Alternative - Hackuity

Cisco

Cisco

cisco.com

Cisco Spaces è una piattaforma cloud che connette persone e cose con gli spazi per trasformare gli edifici in spazi intelligenti. Utilizzando la potenza dei dispositivi Cisco come sensori (Catalyst, Meraki, Webex) e l'ecosistema Spaces, la piattaforma mira a rendere gli edifici sicuri, intelligenti, sostenibili e senza soluzione di continuità. Cisco Spaces sfrutta la potenza dell'hardware e dei sensori Cisco (Catalyst, Meraki, Webex) rendendo gli edifici sicuri, intelligenti e sostenibili con esperienze di persone senza interruzioni.

Qualys

Qualys

qualys.com

Qualys VMDR è una soluzione completa di gestione delle vulnerabilità basata sul rischio che quantifica il rischio informatico. Fornisce alle organizzazioni informazioni senza precedenti sulla loro posizione di rischio e fornisce misure attuabili per ridurre il rischio. Offre inoltre ai team IT e di sicurezza informatica una piattaforma condivisa per collaborare e la possibilità di allineare e automatizzare rapidamente i flussi di lavoro senza codice per rispondere alle minacce con soluzioni automatizzate e integrazioni con soluzioni ITSM come ServiceNow.

Bugcrowd

Bugcrowd

bugcrowd.com

Bugcrowd è molto più di una semplice società di sicurezza in crowdsourcing; siamo una community di appassionati di cybersecurity, uniti da uno scopo comune: salvaguardare le organizzazioni dagli aggressori. Mettendo in contatto i nostri clienti con gli hacker fidati giusti per le loro esigenze attraverso la nostra piattaforma basata sull'intelligenza artificiale, consentiamo loro di riprendere il controllo e stare al passo anche con le minacce più sofisticate. La piattaforma di conoscenza della sicurezza Bugcrowd sostituisce il costo/complessità di più strumenti con una soluzione unificata per pen testing in crowdsourcing come servizio, bug bounty gestito, acquisizione/divulgazione gestita delle vulnerabilità e gestione della superficie di attacco (disponibili prezzi à la carte) - con condivisione di tutto la stessa infrastruttura per scalabilità, coerenza ed efficienza. Bugcrowd ha oltre 10 anni di esperienza e centinaia di clienti in ogni settore, tra cui OpenAI, National Australia Bank, Indeed, USAA, Twilio e il Dipartimento per la sicurezza nazionale degli Stati Uniti.

Aqua Security

Aqua Security

aquasec.com

Aqua Security blocca gli attacchi nativi del cloud durante tutto il ciclo di vita dell'applicazione ed è l'unica azienda con una garanzia di protezione nativa del cloud da 1 milione di dollari a garantirlo. In qualità di pioniere nella sicurezza nativa del cloud, Aqua aiuta i clienti a ridurre i rischi costruendo al contempo il futuro delle loro attività. Aqua Platform è la piattaforma di protezione delle applicazioni cloud native più integrata del settore, che protegge il ciclo di vita delle applicazioni dal codice al cloud e viceversa. Fondata nel 2015, Aqua ha sede a Boston, Massachusetts e Ramat Gan, Illinois, con clienti Fortune 1000 in oltre 40 paesi.

HostedScan

HostedScan

hostedscan.com

HostedScan fornisce avvisi 24x7 e rilevamento delle vulnerabilità della sicurezza. Scansioni di vulnerabilità standard di settore e open source. Avvisi automatici quando qualcosa cambia. Gestisci l'elenco di destinazioni manualmente o importalo automaticamente da fornitori come AWS, DigitalOcean e Linode, con accesso di sola lettura. Gestisci e controlla i rischi con dashboard e reporting.

Ethiack

Ethiack

ethiack.com

ETHIACK è uno strumento di hacking etico autonomo che aiuta le organizzazioni a identificare le vulnerabilità nella loro infrastruttura digitale prima che possano essere sfruttate. Questo strumento combina tecniche di machine e human ethical hacking per fornire test di sicurezza approfonditi e ampi. Una delle caratteristiche principali di ETHIACK è la gestione della superficie di attacco esterna, che aiuta le organizzazioni a ottenere una visione completa della loro intera esposizione digitale, inclusi servizi di terze parti, API e strumenti esterni. Ciò consente loro di identificare i punti deboli e gestire in modo efficace la superficie di attacco esterna. Lo strumento offre anche Machine Ethical Hacking, che viene eseguito continuamente con elevata precisione nell'identificazione delle vulnerabilità. A differenza degli scanner tradizionali che spesso producono falsi positivi, gli hacker basati sull'intelligenza artificiale di ETHIACK forniscono report in tempo reale con una precisione del 99%. ETHIACK vanta un track record impressionante, avendo identificato oltre 20.000 vulnerabilità. Il suo team di hacker etici di livello mondiale è sottoposto a rigorosi controlli e controlli dei precedenti per garantire il massimo livello di competenza e affidabilità durante il test dei sistemi critici. Le organizzazioni che utilizzano ETHIACK ricevono valutazioni continue e rapporti sulle vulnerabilità, insieme a guide dettagliate sullo sfruttamento e sulla mitigazione. Questo trasferimento di conoscenze li aiuta a sviluppare prodotti con maggiore sicurezza e a stare al passo con potenziali attacchi. Nel complesso, ETHIACK offre un approccio completo e proattivo all’hacking etico, consentendo alle aziende di proteggere meglio le proprie risorse digitali e mantenere un’infrastruttura sicura.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future è la più grande società di intelligence sulle minacce al mondo. Intelligence Cloud di Recorded Future fornisce intelligence end-to-end su avversari, infrastrutture e obiettivi. Indicizzando Internet attraverso l'open web, il dark web e le fonti tecniche, Recorded Future fornisce visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con velocità e sicurezza per ridurre i rischi e far avanzare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.800 aziende e organizzazioni governative in più di 75 paesi per fornire informazioni in tempo reale, imparziali e utilizzabili. Scopri di più su registratifuture.com.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, una piattaforma avanzata di sicurezza informatica su misura per le PMI, le startup e i loro fornitori di servizi, che non solo migliora la sicurezza informatica operativa, ma promuove anche la fiducia dei clienti e aiuta i CISO a rafforzare le catene di fornitura aziendali. Progettato appositamente per proteggere un'azienda senza acquistare costosi strumenti di livello aziendale, Bleach garantisce un approccio rapido, facile da usare ed economico per rafforzare la sicurezza e la conformità per le PMI. La piattaforma si integra con lo stack tecnologico esistente, offrendo consigli proattivi o "opportunità di sicurezza" per mitigare i rischi e allinearsi agli standard di conformità. Con una gamma completa di applicazioni di sicurezza, Bleach consente alle aziende di affrontare e correggere le opportunità identificate, quindi consente loro di stabilire facilmente una base di fiducia con i propri clienti condividendola con i CISO, i dipartimenti di approvvigionamento e conformità. Non sono più necessari audit SOC2 costosi, prolungati e imprecisi. Consentire una chiusura più rapida degli accordi per le piccole imprese innovative e consentire ai CISO e alle organizzazioni aziendali di lavorare in sicurezza con i più recenti software e tecnologie all'avanguardia.

BugBase

BugBase

bugbase.ai

BugBase è una piattaforma di valutazione continua delle vulnerabilità che conduce operazioni di sicurezza complete come programmi di bug bounty e pentesting di nuova generazione (VAPT) per assistere startup e imprese nell'identificazione, gestione e mitigazione efficaci delle vulnerabilità.

YesWeHack

YesWeHack

yeswehack.com

Fondata nel 2015, YesWeHack è una piattaforma Bug Bounty e VDP globale. YesWeHack offre alle aziende un approccio innovativo alla sicurezza informatica con Bug Bounty (pay-per-vulnerabilità scoperta), collegando più di 45.000 esperti di sicurezza informatica (hacker etici) in 170 paesi con le organizzazioni per proteggere gli ambiti esposti e segnalare vulnerabilità nei loro siti Web, app mobili, infrastrutture e dispositivi connessi. YesWeHack gestisce programmi privati ​​(solo su invito) e programmi pubblici per centinaia di organizzazioni in tutto il mondo in conformità con le più severe normative europee. Oltre alla piattaforma Bug Bounty, YesWeHack offre anche: una soluzione di creazione e gestione delle Vulnerability Disclosure Policy (VDP), una piattaforma di gestione Pentest, una piattaforma di apprendimento per hacker etici chiamata Dojo e una piattaforma di formazione per istituti scolastici, YesWeHackEDU.

Resolver

Resolver

resolver.com

Vedi rischio. Costruisci resilienza. Resolver raccoglie tutti i dati sui rischi e li analizza nel contesto, rivelando il reale impatto aziendale di ogni rischio. La Risk Intelligence Platform di Resolver traccia l'impatto esteso di tutti i tipi di rischio, siano essi conformità o audit, incidenti o minacce, e traduce tali effetti in metriche aziendali quantificabili. Pertanto, i clienti possono comunicare il rischio in modo persuasivo, inquadrandolo in termini di business. E con questo cambiamento di prospettiva, il rischio assume un ruolo completamente nuovo. Infine, il rischio passa dall’essere visto come una barriera al diventare un partner strategico che guida il business. Benvenuti nel nuovo mondo della Risk Intelligence. La missione di Resolver è trasformare la gestione del rischio in Risk Intelligence. Il suo software di rischio intuitivo e integrato per le organizzazioni aziendali offre soluzioni per i team di sicurezza aziendale, rischio e conformità e sicurezza delle informazioni. Resolver consente alle aziende di rispondere in modo efficace ai cambiamenti normativi e del mercato, di ricavare informazioni dettagliate dagli incidenti legati alla sicurezza e ai rischi e di semplificare le operazioni di rischio in tutta l'organizzazione. Resolver è un'azienda gestita da Kroll. Kroll fornisce dati, tecnologie e approfondimenti proprietari per aiutare i clienti a stare al passo con le complesse richieste legate al rischio, alla governance e alla crescita. Le soluzioni Kroll offrono un potente vantaggio competitivo, consentendo decisioni più rapide, intelligenti e sostenibili. Con 5.000 esperti in tutto il mondo, Kroll crea valore e impatto sia per i clienti che per le comunità.

Pentera

Pentera

pentera.io

Pentera è il leader della categoria per la convalida automatizzata della sicurezza, consentendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando rischi di sicurezza reali e attuali in qualsiasi momento, su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare le soluzioni correttive e colmare le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti figurano Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è sostenuta da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io/ per ulteriori informazioni.

Inspectiv

Inspectiv

inspectiv.com

Il Pentesting di Inspectiv e il Bug Bounty as a Service completamente gestito aiutano i team di sicurezza a scoprire vulnerabilità di grande impatto prima che vengano sfruttate senza la complessità, i costi e i problemi del tradizionale bug bounty e dei test manuali. La piattaforma Inspectiv ti consente di rivedere i risultati delle vulnerabilità in ordine di priorità, filtrare il rumore, ottenere il segnale che conta per te e orchestrare senza problemi le tue azioni. Scopri di più su inspectiv.com.

Forescout

Forescout

forescout.com

Forescout è una piattaforma leader di sicurezza informatica focalizzata sulla gestione del rischio informatico e sulla mitigazione delle minacce in vari ambienti. Caratteristiche principali: * Gestione del rischio e dell'esposizione: identificare e dare priorità ai rischi legati alla sicurezza informatica, garantendo che le organizzazioni possano mitigare efficacemente le potenziali minacce. * Sicurezza della rete: implementare controlli proattivi e reattivi per valutare e segmentare le reti, migliorando il livello di sicurezza generale. * Rilevamento e risposta alle minacce: rileva, indaga e rispondi a minacce e incidenti reali in tempo reale. * Sicurezza tecnologica operativa: ridurre i rischi nella tecnologia operativa (OT) e nei sistemi di controllo industriale (ICS), garantendo la sicurezza e la protezione nelle infrastrutture critiche.

Escape

Escape

escape.tech

Trova e correggi i difetti di sicurezza di GraphQL su larga scala all'interno del tuo processo DevSecOps. Sfrutta la nuova generazione di DAST e ASM per il rilevamento e la risoluzione tempestivi e in tempo reale delle vulnerabilità della logica aziendale in GraphQL, migliorando la sicurezza dallo sviluppo alla distribuzione.

Tenacy

Tenacy

tenacy.io

Tenacy è la piattaforma SaaS che semplifica la gestione della sicurezza informatica per tutti i team di sicurezza IT. Grazie alla modellazione intelligente delle strutture e dei rischi, Tenacy interconnette tutti i vostri processi informatici. Di conseguenza, puoi misurare continuamente il tuo livello di sicurezza, monitorare efficacemente le tue operazioni e unire tutte le parti interessate attorno alla tua visione informatica.

Shield

Shield

shieldcyber.io

Shield è una piattaforma di gestione continua dell'esposizione creata da penetration tester e sviluppata per i fornitori di servizi di sicurezza. Con una semplice implementazione in 3 passaggi, Shield ti mostra immediatamente come un utente malintenzionato potrebbe violare e prendere il controllo della tua rete specifica. E ti dice esattamente cosa devi fare per rimuovere tali esposizioni. Shield è diverso dalle soluzioni esistenti di gestione delle vulnerabilità in quanto mette in correlazione la superficie di attacco esterna, le reti interne e i servizi di identità per fornire indicazioni di risoluzione estremamente efficienti in base alla gravità e all'impatto su una rete specifica. Ciò consente ai fornitori di servizi di sicurezza di smettere di perdere tempo con soluzioni che non contano e di rimuovere prima i rischi di maggiore impatto. In altre parole, Shield distingue i pochi rischi critici dai molti banali. Cosa potresti ottenere di più se potessi indirizzare il 2% dei tuoi sforzi per ridurre il 98% del rischio?

Derive

Derive

deriverisk.com

Per i responsabili della sicurezza informatica (ad esempio, CISO, direttori IT e gestori del rischio) che hanno il compito di valutare l'esposizione al rischio informatico di un'azienda e devono allocare risorse limitate per mitigare adeguatamente il rischio, Derive è una piattaforma SaaS basata su abbonamento che quantifica il potenziale impatto finanziario delle minacce informatiche utilizzando dati proprietari sull’entità delle perdite informatiche, sulle frequenze, sui costi di controllo e sull’efficacia del controllo, fornendo una caratterizzazione ad alta risoluzione dei rischi che devono affrontare e di come potrebbero affrontarli. A differenza dei concorrenti, Derive traduce le preoccupazioni astratte sulla sicurezza informatica in informazioni concrete e utilizzabili con chiarezza finanziaria.

Bitahoy

Bitahoy

bitahoy.com

Migliora i tuoi processi quotidiani di gestione del rischio IT con un analista del rischio IT basato sull'intelligenza artificiale che ti aiuta a stabilire le priorità, indagare e segnalare gli scenari di rischio.

PlexTrac

PlexTrac

plextrac.com

Abbiamo progettato la soluzione PlexTrac per affrontare i punti critici del flusso di lavoro che i professionisti della sicurezza devono affrontare. PlexTrac li aiuta a tracciare il segnale attraverso il rumore e ad abbattere i silos di comunicazione. Combinando “plexus” e “track”, il nostro nome dice davvero tutto. PlexTrac esiste per collegare in rete e coordinare tutte le persone e le parti di un programma di sicurezza e per monitorare meglio i progressi verso la maturità.

Hadrian

Hadrian

hadrian.io

Hadrian è un prodotto SaaS senza agenti che mappa continuamente le risorse esposte, scopre i rischi e dà priorità alle soluzioni correttive in modo che i team di sicurezza possano rafforzare le loro superfici di attacco esterne. Utilizzando origini dati passive, tecniche di scansione attiva e modelli di machine learning, Hadrian identifica risorse digitali e percorsi di attacco complessi di cui i team di sicurezza non sono a conoscenza. Incorpora il modo in cui configurazioni errate, segreti esposti, autorizzazioni e vulnerabilità influiscono sulla strategia di sicurezza di un'organizzazione. I test sensibili al contesto utilizzano solo moduli e segreti rilevanti nei percorsi di attacco. Questa combinazione di contesto e rilevamento dei rischi consente ad Hadrian di dare priorità agli stessi obiettivi che verranno sfruttati dagli aggressori. Tutto questo viene presentato in una dashboard online per aiutare i team di sicurezza a concentrarsi su ciò che conta e a rendere la loro superficie di attacco più sicura.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA è una piattaforma rivoluzionaria di sicurezza informatica che aiuta le organizzazioni a gestire i rischi senza i soliti grattacapi associati agli strumenti di sicurezza informatica aziendali. Progettato per le organizzazioni che richiedono un ritorno sull'investimento chiaro e immediato, CYRISMA semplifica il processo di identificazione, valutazione e mitigazione dei rischi tecnici, il tutto eliminando elevati costi di licenza, lunghi tempi di implementazione e tecnologie gravose. Il suo approccio alla sicurezza informatica incentrato sui dati ottimizza gli sforzi di sicurezza informatica concentrandosi su ciò che è importante e fornendo al tempo stesso una piattaforma semplice e facile da usare per identificare i rischi, rafforzare le configurazioni deboli e neutralizzare i rischi attraverso la responsabilità. È la scelta semplice per una sicurezza informatica efficace. Tutte le seguenti funzionalità sono combinate in un'unica piattaforma SaaS: - Gestione delle vulnerabilità - Scoperta di dati sensibili - Scansione sicura della configurazione - Monitoraggio della conformità - Valutazione della preparazione a Microsoft Copilot - Monitoraggio del web oscuro - Monetizzazione del rischio - Mitigazione del rischio - Reporting sulla valutazione del rischio informatico - Scorecard del rischio

CyCognito

CyCognito

cycognito.com

CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.

Auditive

Auditive

auditive.io

Auditive è una rete di rischio costantemente monitorata che collega le aziende e i loro clienti su un'unica piattaforma. I fornitori possono mostrare la loro posizione di rischio sulla rete e concludere affari 4 volte più velocemente. Gli acquirenti possono ottenere l'80% delle recensioni dei fornitori in pochi minuti e monitorarle continuamente durante tutto il ciclo di vita della relazione.

Trava Security

Trava Security

travasecurity.com

Più che uno strumento GRC, siamo i tuoi esperti di conformità. Semplifica i processi, libera tempo e risorse, alimenta la crescita del tuo business. Sfrutta la potenza del software di gestione delle vulnerabilità e dei servizi vCISO per rafforzare la tua organizzazione contro le minacce informatiche salvaguardando al contempo le tue risorse digitali. Le nostre soluzioni integrate offrono supporto completo per i framework di conformità tra cui SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC e altri, insieme alla gestione esperta dei programmi di sicurezza. Ottieni la conformità senza sforzo e rafforza il tuo livello di sicurezza con i nostri servizi affidabili.

Actifile

Actifile

actifile.com

Actifile aiuta le organizzazioni ad automatizzare le esigenze di rilevamento, monitoraggio e protezione dei dati, affrontando le minacce esterne ai dati (come il ransomware), le minacce interne (come lo shadow IT) e assistendo nel rispetto delle normative sulla privacy dei dati. L’approccio di Actifile alla protezione dei dati si concentra su due aspetti principali: * Identificare e quantificare il rischio: identificare, scoprire e tenere traccia dei dati sensibili, sia nello storage che in movimento da/verso le applicazioni (sia sanzionate dall'azienda che shadow IT). * Limita la responsabilità associata al furto di dati: proteggi i dati dal furto utilizzando la crittografia automatica, riducendo la responsabilità e le implicazioni normative associate a un incidente di furto di dati (come il ransomware). Un simile approccio funziona perfettamente nelle odierne applicazioni multi-cloud e multi SaaS e si adatta a coloro che cercano di dare potere ai propri dipendenti proteggendo e al tempo stesso le loro risorse più importanti: i DATI! Actifile supporta molteplici casi d'uso e framework ed è implementato con successo in tutto il mondo, supportando una gamma crescente di normative sulla privacy tra cui HIPAA, GDPR e NIFRA, fino a CMMC e CCPA.

ThreatMon

ThreatMon

threatmon.io

La missione di Threatmon è fornire alle aziende una soluzione completa di sicurezza informatica progettata da professionisti esperti per proteggere le proprie risorse digitali dalle minacce esterne. La soluzione all'avanguardia di Threatmon combina Threat Intelligence, gestione della superficie di attacco esterna e protezione dai rischi digitali per identificare le vulnerabilità e fornire soluzioni di sicurezza personalizzate per la massima sicurezza. Threatmon identifica la natura distintiva di ciascuna azienda e fornisce soluzioni su misura che soddisfano le sue esigenze specifiche. Grazie al monitoraggio in tempo reale, alla valutazione del rischio e al reporting, la funzionalità di mappatura della superficie di attacco di Threatmon aiuta le aziende a prendere decisioni informate sulla propria sicurezza. La tecnologia di elaborazione dei big data di Threatmon identifica potenziali minacce a lungo termine e fornisce misure preventive tempestive per proteggere le aziende da attacchi futuri. Con nove diversi moduli, Threatmon utilizza tecnologie avanzate e l'esperienza di professionisti della sicurezza informatica per aiutare le aziende a passare da un approccio reattivo a uno proattivo. Unisciti al numero crescente di organizzazioni che si affidano a Threatmon per proteggere le proprie risorse digitali e salvaguardare il proprio futuro.

Stream Security

Stream Security

stream.security

Senza agente, rilevamento in tempo reale, causa radice immediata e tutto il contesto necessario per una risposta rapida.

ArmorCode

ArmorCode

armorcode.com

ArmorCode è una piattaforma AppSecOps che unifica ASPM, gestione unificata delle vulnerabilità, orchestrazione DevSecOps e conformità. Si integra con i tuoi strumenti di sicurezza per acquisire, deduplicare e correlare i risultati per offrire ai team una visione olistica del loro panorama di rischio e accelera la risoluzione attraverso la definizione delle priorità dei rischi e l'automazione del flusso di lavoro.

CloudBees

CloudBees

cloudbees.com

La piattaforma DevOps completa. CloudBees consente ai tuoi team di distribuzione software di trasformare il tuo business. La piattaforma CloudBees riunisce team di sviluppo, operazioni, IT, sicurezza e aziendali per: Creare velocemente flussi di lavoro scalabili e ripetibili. Migliora continuamente l'esperienza dei clienti fornendo progressivamente funzionalità con velocità e controllo. Comanda tutto con visibilità, gestione e intelligence di livello superiore su strumenti, team, pipeline e processi... il tutto su scala aziendale

© 2025 WebCatalog, Inc.