli più rapidamente. Informer è una società accreditata CREST che opera secondo i più alti standard di test di sicurezza con una spinta costante per continuare a innovare.
Halo Security
halosecurity.com
Test di sicurezza per la moderna superficie di attacco. Le nostre soluzioni di scansione e rilevamento delle vulnerabilità senza agente, combinate con servizi di test di penetrazione manuali, aiutano migliaia di organizzazioni a ottenere piena visibilità sulla situazione di rischio dei propri siti Web e applicazioni.
Censys
censys.com
La soluzione di gestione dell'esposizione di Censys offre alle organizzazioni una visione contestualizzata e in tempo reale di tutte le loro risorse Internet e cloud. Queste informazioni consentono ai team di sicurezza di aggregare, dare priorità e porre rimedio alle minacce e alle esposizioni avanzate. Censys offre i dati più aggiornati disponibili su Internet effettuando scansioni giornaliere sulle 137 porte principali e sulle 1.440 porte principali nel cloud. Attraverso l'infrastruttura dedicata di Censys e la principale mappa Internet, scansioniamo 45 volte più servizi rispetto al concorrente più vicino. La piattaforma Censys copre casi d'uso chiave come la gestione della superficie di attacco esterna con una precisione di attribuzione >95%, il rilevamento di risorse cloud con connettori cloud indipendenti dal fornitore, la gestione dell'esposizione e del rischio, il framework di sicurezza e la conformità e il monitoraggio di fusioni e acquisizioni o rischio sussidiario. Scopri perché il governo degli Stati Uniti e oltre il 50% delle aziende Fortune 500 utilizzano Censys.
Maltego
maltego.com
Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono Cyber RiskProfiler per le valutazioni del rischio informatico, Recon RiskProfiler per le funzionalità EASM (External Attack Surface Management), Cloud RiskProfiler per Cloud Attack Surface Management (CASM) che identifica le risorse cloud effettivamente esposte e dà priorità ai rischi, e Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione EASM e CASM avanzata con solide integrazioni tra i principali provider cloud come AWS, Azure e Google Cloud. Offre visibilità completa sulle risorse cloud esterne, consentendo l'identificazione, la valutazione e la gestione efficiente delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio del fornitore che fornisce valutazioni del rischio informatico aziendale consentendo al tempo stesso l'invio, la ricezione e la convalida efficienti di questionari sulla sicurezza dei fornitori di terze parti quasi in tempo reale, facilitando la valutazione e la comunicazione del rischio senza soluzione di continuità. Brand RiskProfiler è una soluzione completa per la protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica gli errori di battitura, consente la rimozione dei domini e scopre app false, salvaguardando la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler utilizza modelli avanzati di dati grafici arricchiti basati sul contesto per individuare e classificare le risorse effettivamente esposte all'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sulle risorse ad alto rischio, rafforzando la superficie di attacco del cloud esterno.
Glasstrail
glasstrail.com
Glasstrail fa tutto il duro lavoro di identificare i punti deboli nella tua superficie di attacco esterna prima che lo facciano i malintenzionati. Le scansioni settimanali danno priorità ai problemi come azioni assimilabili. Tieni traccia dei progressi tramite la dashboard e ricevi avvisi inviati al tuo strumento preferito, così potrai concentrarti sulla risoluzione dei problemi. “In precedenza, non avevamo un quadro completo dei rischi legati alla sicurezza delle informazioni. Con Glasstrail abbiamo uno strumento che individua le vulnerabilità, ci dice se si tratta di un rischio ad alta priorità e ci consente di proteggere i nostri dati e sistemi. È un modo molto efficiente per individuare i rischi poiché l’intelligenza integrata in Glasstrail fa tutto il lavoro.” Responsabile della Sicurezza, Consiglio Didattico.
Cavelo
cavelo.com
Cavelo è una piattaforma ASM (Attack Surface Management), con un focus proattivo sulla minimizzazione e mitigazione del rischio prima che si verifichi una violazione. Cavelo consente agli MSP di ridurre in modo proattivo il rischio informatico e la responsabilità dei propri clienti. La sua piattaforma consolidata di gestione delle superfici di attacco combina il rilevamento di dati e risorse sensibili, la gestione degli accessi e la gestione delle vulnerabilità basata sul rischio per semplificare le iniziative di governance e conformità e la risoluzione dei rischi. Cavelo aiuta le aziende a ridurre in modo proattivo il rischio di sicurezza informatica e a raggiungere la conformità con il rilevamento, la classificazione e il reporting automatizzati dei dati. La sua piattaforma di protezione dei dati compatibile con il cloud scansiona, identifica, classifica e segnala continuamente i dati sensibili all'interno dell'organizzazione, semplificando il reporting di conformità e la risoluzione dei rischi.
Trickest
trickest.com
Trickest fornisce un approccio innovativo all'automazione offensiva della sicurezza informatica e alla scoperta di risorse e vulnerabilità. La sua piattaforma combina ampie tattiche e tecniche avversarie con piena trasparenza, iperpersonalizzazione e iperscalabilità, rendendola la piattaforma di riferimento per operazioni offensive sulla sicurezza.
CyCognito
cycognito.com
CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.
ResilientX
resilientx.com
ResilientX Security è un'azienda di sicurezza informatica in rapida crescita che aiuta le organizzazioni di tutte le dimensioni a identificare, quantificare e gestire i rischi informatici e l'esposizione informatica. Noi di ResilientX ci impegniamo a fornire soluzioni di sicurezza all'avanguardia per aiutare le organizzazioni a salvaguardare le proprie risorse digitali e a mantenere la conformità. La nostra piattaforma di gestione dei rischi e dell'esposizione di terze parti e di terze parti è progettata per coloro che prendono sul serio la sicurezza e la conformità.
runZero
runzero.com
runZero offre la visibilità sulla sicurezza più completa possibile, fornendo alle organizzazioni la base definitiva per gestire con successo il rischio e l'esposizione. Classificata al primo posto su Gartner Peer Insights, la loro piattaforma CAASM (Cyber Asset Attack Surface Management) inizia a fornire insight in pochi minuti, con copertura per dispositivi gestiti e non gestiti nell'intero spettro di IT, OT, IoT, cloud, dispositivi mobili e asset remoti. Con un punteggio NPS di livello mondiale pari a 82, più di 30.000 utenti si sono affidati a runZero per migliorare la visibilità della sicurezza da quando l'azienda è stata fondata dai veterani del settore HD Moore e Chris Kirsch. Per scoprire tu stesso la piattaforma runZero, avvia una prova gratuita oggi o visita il sito web.
SOCRadar
socradar.io
SOCRadar è una piattaforma SaaS Extended Threat Intelligence (XTI) che combina EASM (External Attack Surface Management), Digital Risk Protection Services (DRPS) e Cyber Threat Intelligence (CTI). SOCRadar consente alle organizzazioni di massimizzare l'efficienza dei propri team SOC con informazioni sulle minacce gratuite, utilizzabili e contestualizzate relative ai falsi positivi.
ThreatMon
threatmon.io
La missione di Threatmon è fornire alle aziende una soluzione completa di sicurezza informatica progettata da professionisti esperti per proteggere le proprie risorse digitali dalle minacce esterne. La soluzione all'avanguardia di Threatmon combina Threat Intelligence, gestione della superficie di attacco esterna e protezione dai rischi digitali per identificare le vulnerabilità e fornire soluzioni di sicurezza personalizzate per la massima sicurezza. Threatmon identifica la natura distintiva di ogni azienda e fornisce soluzioni su misura che soddisfano le sue esigenze specifiche. Grazie al monitoraggio in tempo reale, alla valutazione del rischio e al reporting, la funzionalità di mappatura della superficie di attacco di Threatmon aiuta le aziende a prendere decisioni informate sulla propria sicurezza. La tecnologia di elaborazione dei big data di Threatmon identifica potenziali minacce a lungo termine e fornisce misure preventive tempestive per proteggere le aziende da attacchi futuri. Con nove diversi moduli, Threatmon utilizza tecnologie avanzate e l'esperienza di professionisti della sicurezza informatica per aiutare le aziende a passare da un approccio reattivo a uno proattivo. Unisciti al numero crescente di organizzazioni che si affidano a Threatmon per proteggere le proprie risorse digitali e salvaguardare il proprio futuro.
Cymulate
cymulate.com
Cymulate è una piattaforma leader di convalida della sicurezza basata sulla tecnologia di simulazione di violazioni e attacchi più completa e intuitiva del settore. Consentiamo ai team di sicurezza di testare e rafforzare continuamente le difese in un panorama dinamico delle minacce, adottando il punto di vista dell'aggressore. Cymulate si distribuisce in un'ora, integrandosi con una vasta alleanza tecnologica di controlli di sicurezza, da EDR, a gateway di posta elettronica, gateway web, SIEM, WAF e altro ancora in ambienti on-premise, cloud e Kubernetes. I clienti riscontrano maggiore prevenzione, rilevamento e miglioramento del livello di sicurezza generale ottimizzando gli investimenti di difesa esistenti end-to-end attraverso il framework MITRE ATT&CK®. La piattaforma fornisce valutazioni del rischio pronte all'uso, basate su esperti e basate sull'intelligence sulle minacce, semplici da implementare e utilizzare per tutti i livelli di maturità e costantemente aggiornate. Fornisce inoltre un framework aperto per creare e automatizzare il teaming rosso e viola generando scenari di penetrazione e campagne di attacco avanzate su misura per i loro ambienti unici e le policy di sicurezza.
ArmorCode
armorcode.com
ArmorCode è una piattaforma AppSecOps che unifica ASPM, gestione unificata delle vulnerabilità, orchestrazione DevSecOps e conformità. Si integra con i tuoi strumenti di sicurezza per acquisire, deduplicare e correlare i risultati per offrire ai team una visione olistica del loro panorama di rischio e accelera la risoluzione attraverso la definizione delle priorità dei rischi e l'automazione del flusso di lavoro.