Negozio di applicazioni per app web

Trova il software e i servizi giusti.

WebCatalog Desktop

Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.

Software di gestione delle superfici di attacco - App più popolari - Stati Uniti

Il software Attack Surface Management (ASM) è progettato per monitorare continuamente reti, risorse, servizi cloud e altre risorse digitali per identificare, affrontare e correggere le vulnerabilità. Questi strumenti automatizzano varie attività e aiutano a dare priorità alle minacce e alle vulnerabilità critiche, riducendo il rischio complessivo. Le soluzioni ASM vanno oltre la tradizionale gestione delle vulnerabilità incentrata sul codice, estendendo la loro copertura all'infrastruttura e ad altre risorse connesse a Internet. Poiché le applicazioni e gli ambienti informatici moderni generano molteplici potenziali punti di ingresso per gli aggressori, le soluzioni ASM mirano a fornire informazioni in tempo reale sulle risorse di rete e cloud. Rilevano configurazioni errate, password deboli, shadow IT e numerosi altri rischi per la sicurezza. Una volta identificate e monitorate le vulnerabilità, le organizzazioni possono integrare questi dati sulle minacce in sistemi di sicurezza più ampi, automatizzare gli sforzi di risoluzione e aggiornare continuamente le proprie difese man mano che emergono nuove minacce.

Proponi nuova app


JupiterOne

JupiterOne

jupiterone.com

JupiterOne è una piattaforma di analisi delle risorse informatiche per la sicurezza informatica progettata per raccogliere, connettere e analizzare continuamente i dati delle risorse in modo che i team di sicurezza possano vedere e proteggere l'intera superficie di attacco attraverso un'unica piattaforma.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future è la più grande società di intelligence sulle minacce al mondo. Intelligence Cloud di Recorded Future fornisce intelligence end-to-end su avversari, infrastrutture e obiettivi. Indicizzando Internet attraverso l'open web, il dark web e le fonti tecniche, Recorded Future fornisce visibilità in tempo reale su una superficie di attacco e un panorama delle minacce in espansione, consentendo ai clienti di agire con velocità e sicurezza per ridurre i rischi e far avanzare il business in modo sicuro. Con sede a Boston e uffici e dipendenti in tutto il mondo, Recorded Future collabora con oltre 1.800 aziende e organizzazioni governative in più di 75 paesi per fornire informazioni in tempo reale, imparziali e utilizzabili. Scopri di più su registratifuture.com.

HostedScan

HostedScan

hostedscan.com

HostedScan fornisce avvisi 24x7 e rilevamento delle vulnerabilità della sicurezza. Scansioni di vulnerabilità standard di settore e open source. Avvisi automatici quando qualcosa cambia. Gestisci l'elenco di destinazioni manualmente o importalo automaticamente da fornitori come AWS, DigitalOcean e Linode, con accesso di sola lettura. Gestisci e controlla i rischi con dashboard e reporting.

Informer

Informer

informer.io

La piattaforma EASM (External Attack Surface Management) e Pen Testing di Informer aiutano i CISO, i CTO e i team IT a mappare le risorse esterne e identificare le vulnerabilità in tempo reale in modo che possano essere risolte prima che gli aggressori possano sfruttarle. La piattaforma Informer.io fornisce un monitoraggio automatizzato della sicurezza 24 ore su 24, 7 giorni su 7, 365 giorni l'anno, che ti aiuta a valutare i rischi relativi ad risorse note e sconosciute, in modo da poter intraprendere azioni immediate per proteggere e proteggere i tuoi dati preziosi. Il pentest integrato consente al nostro team di hacker etici di migliorare i test di sicurezza automatizzati utilizzando il pentest manuale per una valutazione della vulnerabilità più approfondita e dettagliata. Combinando la potenza dell'automazione e dei test manuali di sicurezza, aiutiamo i nostri clienti a mappare continuamente la loro superficie di attacco, a gestire le vulnerabilità e a risolverli più rapidamente. Informer è una società accreditata CREST che opera secondo i più alti standard di test di sicurezza con una spinta costante per continuare a innovare.

Halo Security

Halo Security

halosecurity.com

Test di sicurezza per la moderna superficie di attacco. Le nostre soluzioni di scansione e rilevamento delle vulnerabilità senza agente, combinate con servizi di test di penetrazione manuali, aiutano migliaia di organizzazioni a ottenere piena visibilità sulla situazione di rischio dei propri siti Web e applicazioni.

Censys

Censys

censys.com

La soluzione di gestione dell'esposizione di Censys offre alle organizzazioni una visione contestualizzata e in tempo reale di tutte le loro risorse Internet e cloud. Queste informazioni consentono ai team di sicurezza di aggregare, dare priorità e porre rimedio alle minacce e alle esposizioni avanzate. Censys offre i dati più aggiornati disponibili su Internet effettuando scansioni giornaliere sulle 137 porte principali e sulle 1.440 porte principali nel cloud. Attraverso l'infrastruttura dedicata di Censys e la principale mappa Internet, scansioniamo 45 volte più servizi rispetto al concorrente più vicino. La piattaforma Censys copre casi d'uso chiave come la gestione della superficie di attacco esterna con una precisione di attribuzione >95%, il rilevamento di risorse cloud con connettori cloud indipendenti dal fornitore, la gestione dell'esposizione e del rischio, il framework di sicurezza e la conformità e il monitoraggio di fusioni e acquisizioni o rischio sussidiario. Scopri perché il governo degli Stati Uniti e oltre il 50% delle aziende Fortune 500 utilizzano Censys.

Maltego

Maltego

maltego.com

Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono Cyber ​​RiskProfiler per le valutazioni del rischio informatico, Recon RiskProfiler per le funzionalità EASM (External Attack Surface Management), Cloud RiskProfiler per Cloud Attack Surface Management (CASM) che identifica le risorse cloud effettivamente esposte e dà priorità ai rischi, e Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione EASM e CASM avanzata con solide integrazioni tra i principali provider cloud come AWS, Azure e Google Cloud. Offre visibilità completa sulle risorse cloud esterne, consentendo l'identificazione, la valutazione e la gestione efficiente delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio del fornitore che fornisce valutazioni del rischio informatico aziendale consentendo al tempo stesso l'invio, la ricezione e la convalida efficienti di questionari sulla sicurezza dei fornitori di terze parti quasi in tempo reale, facilitando la valutazione e la comunicazione del rischio senza soluzione di continuità. Brand RiskProfiler è una soluzione completa per la protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica gli errori di battitura, consente la rimozione dei domini e scopre app false, salvaguardando la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler utilizza modelli avanzati di dati grafici arricchiti basati sul contesto per individuare e classificare le risorse effettivamente esposte all'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sulle risorse ad alto rischio, rafforzando la superficie di attacco del cloud esterno.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail fa tutto il duro lavoro di identificare i punti deboli nella tua superficie di attacco esterna prima che lo facciano i malintenzionati. Le scansioni settimanali danno priorità ai problemi come azioni assimilabili. Tieni traccia dei progressi tramite la dashboard e ricevi avvisi inviati al tuo strumento preferito, così potrai concentrarti sulla risoluzione dei problemi. “In precedenza, non avevamo un quadro completo dei rischi legati alla sicurezza delle informazioni. Con Glasstrail abbiamo uno strumento che individua le vulnerabilità, ci dice se si tratta di un rischio ad alta priorità e ci consente di proteggere i nostri dati e sistemi. È un modo molto efficiente per individuare i rischi poiché l’intelligenza integrata in Glasstrail fa tutto il lavoro.” Responsabile della Sicurezza, Consiglio Didattico.

Cavelo

Cavelo

cavelo.com

Cavelo è una piattaforma ASM (Attack Surface Management), con un focus proattivo sulla minimizzazione e mitigazione del rischio prima che si verifichi una violazione. Cavelo consente agli MSP di ridurre in modo proattivo il rischio informatico e la responsabilità dei propri clienti. La sua piattaforma consolidata di gestione delle superfici di attacco combina il rilevamento di dati e risorse sensibili, la gestione degli accessi e la gestione delle vulnerabilità basata sul rischio per semplificare le iniziative di governance e conformità e la risoluzione dei rischi. Cavelo aiuta le aziende a ridurre in modo proattivo il rischio di sicurezza informatica e a raggiungere la conformità con il rilevamento, la classificazione e il reporting automatizzati dei dati. La sua piattaforma di protezione dei dati compatibile con il cloud scansiona, identifica, classifica e segnala continuamente i dati sensibili all'interno dell'organizzazione, semplificando il reporting di conformità e la risoluzione dei rischi.

CyCognito

CyCognito

cycognito.com

CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.

ResilientX

ResilientX

resilientx.com

ResilientX Security è un'azienda di sicurezza informatica in rapida crescita che aiuta le organizzazioni di tutte le dimensioni a identificare, quantificare e gestire i rischi informatici e l'esposizione informatica. Noi di ResilientX ci impegniamo a fornire soluzioni di sicurezza all'avanguardia per aiutare le organizzazioni a salvaguardare le proprie risorse digitali e a mantenere la conformità. La nostra piattaforma di gestione dei rischi e dell'esposizione di terze parti e di terze parti è progettata per coloro che prendono sul serio la sicurezza e la conformità.

Scrut Automation

Scrut Automation

scrut.io

Scrut è uno sportello unico per la conformità. Scrut è una piattaforma di automazione che monitora e raccoglie prove dei controlli di sicurezza di un'organizzazione 24 ore su 24, 7 giorni su 7, semplificando al tempo stesso la conformità per garantire la disponibilità all'audit. Il nostro software fornisce la soluzione più rapida per raggiungere e mantenere la conformità SOC 2, ISO 27001, HIPAA, PCI o GDPR in un unico posto, così potrai concentrarti sulla tua attività e lasciare a noi la conformità. Scrut gestisce tutti gli standard di conformità della sicurezza informatica e le SOP interne in un dashboard a finestra singola. Scrut mappa automaticamente le prove alle clausole applicabili su più standard eliminando attività ridondanti e ripetitive, risparmiando tempo e denaro.

Edgio

Edgio

edg.io

Edgio (NASDAQ: EGIO) aiuta le aziende a fornire esperienze e contenuti online in modo più rapido, sicuro e con maggiore controllo. La nostra rete edge su scala globale e di facile sviluppo, combinata con le nostre soluzioni applicative e multimediali completamente integrate, fornisce un'unica piattaforma per la fornitura di proprietà web sicure e ad alte prestazioni e di contenuti in streaming. Attraverso questa piattaforma completamente integrata e servizi edge end-to-end, le aziende possono fornire contenuti in modo più rapido e sicuro, aumentando le entrate complessive e il valore aziendale. Tutti i servizi vengono eseguiti ai margini della nostra rete globale privata con 250 Tbps di capacità di larghezza di banda. Elaboriamo il 5% di tutto il traffico web e stiamo crescendo rapidamente. Edgio gode della fiducia di TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach e Kate Spade.

Brandefense

Brandefense

brandefense.io

Brandefense è una soluzione proattiva di protezione dai rischi digitali per le organizzazioni. La nostra tecnologia basata sull'intelligenza artificiale scansiona costantemente il mondo online, compreso il dark web, il deep web e il Surface Web, per scoprire eventi sconosciuti, dare automaticamente priorità ai rischi e fornire informazioni fruibili che puoi utilizzare immediatamente per migliorare la sicurezza.

SOCRadar

SOCRadar

socradar.io

SOCRadar è una piattaforma SaaS Extended Threat Intelligence (XTI) che combina EASM (External Attack Surface Management), Digital Risk Protection Services (DRPS) e Cyber ​​Threat Intelligence (CTI). SOCRadar consente alle organizzazioni di massimizzare l'efficienza dei propri team SOC con informazioni sulle minacce gratuite, utilizzabili e contestualizzate relative ai falsi positivi.

ThreatMon

ThreatMon

threatmon.io

La missione di Threatmon è fornire alle aziende una soluzione completa di sicurezza informatica progettata da professionisti esperti per proteggere le proprie risorse digitali dalle minacce esterne. La soluzione all'avanguardia di Threatmon combina Threat Intelligence, gestione della superficie di attacco esterna e protezione dai rischi digitali per identificare le vulnerabilità e fornire soluzioni di sicurezza personalizzate per la massima sicurezza. Threatmon identifica la natura distintiva di ogni azienda e fornisce soluzioni su misura che soddisfano le sue esigenze specifiche. Grazie al monitoraggio in tempo reale, alla valutazione del rischio e al reporting, la funzionalità di mappatura della superficie di attacco di Threatmon aiuta le aziende a prendere decisioni informate sulla propria sicurezza. La tecnologia di elaborazione dei big data di Threatmon identifica potenziali minacce a lungo termine e fornisce misure preventive tempestive per proteggere le aziende da attacchi futuri. Con nove diversi moduli, Threatmon utilizza tecnologie avanzate e l'esperienza di professionisti della sicurezza informatica per aiutare le aziende a passare da un approccio reattivo a uno proattivo. Unisciti al numero crescente di organizzazioni che si affidano a Threatmon per proteggere le proprie risorse digitali e salvaguardare il proprio futuro.

Pentera

Pentera

pentera.io

Pentera è il leader della categoria per la convalida automatizzata della sicurezza, consentendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando rischi di sicurezza reali e attuali in qualsiasi momento, su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare le soluzioni correttive e colmare le lacune di sicurezza prima che vengano sfruttate. Tra i suoi clienti figurano Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera è sostenuta da investitori leader come K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visita https://pentera.io/ per ulteriori informazioni.

Cymulate

Cymulate

cymulate.com

Cymulate è una piattaforma leader di convalida della sicurezza basata sulla tecnologia di simulazione di violazioni e attacchi più completa e intuitiva del settore. Consentiamo ai team di sicurezza di testare e rafforzare continuamente le difese in un panorama dinamico delle minacce, adottando il punto di vista dell'aggressore. Cymulate si distribuisce in un'ora, integrandosi con una vasta alleanza tecnologica di controlli di sicurezza, da EDR, a gateway di posta elettronica, gateway web, SIEM, WAF e altro ancora in ambienti on-premise, cloud e Kubernetes. I clienti riscontrano maggiore prevenzione, rilevamento e miglioramento del livello di sicurezza generale ottimizzando gli investimenti di difesa esistenti end-to-end attraverso il framework MITRE ATT&CK®. La piattaforma fornisce valutazioni del rischio pronte all'uso, basate su esperti e basate sull'intelligence sulle minacce, semplici da implementare e utilizzare per tutti i livelli di maturità e costantemente aggiornate. Fornisce inoltre un framework aperto per creare e automatizzare il teaming rosso e viola generando scenari di penetrazione e campagne di attacco avanzate su misura per i loro ambienti unici e le policy di sicurezza.

Intruder

Intruder

intruder.io

Intruder è una piattaforma di gestione delle superfici di attacco che consente alle organizzazioni di scoprire, rilevare e correggere i punti deboli di qualsiasi risorsa vulnerabile nella propria rete. Fornisce consigli di risoluzione attuabili su base continua, personalizzando l'output di più scanner leader del settore utilizzando la consulenza di esperti del nostro team di sicurezza interno.

Cyble

Cyble

cyble.ai

Cyble è uno dei fornitori di intelligence sulle minacce in più rapida crescita. Cyble fornisce la copertura più rapida e completa su avversari, infrastrutture, esposizione, punti deboli e obiettivi. Cyble consente ai governi e alle imprese di salvaguardare i propri cittadini e le proprie infrastrutture fornendo informazioni critiche in modo tempestivo e consentendo un rapido rilevamento, definizione delle priorità e risoluzione delle minacce alla sicurezza attraverso le sue funzionalità avanzate per l'analisi dei dati, approfondimenti di esperti e processi automatizzati.

Detectify

Detectify

detectify.com

Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.

© 2025 WebCatalog, Inc.