Pagina 2 – Alternative - Pentera
Patchstack
patchstack.com
Proteggi i siti web dalle vulnerabilità dei plugin con Patchstack. Sii il primo a ricevere protezione dalle nuove vulnerabilità della sicurezza.
Secureworks
secureworks.com
Proteggiamo le organizzazioni fornendo soluzioni di sicurezza informatica testate sul campo per ridurre i rischi, migliorare le operazioni di sicurezza e accelerare il ROI per i team IT e di sicurezza.
Havoc Shield
havocshield.com
Soluzione di sicurezza informatica all-in-one per i servizi finanziari. Costruito per soddisfare GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS e altri requisiti di sicurezza del settore finanziario. Havoc Shield rimuove rapidamente la paura e il rischio di un programma di sicurezza informatica carente fornendo un piano conforme al settore, una guida esperta e strumenti di sicurezza professionali in un'unica piattaforma tutto in uno.
Recorded Future
recordedfuture.com
Recorded Future è la più grande società di intelligence sulle minacce al mondo. Intelligence Cloud di Recorded Future fornisce intelligence end-to-end su avversari, infrastrutture e obiettivi. Indicizzando Internet attraverso l'open web, il dark web e le fonti tecniche, Recorded Future fornisce visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con velocità e sicurezza per ridurre i rischi e far avanzare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.800 aziende e organizzazioni governative in più di 75 paesi per fornire informazioni in tempo reale, imparziali e utilizzabili. Scopri di più su registratifuture.com.
Beagle Security
beaglesecurity.com
Beagle Security ti aiuta a identificare le vulnerabilità nelle tue applicazioni web, API e GraphQL e a risolverle con informazioni utili prima che gli hacker ti danneggino in qualsiasi modo. Con Beagle Security, puoi integrare test di penetrazione automatizzati nella tua pipeline CI/CD per identificare i problemi di sicurezza nelle prime fasi del ciclo di vita dello sviluppo e fornire applicazioni web più sicure. Funzionalità principali: - Controlla le tue app Web e API per oltre 3000 casi di test per trovare lacune nella sicurezza - Standard OWASP e SANS - Raccomandazioni per risolvere problemi di sicurezza - Testare la sicurezza di app Web complesse con accesso - Rapporti di conformità (GDPR, HIPAA e PCI DSS) - Pianificazione dei test - Integrazioni DevSecOps - Integrazione API - Accesso al team - Integrazioni con strumenti popolari come Slack, Jira, Asana, Trello e oltre 100 altri strumenti
Intruder
intruder.io
Intruder è una piattaforma di gestione delle superfici di attacco che consente alle organizzazioni di scoprire, rilevare e correggere i punti deboli di qualsiasi risorsa vulnerabile nella propria rete. Fornisce consigli di risoluzione attuabili su base continua, personalizzando l'output di più scanner leader del settore utilizzando la consulenza di esperti del nostro team di sicurezza interno.
The Code Registry
thecoderegistry.com
Code Registry è la prima piattaforma al mondo di intelligence e insight sul codice basata sull'intelligenza artificiale, progettata per salvaguardare e ottimizzare le risorse software per le aziende. Fornendo una replica indipendente e sicura dei repository di codice e fornendo analisi e reporting approfonditi, The Code Registry consente ai leader aziendali e agli esperti IT senior di gestire i propri team di sviluppo e i budget software in modo più efficace. Con particolare attenzione alla sicurezza, all'efficienza e alla trasparenza, The Code Registry sta stabilendo un nuovo standard nella gestione e nell'analisi del codice. Iscrivendoti a uno qualsiasi dei nostri livelli di abbonamento avrai accesso completo a; > Backup indipendenti e automatizzati di Code Vault > Scansioni di sicurezza complete del codice > Dipendenza open source e rilevamento delle licenze > Analisi della complessità del codice > AI Quotient™ > Cronologia completa di Git > Valutazione del codice proprietario "codice per replicare" > Reporting comparativo automatizzato. Il Registro dei codici. Conosci il tuo codice™
Inspectiv
inspectiv.com
Il Pentesting di Inspectiv e il Bug Bounty as a Service completamente gestito aiutano i team di sicurezza a scoprire vulnerabilità di grande impatto prima che vengano sfruttate senza la complessità, i costi e i problemi del tradizionale bug bounty e dei test manuali. La piattaforma Inspectiv ti consente di rivedere i risultati delle vulnerabilità in ordine di priorità, filtrare il rumore, ottenere il segnale che conta per te e orchestrare senza problemi le tue azioni. Scopri di più su inspectiv.com.
Factal
factal.com
Factal fornisce alle aziende i fatti di cui hanno bisogno in tempo reale per proteggere le persone, evitare interruzioni e favorire l'automazione quando si verificano imprevisti. Factal combina una scoperta rapidissima con una verifica affidabile in un'unica piattaforma, superando altre fonti di notizie dell'ultima ora. Giornalisti esperti utilizzano l’apprendimento automatico per identificare, verificare e geolocalizzare incidenti globali, inviando avvisi sofisticati tramite e-mail, Web e app iOS e Android.
Phish.Report
phish.report
Phish.Report ti consente di segnalare rapidamente qualsiasi sito di phishing con una guida interattiva. Il database dei contatti per gli abusi significa che puoi sempre segnalare gli abusi al posto giusto.
Oversecured
oversecured.com
Scanner di vulnerabilità aziendale per app Android e iOS. Offre ai proprietari e agli sviluppatori di app la possibilità di proteggere ogni nuova versione di un'app mobile integrando Oversecered nel processo di sviluppo.
Zerocopter
zerocopter.com
Zerocopter ti consente di sfruttare con sicurezza le competenze degli hacker etici più esperti al mondo per proteggere le tue applicazioni.
ReconwithMe
reconwithme.com
Uno strumento di reclamo ISO 27001 ReconwithMe è uno strumento automatizzato di scansione delle vulnerabilità fondato da ingegneri della sicurezza che hanno visto la necessità di un cambiamento positivo e di innovazione nello spazio della sicurezza informatica. ReconWithMe aiuta a scansionare vulnerabilità come XSS, SQL injection, intestazioni mancanti, clickjacking, configurazioni errate dell'API, rilevamento CVE nei servizi utilizzati, ecc. nel server e nell'API. Reconwithme fornisce soluzioni di sicurezza aziendale in tutto il mondo. Per affrontare le minacce alla sicurezza informatica, garantisce che le applicazioni Web rimangano il più sicure possibile, aiutando le tue organizzazioni ad automatizzare il rilevamento, semplificare le operazioni, anticipare le minacce e agire rapidamente.
Securily Pentest
securily.com
Affronta in modo sicuro il problema complesso e costoso della sicurezza informatica per le PMI con la sua piattaforma di test di penetrazione potenziata dall'intelligenza artificiale. Combinando un'intelligenza artificiale all'avanguardia con la supervisione umana di esperti, Securily fornisce valutazioni di sicurezza approfondite, efficienti e convenienti. Questo approccio unico non solo rileva le vulnerabilità, ma guida anche la risoluzione, aiutando le aziende a rafforzare le proprie difese e a conformarsi facilmente agli standard di settore.
Cobalt
cobalt.io
Cobalt unisce il meglio del talento umano in materia di sicurezza e strumenti di sicurezza efficaci. La nostra soluzione di sicurezza offensiva end-to-end consente ai clienti di rimediare al rischio attraverso una superficie di attacco che cambia dinamicamente. Siamo conosciuti soprattutto per la velocità e la qualità dei nostri pentest e, spinti dalla domanda dei clienti, ora offriamo un'ampia gamma di prodotti di test e servizi di sicurezza per supportare le esigenze dei team AppSec e InfoSec. Dal 2013, abbiamo protetto oltre 10.000 asset, conducendo oltre 4.000 pentest solo nel 2023. Oltre 1.300 clienti si affidano a Cobalt e al nostro Cobalt Core di 450 pentester d'élite. I nostri tester esperti hanno in media 11 anni di esperienza e possiedono le migliori certificazioni. Unendo la conoscenza del Core con la piattaforma Cobalt appositamente creata, forniamo collaborazione continua durante qualsiasi impegno, inclusi reporting dei risultati in tempo reale, accesso al monitoraggio della superficie di attacco e al test dinamico di sicurezza delle applicazioni (DAST), nonché integrazioni in oltre 50 sistemi aziendali tra cui Slack, Jira e ServiceNow per accelerare gli sforzi di risoluzione.
Probely
probely.com
Probely è uno scanner di vulnerabilità web che consente ai clienti di testare facilmente la sicurezza delle loro applicazioni Web e API. Il nostro obiettivo è ridurre il divario tra sviluppo, sicurezza e operazioni rendendo la sicurezza una caratteristica intrinseca del ciclo di vita dello sviluppo di applicazioni Web e segnalando solo le vulnerabilità di sicurezza che contano, senza falsi positivi e con semplici istruzioni su come risolverle. Probely consente ai team di sicurezza di ridimensionare in modo efficiente i test di sicurezza spostando i test di sicurezza ai team di sviluppo o DevOps. Ci adattiamo ai processi interni dei nostri clienti e integriamo Probely nel loro stack. Probely esegue la scansione di API riposanti, siti Web e applicazioni Web complesse, comprese applicazioni Javascript avanzate come le applicazioni a pagina singola (SPA). Rileva oltre 20.000 vulnerabilità, tra cui SQL injection, Cross-Site Scripting (XSS), Log4j, OS Command Injection e problemi SSL/TLS.
Reflectiz
reflectiz.com
Reflectiz mantiene al sicuro le attività online mitigando i rischi per la sicurezza e la privacy derivanti dalle minacce di terze parti di prossima generazione sul tuo sito web, senza aggiungere una sola riga di codice.
Aikido Security
aikido.dev
Aikido Security è una piattaforma di sicurezza software incentrata sugli sviluppatori, che fornisce scansione avanzata del codice e valutazioni della vulnerabilità del cloud. La nostra piattaforma dà priorità alle minacce reali, riduce i falsi positivi e rende facilmente comprensibili le vulnerabilità e le esposizioni comuni (CVE). Con Aikido, garantire la sicurezza del tuo prodotto è semplice, permettendoti di concentrarti su ciò che sai fare meglio: scrivere codice.
Detectify
detectify.com
Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.
Escape
escape.tech
Trova e correggi i difetti di sicurezza di GraphQL su larga scala all'interno del tuo processo DevSecOps. Sfrutta la nuova generazione di DAST e ASM per il rilevamento e la risoluzione tempestivi e in tempo reale delle vulnerabilità della logica aziendale in GraphQL, migliorando la sicurezza dallo sviluppo alla distribuzione.
GlitchSecure
glitchsecure.com
GlitchSecure aiuta le aziende a proteggere i propri prodotti e le proprie infrastrutture attraverso test di sicurezza continui in tempo reale.
Trava Security
travasecurity.com
Più che uno strumento GRC, siamo i tuoi esperti di conformità. Semplificare i processi, liberare tempo e risorse, alimentare la crescita del tuo business. Sfrutta la potenza del software di gestione delle vulnerabilità e dei servizi vCISO per rafforzare la tua organizzazione contro le minacce informatiche salvaguardando al contempo le tue risorse digitali. Le nostre soluzioni integrate offrono supporto completo per i framework di conformità tra cui SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC e altri, oltre alla gestione esperta dei programmi di sicurezza. Ottieni la conformità senza sforzo e rafforza il tuo livello di sicurezza con i nostri servizi affidabili.
Breachlock
breachlock.com
BreachLock è un leader globale nel rilevamento continuo delle superfici di attacco e nei test di penetrazione. Scopri, assegna priorità e mitiga continuamente le esposizioni con la gestione della superficie di attacco supportata da prove, i test di penetrazione e il Red Teaming. Migliora la tua strategia di difesa con una visione dell'aggressore che va oltre le vulnerabilità e le esposizioni comuni. Ogni rischio che scopriamo è supportato da prove convalidate. Testiamo l'intera superficie di attacco e ti aiutiamo a mitigare la prossima violazione informatica prima che si verifichi. Conosci il tuo rischio. Contatta BreachLock oggi stesso!
Data Theorem
datatheorem.com
Le soluzioni di RamQuest includono le nostre soluzioni completamente integrate di chiusura, contabilità di deposito a garanzia, imaging, gestione delle transazioni, firma e mercato digitale e sono disponibili in sede o in un ambiente ospitato
Bright Security
brightsec.com
La piattaforma DAST incentrata sugli sviluppatori di Bright Security offre sia agli sviluppatori che ai professionisti AppSec funzionalità di test di sicurezza di livello aziendale per applicazioni Web, API e applicazioni GenAI e LLM. Bright sa come fornire i test giusti, al momento giusto nell'SDLC, negli strumenti e negli stack di scelta degli sviluppatori e di AppSec con il minimo di falsi positivi e di affaticamento degli avvisi.
Validato
validato.io
Validato è una piattaforma di convalida continua della sicurezza che utilizza simulazioni di violazione e attacco sicure da utilizzare in produzione, simulando metodi di attacco informatico offensivi per testare e convalidare le configurazioni di controllo della sicurezza.
Picus Security
picussecurity.com
Dai priorità ai problemi critici tra origini dati isolate, convalida le esposizioni in tempo reale e implementa soluzioni di mitigazione con un solo clic per colmare rapidamente le lacune.
Anvilogic
anvilogic.com
Anvilogic rompe i vincoli SIEM che causano lacune nel rilevamento e costi elevati per i SOC aziendali. Consente agli ingegneri del rilevamento e ai cacciatori di minacce di continuare a utilizzare il SIEM esistente adottando al tempo stesso un data lake scalabile ed economico per origini dati ad alto volume e casi d'uso di analisi avanzate. Eliminando la necessità di rip-and-replace, Anvilogic consente ai leader della sicurezza di unirsi con sicurezza al resto dell'azienda sul moderno stack di dati senza interrompere i processi esistenti. I team delle operazioni di sicurezza di banche, compagnie aeree e grandi aziende tecnologiche utilizzano il motore di rilevamento modulare di Anvilogic, migliaia di scenari di minaccia selezionati e il copilota di sicurezza AI per migliorare la copertura del rilevamento e risparmiare milioni di dollari.
ThreatConnect
threatconnect.com
La piattaforma ThreatConnect Threat Intelligence Operations (TIOps) consente alle organizzazioni di rendere realmente operativo ed evolvere il proprio programma di informazioni sulle minacce informatiche, consentendo ai team operativi di sicurezza informatica di migliorare in modo misurabile la resilienza della propria organizzazione agli attacchi. La piattaforma TIOps migliora la collaborazione tra i team per promuovere una difesa proattiva dalle minacce e migliorare il rilevamento e la risposta alle minacce. La piattaforma TI Ops, basata sull'intelligenza artificiale e sull'automazione, consente agli analisti di svolgere tutto il loro lavoro in modo efficace ed efficiente in un'unica piattaforma unificata, consentendo di aggregare, analizzare, definire le priorità e agire contro le minacce più rilevanti.
ThreatMon
threatmon.io
La missione di Threatmon è fornire alle aziende una soluzione completa di sicurezza informatica progettata da professionisti esperti per proteggere le proprie risorse digitali dalle minacce esterne. La soluzione all'avanguardia di Threatmon combina Threat Intelligence, gestione della superficie di attacco esterna e protezione dai rischi digitali per identificare le vulnerabilità e fornire soluzioni di sicurezza personalizzate per la massima sicurezza. Threatmon identifica la natura distintiva di ogni azienda e fornisce soluzioni su misura che soddisfano le sue esigenze specifiche. Grazie al monitoraggio in tempo reale, alla valutazione del rischio e al reporting, la funzionalità di mappatura della superficie di attacco di Threatmon aiuta le aziende a prendere decisioni informate sulla propria sicurezza. La tecnologia di elaborazione dei big data di Threatmon identifica potenziali minacce a lungo termine e fornisce misure preventive tempestive per proteggere le aziende da attacchi futuri. Con nove diversi moduli, Threatmon utilizza tecnologie avanzate e l'esperienza di professionisti della sicurezza informatica per aiutare le aziende a passare da un approccio reattivo a uno proattivo. Unisciti al numero crescente di organizzazioni che si affidano a Threatmon per proteggere le proprie risorse digitali e salvaguardare il proprio futuro.