Cyble
cyble.ai
Cyble è uno dei fornitori di intelligence sulle minacce in più rapida crescita. Cyble fornisce la copertura più rapida e completa su avversari, infrastrutture, esposizione, punti deboli e obiettivi. Cyble consente ai governi e alle imprese di salvaguardare i propri cittadini e le proprie infrastrutture fornendo informazioni critiche in modo tempestivo e consentendo un rapido rilevamento, definizione delle priorità e risoluzione delle minacce alla sicurezza attraverso le sue funzionalità avanzate per l'analisi dei dati, approfondimenti di esperti e processi automatizzati.
Detectify
detectify.com
Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.
Escape
escape.tech
Trova e correggi i difetti di sicurezza di GraphQL su larga scala all'interno del tuo processo DevSecOps. Sfrutta la nuova generazione di DAST e ASM per il rilevamento e la risoluzione tempestivi e in tempo reale delle vulnerabilità della logica aziendale in GraphQL, migliorando la sicurezza dallo sviluppo alla distribuzione.
Tenacy
tenacy.io
Tenacy è la piattaforma SaaS che semplifica la gestione della sicurezza informatica per tutti i team di sicurezza IT. Grazie alla modellazione intelligente delle strutture e dei rischi, Tenacy interconnette tutti i vostri processi informatici. Di conseguenza, puoi misurare continuamente il tuo livello di sicurezza, monitorare efficacemente le tue operazioni e unire tutte le parti interessate attorno alla tua visione informatica.
Shield
shieldcyber.io
Shield è una piattaforma di gestione continua dell'esposizione creata da penetration tester e sviluppata per i fornitori di servizi di sicurezza. Con una semplice implementazione in 3 passaggi, Shield ti mostra immediatamente come un utente malintenzionato potrebbe violare e prendere il controllo della tua rete specifica. E ti dice esattamente cosa devi fare per rimuovere tali esposizioni. Shield è diverso dalle soluzioni esistenti di gestione delle vulnerabilità in quanto mette in correlazione la superficie di attacco esterna, le reti interne e i servizi di identità per fornire indicazioni di risoluzione estremamente efficienti in base alla gravità e all'impatto su una rete specifica. Ciò consente ai fornitori di servizi di sicurezza di smettere di perdere tempo con soluzioni che non contano e di rimuovere prima i rischi di maggiore impatto. In altre parole, Shield distingue i pochi rischi critici dai molti banali. Cosa potresti ottenere di più se potessi indirizzare il 2% dei tuoi sforzi per ridurre il 98% del rischio?
Derive
deriverisk.com
Per i responsabili della sicurezza informatica (ad esempio, CISO, direttori IT e gestori del rischio) che hanno il compito di valutare l'esposizione al rischio informatico di un'azienda e devono allocare risorse limitate per mitigare adeguatamente il rischio, Derive è una piattaforma SaaS basata su abbonamento che quantifica il potenziale impatto finanziario delle minacce informatiche utilizzando dati proprietari sull’entità delle perdite informatiche, sulle frequenze, sui costi di controllo e sull’efficacia del controllo, fornendo una caratterizzazione ad alta risoluzione dei rischi che devono affrontare e di come potrebbero affrontarli. A differenza dei concorrenti, Derive traduce le preoccupazioni astratte sulla sicurezza informatica in informazioni concrete e utilizzabili con chiarezza finanziaria.
Bitahoy
bitahoy.com
Migliora i tuoi processi quotidiani di gestione del rischio IT con un analista del rischio IT basato sull'intelligenza artificiale che ti aiuta a stabilire le priorità, indagare e segnalare gli scenari di rischio.
PlexTrac
plextrac.com
Abbiamo progettato la soluzione PlexTrac per affrontare i punti critici del flusso di lavoro che i professionisti della sicurezza devono affrontare. PlexTrac li aiuta a tracciare il segnale attraverso il rumore e ad abbattere i silos di comunicazione. Combinando “plexus” e “track”, il nostro nome dice davvero tutto. PlexTrac esiste per collegare in rete e coordinare tutte le persone e le parti di un programma di sicurezza e per monitorare meglio i progressi verso la maturità.
Hackuity
hackuity.io
Hackuity è la soluzione di sicurezza completa che orchestra e automatizza il processo di gestione delle vulnerabilità. La piattaforma di Hackuity aggrega e normalizza tutte le pratiche di valutazione della sicurezza, automatizzate o manuali, e le arricchisce in modo che i professionisti della sicurezza possano, finalmente, creare piani di riparazione basati sul rischio e allineare le loro priorità con la loro esposizione attuale e futura alle minacce. Completamente personalizzabile, la piattaforma si adatta al contesto tecnico e ai requisiti di sicurezza del cliente sia in modalità full-Saas, sia in modalità di installazione on-premise o ibrida. Hackuity propone la giusta offerta in base all'esperienza dell'azienda nella gestione delle vulnerabilità e nel campo di attività: - Gestione delle vulnerabilità basata sul rischio - Monitoraggio continuo - Pentest aumentato - Hackuity per MSSP L'azienda è stata fondata nel 2018 e ha sede a Lione, Francia.
Hadrian
hadrian.io
Hadrian è un prodotto SaaS senza agenti che mappa continuamente le risorse esposte, scopre i rischi e dà priorità alle soluzioni correttive in modo che i team di sicurezza possano rafforzare le loro superfici di attacco esterne. Utilizzando origini dati passive, tecniche di scansione attiva e modelli di machine learning, Hadrian identifica risorse digitali e percorsi di attacco complessi di cui i team di sicurezza non sono a conoscenza. Incorpora il modo in cui configurazioni errate, segreti esposti, autorizzazioni e vulnerabilità influiscono sulla strategia di sicurezza di un'organizzazione. I test sensibili al contesto utilizzano solo moduli e segreti rilevanti nei percorsi di attacco. Questa combinazione di contesto e rilevamento dei rischi consente ad Hadrian di dare priorità agli stessi obiettivi che verranno sfruttati dagli aggressori. Tutto questo viene presentato in una dashboard online per aiutare i team di sicurezza a concentrarsi su ciò che conta e a rendere la loro superficie di attacco più sicura.
SwordEye
swordeye.io
Alla fine del 2018, ha sviluppato il primo prodotto che fornisce l’emissione una tantum di asset digitali, chiamato SwordEye Recon. In questo processo ha servito decine di clienti fino al 2020. Grazie al feedback ricevuto dai clienti, ha iniziato a sviluppare un nuovo prodotto che monitora costantemente le risorse digitali, emette allarmi quando necessario e scopre automaticamente tutti i sottoprodotti e servizi collegati al dominio. Con l'investimento ricevuto nel primo trimestre del 2020, ha sviluppato il prodotto SwordEye Attack Surface Monitoring e ha iniziato a offrire un prodotto che assegna una lettera di rischio con un algoritmo di punteggio di rischio unico che spiega l'importanza della superficie di attacco e offre soluzioni.
Deepinfo
deepinfo.com
Deepinfo dispone dei dati più completi su Internet e li utilizza da anni per potenziare la sicurezza informatica di organizzazioni di tutte le dimensioni in tutto il mondo. Deepinfo fornisce inoltre soluzioni complete di intelligence sulle minacce, dati e API ad aziende di sicurezza informatica di prim'ordine. Deepinfo Attack Surface Platform rileva tutte le tue risorse digitali, le monitora 24 ore su 24, 7 giorni su 7, rileva eventuali problemi e ti avvisa rapidamente in modo che tu possa agire immediatamente. Una soluzione di monitoraggio della sicurezza Web all-in-one per potenziare la sicurezza informatica della tua organizzazione.
Cybersixgill
cybersixgill.com
Cybersixgill è stata fondata nel 2014 con un'unica missione: rivoluzionare il settore dell'intelligence sulle minacce migliorando la disponibilità dell'intelligence sulle minacce dal web chiaro, profondo e oscuro. Dopo qualche anno, le nostre soluzioni agili e automatizzate di threat intelligence aiutano i team di sicurezza a combattere la criminalità informatica e a ridurre al minimo l'esposizione ai rischi rilevando phishing, fughe di dati, frodi e vulnerabilità, amplificando al contempo la risposta agli incidenti, il tutto in tempo reale. La nostra comunità di clienti in rapida crescita comprende aziende, organizzazioni di servizi finanziari, enti governativi e forze dell'ordine in tutto il mondo. Abbiamo inoltre stretto una serie di alleanze e partnership tecnologiche con organizzazioni leader. Oggi Cybersixgill conta oltre 100 dipendenti in Israele, Nord America, EMEA e APAC.
Ceeyu
ceeyu.io
La piattaforma Ceeyu SaaS esegue periodicamente scansioni automatizzate e analisi dei rischi dell'impronta digitale delle aziende (nota anche come Attack Surface Management o ASM) e dei loro fornitori o partner (nota anche come Third Party Risk Management). Poiché non tutti i rischi per la sicurezza possono essere identificati in modo automatizzato, Ceeyu offre anche la possibilità di effettuare audit basati su questionari. Questo può essere fatto creando questionari su misura per il fornitore, da un foglio bianco o partendo da template che Ceeyu mette a disposizione. Il completamento del questionario da parte del fornitore e il follow-up del processo da parte del cliente avvengono in un ambiente sicuro sulla stessa piattaforma SaaS. Ciò consente un follow-up semplice e centralizzato, interamente online e senza l'intervento di terzi. La piattaforma chiusa garantisce la riservatezza del sondaggio, poiché solo le persone autorizzate hanno accesso all'applicazione.
Red Sift
redsift.com
Red Sift consente alle organizzazioni di anticipare, rispondere e riprendersi dagli attacchi informatici continuando a operare in modo efficace. La pluripremiata suite di applicazioni Red Sift è l'unica soluzione integrata che combina quattro applicazioni interoperabili, intelligence sulla sicurezza informatica su scala Internet e un'intelligenza artificiale generativa innovativa che mette le organizzazioni su un solido percorso verso la resilienza informatica. Red Sift è un'organizzazione globale con uffici in Nord America, Australia, Spagna e Regno Unito. Vanta una base di clienti globale in tutti i settori, tra cui Domino’s, ZoomInfo, Athletic Greens, Pipedrive e i migliori studi legali globali. Red Sift è anche un partner di fiducia di Entrust, Microsoft, Cisco e Validity, tra gli altri. Scopri di più su redsift.com.
Informer
informer.io
La piattaforma EASM (External Attack Surface Management) e Pen Testing di Informer aiutano i CISO, i CTO e i team IT a mappare le risorse esterne e identificare le vulnerabilità in tempo reale in modo che possano essere risolte prima che gli aggressori possano sfruttarle. La piattaforma Informer.io fornisce un monitoraggio automatizzato della sicurezza 24 ore su 24, 7 giorni su 7, 365 giorni l'anno, che ti aiuta a valutare i rischi relativi ad risorse note e sconosciute, in modo da poter intraprendere azioni immediate per proteggere e proteggere i tuoi dati preziosi. Il pentest integrato consente al nostro team di hacker etici di migliorare i test di sicurezza automatizzati utilizzando il pentest manuale per una valutazione della vulnerabilità più approfondita e dettagliata. Combinando la potenza dell'automazione e dei test manuali di sicurezza, aiutiamo i nostri clienti a mappare continuamente la loro superficie di attacco, a gestire le vulnerabilità e a risolverli più rapidamente. Informer è una società accreditata CREST che opera secondo i più alti standard di test di sicurezza con una spinta costante per continuare a innovare.
Halo Security
halosecurity.com
Test di sicurezza per la moderna superficie di attacco. Le nostre soluzioni di scansione e rilevamento delle vulnerabilità senza agente, combinate con servizi di test di penetrazione manuali, aiutano migliaia di organizzazioni a ottenere piena visibilità sulla situazione di rischio dei propri siti Web e applicazioni.
Maltego
maltego.com
Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono Cyber RiskProfiler per le valutazioni del rischio informatico, Recon RiskProfiler per le funzionalità EASM (External Attack Surface Management), Cloud RiskProfiler per Cloud Attack Surface Management (CASM) che identifica le risorse cloud effettivamente esposte e dà priorità ai rischi, e Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione EASM e CASM avanzata con solide integrazioni tra i principali provider cloud come AWS, Azure e Google Cloud. Offre visibilità completa sulle risorse cloud esterne, consentendo l'identificazione, la valutazione e la gestione efficiente delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio del fornitore che fornisce valutazioni del rischio informatico aziendale consentendo al tempo stesso l'invio, la ricezione e la convalida efficienti di questionari sulla sicurezza dei fornitori di terze parti quasi in tempo reale, facilitando la valutazione e la comunicazione del rischio senza soluzione di continuità. Brand RiskProfiler è una soluzione completa per la protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica gli errori di battitura, consente la rimozione dei domini e scopre app false, salvaguardando la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler utilizza modelli avanzati di dati grafici arricchiti basati sul contesto per individuare e classificare le risorse effettivamente esposte all'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sulle risorse ad alto rischio, rafforzando la superficie di attacco del cloud esterno.
Glasstrail
glasstrail.com
Glasstrail fa tutto il duro lavoro di identificare i punti deboli nella tua superficie di attacco esterna prima che lo facciano i malintenzionati. Le scansioni settimanali danno priorità ai problemi come azioni assimilabili. Tieni traccia dei progressi tramite la dashboard e ricevi avvisi inviati al tuo strumento preferito, così potrai concentrarti sulla risoluzione dei problemi. “In precedenza, non avevamo un quadro completo dei rischi legati alla sicurezza delle informazioni. Con Glasstrail abbiamo uno strumento che individua le vulnerabilità, ci dice se si tratta di un rischio ad alta priorità e ci consente di proteggere i nostri dati e sistemi. È un modo molto efficiente per individuare i rischi poiché l’intelligenza integrata in Glasstrail fa tutto il lavoro.” Responsabile della Sicurezza, Consiglio Didattico.
Cavelo
cavelo.com
Cavelo è una piattaforma ASM (Attack Surface Management), con un focus proattivo sulla minimizzazione e mitigazione del rischio prima che si verifichi una violazione. Cavelo consente agli MSP di ridurre in modo proattivo il rischio informatico e la responsabilità dei propri clienti. La sua piattaforma consolidata di gestione delle superfici di attacco combina il rilevamento di dati e risorse sensibili, la gestione degli accessi e la gestione delle vulnerabilità basata sul rischio per semplificare le iniziative di governance e conformità e la risoluzione dei rischi. Cavelo aiuta le aziende a ridurre in modo proattivo il rischio di sicurezza informatica e a raggiungere la conformità con il rilevamento, la classificazione e il reporting automatizzati dei dati. La sua piattaforma di protezione dei dati compatibile con il cloud scansiona, identifica, classifica e segnala continuamente i dati sensibili all'interno dell'organizzazione, semplificando il reporting di conformità e la risoluzione dei rischi.
CYRISMA
cyrisma.com
CYRISMA è una piattaforma rivoluzionaria di sicurezza informatica che aiuta le organizzazioni a gestire i rischi senza i soliti grattacapi associati agli strumenti di sicurezza informatica aziendali. Progettato per le organizzazioni che richiedono un ritorno sull'investimento chiaro e immediato, CYRISMA semplifica il processo di identificazione, valutazione e mitigazione dei rischi tecnici, il tutto eliminando elevati costi di licenza, lunghi tempi di implementazione e tecnologie gravose. Il suo approccio alla sicurezza informatica incentrato sui dati ottimizza gli sforzi di sicurezza informatica concentrandosi su ciò che è importante e fornendo al tempo stesso una piattaforma semplice e facile da usare per identificare i rischi, rafforzare le configurazioni deboli e neutralizzare i rischi attraverso la responsabilità. È la scelta semplice per una sicurezza informatica efficace. Tutte le seguenti funzionalità sono combinate in un'unica piattaforma SaaS: - Gestione delle vulnerabilità - Scoperta di dati sensibili - Scansione sicura della configurazione - Monitoraggio della conformità - Valutazione della preparazione a Microsoft Copilot - Monitoraggio del web oscuro - Monetizzazione del rischio - Mitigazione del rischio - Reporting sulla valutazione del rischio informatico - Scorecard del rischio
Trickest
trickest.com
Trickest fornisce un approccio innovativo all'automazione offensiva della sicurezza informatica e alla scoperta di risorse e vulnerabilità. La sua piattaforma combina ampie tattiche e tecniche avversarie con piena trasparenza, iperpersonalizzazione e iperscalabilità, rendendola la piattaforma di riferimento per operazioni offensive sulla sicurezza.
CyCognito
cycognito.com
CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.
ResilientX
resilientx.com
ResilientX Security è un'azienda di sicurezza informatica in rapida crescita che aiuta le organizzazioni di tutte le dimensioni a identificare, quantificare e gestire i rischi informatici e l'esposizione informatica. Noi di ResilientX ci impegniamo a fornire soluzioni di sicurezza all'avanguardia per aiutare le organizzazioni a salvaguardare le proprie risorse digitali e a mantenere la conformità. La nostra piattaforma di gestione dei rischi e dell'esposizione di terze parti e di terze parti è progettata per coloro che prendono sul serio la sicurezza e la conformità.
runZero
runzero.com
runZero offre la visibilità sulla sicurezza più completa possibile, fornendo alle organizzazioni la base definitiva per gestire con successo il rischio e l'esposizione. Classificata al primo posto su Gartner Peer Insights, la loro piattaforma CAASM (Cyber Asset Attack Surface Management) inizia a fornire insight in pochi minuti, con copertura per dispositivi gestiti e non gestiti nell'intero spettro di IT, OT, IoT, cloud, dispositivi mobili e asset remoti. Con un punteggio NPS di livello mondiale pari a 82, più di 30.000 utenti si sono affidati a runZero per migliorare la visibilità della sicurezza da quando l'azienda è stata fondata dai veterani del settore HD Moore e Chris Kirsch. Per scoprire tu stesso la piattaforma runZero, avvia una prova gratuita oggi o visita il sito web.
Auditive
auditive.io
Auditive è una rete di rischio costantemente monitorata che collega le aziende e i loro clienti su un'unica piattaforma. I fornitori possono mostrare la loro posizione di rischio sulla rete e concludere affari 4 volte più velocemente. Gli acquirenti possono ottenere l'80% delle recensioni dei fornitori in pochi minuti e monitorarle continuamente durante tutto il ciclo di vita della relazione.
GlitchSecure
glitchsecure.com
GlitchSecure aiuta le aziende a proteggere i propri prodotti e le proprie infrastrutture attraverso test di sicurezza continui in tempo reale.
Trava Security
travasecurity.com
Più che uno strumento GRC, siamo i tuoi esperti di conformità. Semplifica i processi, libera tempo e risorse, alimenta la crescita del tuo business. Sfrutta la potenza del software di gestione delle vulnerabilità e dei servizi vCISO per rafforzare la tua organizzazione contro le minacce informatiche salvaguardando al contempo le tue risorse digitali. Le nostre soluzioni integrate offrono supporto completo per i framework di conformità tra cui SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC e altri, insieme alla gestione esperta dei programmi di sicurezza. Ottieni la conformità senza sforzo e rafforza il tuo livello di sicurezza con i nostri servizi affidabili.
Breachlock
breachlock.com
BreachLock è un leader globale nel rilevamento continuo delle superfici di attacco e nei test di penetrazione. Scopri, assegna priorità e mitiga continuamente le esposizioni con la gestione della superficie di attacco supportata da prove, i test di penetrazione e il Red Teaming. Migliora la tua strategia di difesa con una visione dell'aggressore che va oltre le vulnerabilità e le esposizioni comuni. Ogni rischio che scopriamo è supportato da prove convalidate. Testiamo l'intera superficie di attacco e ti aiutiamo a mitigare la prossima violazione informatica prima che si verifichi. Conosci il tuo rischio. Contatta BreachLock oggi stesso!
© 2025 WebCatalog, Inc.