Trova il software e i servizi giusti.
Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.
DevSecOps, che sta per Development, Security, and IT Operations, si basa sui principi DevOps incorporando pratiche di sicurezza durante l'intero ciclo di vita dello sviluppo del software. DevOps si concentra sul consentire uno sviluppo software rapido e agile attraverso l'automazione e la collaborazione semplificata tra i team di sviluppo e operativi. Abbatte i silos e utilizza strumenti per rendere i flussi di lavoro più efficienti e i cicli di sviluppo più rapidi. DevSecOps fa un ulteriore passo avanti in questo approccio, integrando la sicurezza come elemento fondamentale del processo di sviluppo, anziché trattarla come un ripensamento. Negli ambienti di distribuzione continua, in cui si verificano aggiornamenti e iterazioni frequenti, i professionisti della sicurezza informatica devono affrontare sfide nel mantenimento degli standard di sicurezza. Gli sviluppatori spesso integrano componenti e API open source di terze parti, che possono avere stati di sicurezza indipendenti. Ciò può creare numerose potenziali vulnerabilità difficili da monitorare e gestire. Anche piccole modifiche al codice possono introdurre inavvertitamente bug o lacune nella sicurezza, offrendo ai malintenzionati l’opportunità di sfruttare i punti deboli. In questo contesto, i team di sicurezza sono spesso costretti a reagire ai problemi creati dai processi di sviluppo, nonostante i loro migliori sforzi per prevenirli. Il software DevSecOps mira a incorporare in modo proattivo la sicurezza nella pipeline di sviluppo, garantendo che venga prodotto codice sicuro fin dall'inizio. Adottando questo approccio, le organizzazioni possono ridurre al minimo i rischi associati a vulnerabilità impreviste e garantire che la sicurezza non sia solo un punto di controllo ma una pratica continua. Per realizzare appieno i vantaggi di DevSecOps, i team necessitano degli strumenti giusti integrati nei flussi di lavoro di sviluppo esistenti. Questi strumenti migliorano la sicurezza senza compromettere l’efficienza. Ad esempio, gli strumenti Software Composition Analysis (SCA) tengono traccia automaticamente dello stato di sicurezza dei componenti open source utilizzati dai team di sviluppo. Con potenzialmente centinaia di componenti in gioco, gli strumenti SCA ricercano continuamente vulnerabilità di sicurezza e aggiornamenti di versione. Ciò aiuta a garantire che i componenti rimangano sicuri e aggiornati senza richiedere l'intervento manuale, riducendo il carico di lavoro di sicurezza per i team di sviluppo. Integrando questi strumenti nelle pipeline DevOps, i team possono creare con sicurezza software con sicurezza integrata. I professionisti della sicurezza informatica possono quindi concentrarsi su misure di sicurezza strategiche, sapendo che i loro flussi di lavoro sono attivamente protetti. Questo approccio proattivo alla sicurezza consente ai team DevSecOps di operare con maggiore efficienza e meno rischi, favorendo in definitiva un ambiente software più sicuro.
Proponi nuova app
GitHub
github.com
GitHub, Inc. è una multinazionale americana che fornisce hosting per lo sviluppo di software e il controllo della versione tramite Git. Offre la funzionalità di controllo della versione distribuita e di gestione del codice sorgente (SCM) di Git, oltre alle proprie funzionalità. Fornisce il controllo degli accessi e diverse funzionalità di collaborazione come il rilevamento dei bug, le richieste di funzionalità, la gestione delle attività e i wiki per ogni progetto. Con sede in California, è una filiale di Microsoft dal 2018. GitHub offre i suoi servizi di base gratuitamente. I suoi servizi professionali e aziendali più avanzati sono commerciali. Gli account GitHub gratuiti sono comunemente usati per ospitare progetti open source. A partire da gennaio 2019, GitHub offre repository privati illimitati a tutti i piani, inclusi gli account gratuiti, ma consente gratuitamente solo fino a tre collaboratori per repository. A partire dal 15 aprile 2020, il piano gratuito consente collaboratori illimitati, ma limita i repository privati a 2.000 minuti di azioni al mese. A gennaio 2020, GitHub riporta di avere oltre 40 milioni di utenti e più di 100 milioni di repository (inclusi almeno 28 milioni di repository pubblici), rendendolo il più grande host di codice sorgente al mondo.
GitLab
gitlab.com
GitLab è uno strumento per il ciclo di vita DevOps basato sul web che fornisce un gestore di repository Git che fornisce funzionalità wiki, tracciamento dei problemi e integrazione continua e pipeline di distribuzione, utilizzando una licenza open source, sviluppata da GitLab Inc. Il software è stato creato dagli sviluppatori ucraini Dmitriy Zaporozhets e Valery Sizov. Il codice è stato originariamente scritto in Ruby, con alcune parti successivamente riscritte in Go, inizialmente come soluzione di gestione del codice sorgente per collaborare all'interno di un team allo sviluppo del software. Successivamente si è evoluto in una soluzione integrata che copre il ciclo di vita dello sviluppo software e quindi l'intero ciclo di vita DevOps. L'attuale stack tecnologico include Go, Ruby on Rails e Vue.js. Segue un modello di sviluppo open-core in cui la funzionalità principale è rilasciata con una licenza open source (MIT) mentre le funzionalità aggiuntive sono sotto una licenza proprietaria.
Verizon
verizon.com
Verizon è un operatore di rete wireless americano che in precedenza operava come divisione separata di Verizon Communications con il nome di Verizon Wireless.
Wiz
wiz.io
Wiz trasforma la sicurezza cloud per i clienti, incluso il 40% delle aziende Fortune 100, abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo tutto il ciclo di vita del cloud, consentendo ai team di sviluppo di costruire in modo rapido e sicuro. La sua piattaforma di protezione delle applicazioni cloud native (CNAPP) favorisce visibilità, definizione delle priorità dei rischi e agilità aziendale ed è la numero 1 in base alle recensioni dei clienti. CNAPP di Wiz consolida e correla i rischi tra più soluzioni di sicurezza cloud in una piattaforma realmente integrata, tra cui CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM, sicurezza dei contenitori, AI SPM, sicurezza del codice e CDR in un'unica piattaforma. Centinaia di organizzazioni in tutto il mondo, compreso il 40% delle aziende Fortune 100, per identificare e rimuovere rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti figurano Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid e agoda, tra gli altri. Wiz è supportato da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per ulteriori informazioni.
HackerOne
hackerone.com
HackerOne è una piattaforma di coordinamento delle vulnerabilità e bug bounty che mette in contatto le aziende con penetration tester e ricercatori di sicurezza informatica. È stata una delle prime aziende, insieme a Synack e Bugcrowd, ad abbracciare e utilizzare ricercatori di sicurezza e sicurezza informatica di crowdsourcing come cardini del proprio modello di business; è la più grande azienda di sicurezza informatica nel suo genere. A maggio 2020, la rete di HackerOne aveva pagato 100 milioni di dollari in premi.
Datadog
datadoghq.com
Datadog è la piattaforma di monitoraggio, sicurezza e analisi per sviluppatori, team operativi IT, ingegneri della sicurezza e utenti aziendali nell'era del cloud. La piattaforma SaaS integra e automatizza il monitoraggio dell'infrastruttura, il monitoraggio delle prestazioni delle applicazioni e la gestione dei log per fornire osservabilità unificata e in tempo reale dell'intero stack tecnologico dei nostri clienti. Datadog è utilizzato da organizzazioni di tutte le dimensioni e in un'ampia gamma di settori per consentire la trasformazione digitale e la migrazione al cloud, promuovere la collaborazione tra team di sviluppo, operazioni, sicurezza e aziendali, accelerare il time-to-market per le applicazioni, ridurre i tempi di risoluzione dei problemi e proteggere le applicazioni. e infrastruttura, comprendere il comportamento degli utenti e monitorare i principali parametri aziendali.
New Relic
newrelic.com
Monitora, esegui il debug e migliora l'intero stack. New Relic è il luogo in cui i team di sviluppo, operativi, di sicurezza e aziendali risolvono i problemi di prestazioni del software con i dati. New Relic è una società tecnologica con sede a San Francisco, California, che sviluppa software basato su cloud per aiutare i proprietari di siti Web e applicazioni a monitorare le prestazioni dei loro servizi.
Codacy
codacy.com
Codacy aiuta a creare applicazioni sicure e di alta qualità. Puoi essere subito operativo e iniziare ad aumentare la qualità, la copertura dei test e la sicurezza oggi stesso. Codacy è una soluzione plug-and-play per l'onboarding rapido e la scalabilità dei progetti del tuo team senza problemi. - Inizia la scansione dei repository git e delle modifiche al codice in pochi minuti - Modello di prezzi prevedibile basato sull'utente - Funziona con oltre 49 lingue e framework
OpenText
opentext.com
OpenText Corporation (scritto anche opentext) è una società canadese che sviluppa e vende software EIM (Enterprise Information Management). OpenText, con sede a Waterloo, Ontario, Canada, è la più grande società di software canadese dal 2014 e riconosciuta come uno dei 100 migliori datori di lavoro del Canada. 2016 di Mediacorp Canada Inc.Le applicazioni software OpenText gestiscono contenuti o dati non strutturati per grandi aziende, agenzie governative e società di servizi professionali. OpenText mira con i suoi prodotti a soddisfare i requisiti di gestione delle informazioni, inclusa la gestione di grandi volumi di contenuti, la conformità ai requisiti normativi e la gestione dell'esperienza mobile e online. OpenText impiega oltre 14.000 persone in tutto il mondo ed è una società quotata in borsa, quotata al NASDAQ (OTEX). e la Borsa di Toronto (OTEX).
Alibaba Cloud
alibabacloud.com
Alibaba Cloud è una delle più grandi società di cloud computing al mondo, che fornisce servizi di cloud computing scalabili, sicuri e affidabili a livello globale per accelerare la digitalizzazione potenziata da prodotti e soluzioni cloud completi.
Elastic Cloud
elastic.co
Ricerca aziendale, osservabilità e sicurezza per il cloud. Trova informazioni in modo rapido e semplice, ottieni insight e proteggi il tuo investimento tecnologico, sia che utilizzi Amazon Web Services, Microsoft Azure o Google Cloud.
ExtraHop
extrahop.com
ExtraHop è il partner di sicurezza informatica di cui le aziende si fidano per rivelare il rischio informatico e sviluppare la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la risposta della rete e la gestione delle prestazioni della rete offre in modo esclusivo la visibilità istantanea e le capacità di decrittografia senza precedenti di cui le organizzazioni hanno bisogno per esporre i rischi informatici e i problemi di prestazioni che altri strumenti non possono vedere. Quando le organizzazioni hanno la piena trasparenza della rete con ExtraHop, possono indagare in modo più intelligente, fermare le minacce più velocemente e mantenere le operazioni in esecuzione. RevealX viene distribuito on-premise o nel cloud. Risolve i seguenti casi d'uso: - Ransomware - Zero trust - Attacchi alla catena di fornitura del software - Movimento laterale e comunicazione C2 - Igiene della sicurezza - Gestione delle prestazioni di rete e applicazioni - IDS - Analisi forense e altro Alcuni dei nostri elementi di differenziazione: PCAP continuo e su richiesta : L'elaborazione completa dei pacchetti è superiore a NetFlow e produce rilevamenti di qualità superiore. La decrittazione strategica su una varietà di protocolli, tra cui SSL/TLS, MS-RPC, WinRM e SMBv3, offre una migliore visibilità delle minacce in fase iniziale che si nascondono nel traffico crittografato mentre tentano di spostarsi lateralmente attraverso la rete. Copertura del protocollo: RevealX decodifica più di 70 protocolli di rete. Apprendimento automatico su scala cloud: anziché fare affidamento su soluzioni limitate
Logz.io
logz.io
Logz.io aiuta le aziende native del cloud a monitorare e proteggere il proprio ambiente. La piattaforma Logz.io Open 360TM trasforma l'osservabilità da un onere ad alto costo e basso valore a un abilitatore ad alto valore ed efficiente in termini di costi per ottenere migliori risultati aziendali combinando ed estendendo funzionalità Open Source familiari, potenti e pertinenti attraverso log, metriche e Tracce – integrate dal monitoraggio della sicurezza sotto forma di SIEM basato su cloud. Ora gli sviluppatori e gli ingegneri possono utilizzare uno stack di osservabilità end-to-end nativo del cloud basato su Open Source scalabile e facile da usare utilizzando un'unica interfaccia utente e un agente unificato, a un costo accessibile a chiunque. Sfrutta la risoluzione proattiva dei problemi, una consegna più rapida dei prodotti e una piattaforma di osservabilità SaaS completamente supportata, il tutto aumentando l'efficienza in termini di tempi e costi.
Better Stack
betterstack.com
Better Stack ti consente di vedere all'interno di qualsiasi stack, eseguire il debug di qualsiasi problema e risolvere qualsiasi incidente. Visualizza il tuo intero stack, aggrega tutti i tuoi log in dati strutturati ed esegui query su tutto come in un unico database con SQL. Monitora tutto, dai siti Web ai server. Pianifica rotazioni di guardia, ricevi avvisi utili e risolvi gli incidenti più velocemente che mai. Realizzato per adattarsi al tuo flusso di lavoro con oltre 100 integrazioni.
Synack
synack.com
La piattaforma principale per la sicurezza on-demand. Test di penetrazione PTaaS come servizio. Test di sicurezza offensivi che migliorano la tua posizione di sicurezza nel tempo Una piattaforma, molti usi. Aspettatevi test di penetrazione strategici che forniscano controllo e visibilità completi, rivelino modelli e carenze nel vostro programma di sicurezza, consentano alle organizzazioni di migliorare il livello generale di sicurezza e forniscano reporting a livello esecutivo per la leadership e il consiglio di amministrazione. La piattaforma di test di sicurezza intelligente di Synack include miglioramenti dell'automazione e dell'intelligenza aumentata per una maggiore copertura della superficie di attacco, test continui e una maggiore efficienza, fornendo maggiori informazioni sulle sfide che devi affrontare. La piattaforma orchestra perfettamente la combinazione ottimale di talenti umani nei test e scansione intelligente 24 ore su 24, 7 giorni su 7, 365 giorni all'anno, tutto sotto il tuo controllo. Come sempre, Synack non solo implementa l'élite Synack Red Team (SRT) per testare la tua risorsa, ma ora implementa contemporaneamente SmartScan o l'integrazione con lo strumento di applicazione scanner della tua azienda. Il prodotto SmartScan di Synack sfrutta Hydra, lo scanner proprietario della nostra piattaforma, per scoprire continuamente le sospette vulnerabilità per l'SRT che poi esegue il triage per ottenere solo i migliori risultati della categoria. Oltre a ciò, forniamo un ulteriore livello di rigore nei test attraverso test di penetrazione guidati da gruppi in cui i ricercatori SRT ricercano proattivamente le vulnerabilità e completano le liste di controllo di conformità. Utilizzando i propri strumenti e tecniche, forniscono creatività e rigore umani senza pari. Sfruttando la piattaforma Synack per eseguire valutazioni automatizzate di alto livello di tutte le app e incentivando il Synack Red Team a rimanere coinvolto in modo continuo e creativo, Synack offre un abbinamento unico tra la nostra intelligenza umana e l'intelligenza artificiale, risultando nel crowdsourcing più efficace ed efficiente test di penetrazione sul mercato. Inoltre, ora disponibile su FedRAMP e Azure Marketplace: la piattaforma Synack offre Penetration Testing as a Service (PTaaS)
DeepSource
deepsource.com
La piattaforma Code Health. Crea software gestibile e sicuro con la potenza dell'analisi statica e dell'intelligenza artificiale. DeepSource analizza continuamente le modifiche al codice sorgente per individuare e risolvere problemi classificati come sicurezza, prestazioni, anti-pattern e rischi di bug. DeepSource si integra con GitHub, GitLab, Bitbucket e Azure DevOps ed esegue analisi su ogni richiesta di commit e pull, scopre e risolve potenziali problemi prima che arrivino alla produzione.
Assembla
assembla.com
Assembla è la piattaforma di controllo delle versioni e di collaborazione sui progetti più sicura al mondo. Forniamo hosting cloud sicuro per repository Subversion, Perforce e Git con gestione dei progetti integrata per oltre 5.500 clienti in tutto il mondo. Assembla aiuta i team di sviluppo a soddisfare e persino a superare gli standard di conformità HIPAA, SOC 2, PCI e GDPR con le nostre migliori pratiche VCS. Abbraccia l'agilità, rispetta la conformità e rimani innovativo mentre gestisci tutti i tuoi progetti e il codice sorgente da un punto di controllo centrale con conformità e sicurezza leader del settore.
Harness
harness.io
Harness Continuous Delivery è una soluzione di distribuzione del software che distribuisce, verifica e ripristina automaticamente gli artefatti senza alcuna fatica. Harness utilizza l'intelligenza artificiale/ML per gestire, verificare ed eseguire il rollback delle distribuzioni in modo da non dover soffrire le distribuzioni del software. Distribuisci software più velocemente, con visibilità e controllo Elimina scripting e distribuzioni manuali con Argo CD-as-a-Service e pipeline potenti e facili da usare. Consenti ai tuoi team di offrire nuove funzionalità in modo più rapido, con AI/ML per distribuzioni canary e blue/green automatizzate, verifica avanzata e rollback intelligente. Seleziona tutte le caselle con sicurezza, governance e controllo granulare di livello aziendale forniti da Open Policy Agent. Ora puoi sfruttare facilmente le implementazioni canary e blue-green automatizzate per implementazioni più rapide, sicure ed efficienti. Ci occupiamo della configurazione affinché tu possa goderne i vantaggi. Inoltre, hai la possibilità di eseguire automaticamente il rollback a una versione precedente quando vengono rilevate distribuzioni errate applicando l'apprendimento automatico ai dati e ai log delle soluzioni di osservabilità. Non dovrai più fissare la console per ore.
Sumo Logic
sumologic.com
Sumo Logic, Inc. è una società di analisi dei dati macchina basata su cloud focalizzata su sicurezza, operazioni e casi d'uso di BI. Fornisce servizi di analisi e gestione dei log che sfruttano i big data generati dalle macchine per fornire informazioni IT in tempo reale. Con sede a Redwood City, California, Sumo Logic è stata fondata nell'aprile 2010 dai veterani di ArcSight Kumar Saurabh e Christian Beedgen e ha ricevuto finanziamenti da Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures , l'angelo investitore Shlomo Kramer, Battery Ventures, Tiger Global Management e Franklin Templeton. A maggio 2019, la società ha raccolto finanziamenti di capitale di rischio per un totale di 345 milioni di dollari. Il 17 settembre 2020 Sumo Logic ha debuttato sulla borsa NASDAQ con la sua offerta pubblica iniziale come società per azioni.
Splunk
splunk.com
Splunk Inc. è un'azienda tecnologica americana con sede a San Francisco, California, che produce software per la ricerca, il monitoraggio e l'analisi dei dati generati dalle macchine tramite un'interfaccia in stile Web. Le soluzioni Splunk Enterprise ed Enterprise Cloud acquisiscono, indicizzano e correlano dati reali dati temporali in un repository ricercabile da cui è possibile generare grafici, report, avvisi, dashboard e visualizzazioni. Splunk rende i dati macchina accessibili all'interno di un'organizzazione identificando modelli di dati, fornendo metriche, diagnosticando problemi e fornendo intelligence per le operazioni aziendali. Splunk è una tecnologia orizzontale utilizzata per la gestione delle applicazioni, la sicurezza e la conformità, nonché per l'analisi aziendale e web. Recentemente, Splunk ha anche iniziato a sviluppare soluzioni di machine learning e dati per BizOps.
Mezmo
mezmo.com
Mezmo, precedentemente LogDNA, è una piattaforma di osservabilità per gestire e agire sui tuoi dati. Acquisisce, elabora e instrada i dati di registro per alimentare casi d'uso di sviluppo e distribuzione di applicazioni, sicurezza e conformità di livello aziendale.
Akamai
akamai.com
Akamai è una principale rete di consegna di contenuti (CDN) e un fornitore di servizi cloud che si concentra sull'ottimizzazione delle esperienze online per utenti e aziende. Caratteristiche chiave: * Contenuto: Akamai accelera la consegna di contenuti e applicazioni Web, garantendo un accesso rapido e affidabile per gli utenti a livello globale. * Soluzioni di sicurezza: la piattaforma offre robuste funzionalità di sicurezza, tra cui protezione DDOS e firewall per applicazioni Web, per salvaguardare le minacce online. * Edge Computing: Akamai sfrutta il bordo del calcolo per elaborare i dati più vicini agli utenti, migliorare le prestazioni e ridurre la latenza. * Scalabilità: le aziende possono facilmente ridimensionare le loro operazioni online con le soluzioni flessibili di Akamai su misura per diverse esigenze.
Codecov
codecov.io
Codecov è la soluzione leader e dedicata per la copertura del codice. Prova subito Codecov gratuitamente per aiutare i tuoi sviluppatori a trovare codice non testato e implementare le modifiche in tutta sicurezza.
SolarWinds
solarwinds.com
L'Help Desk Essentials Pack è la combinazione di Solarwinds® Web Help Desk e Dameware Remote Support. Si integrano per farti risparmiare tempo automatizzando e semplificando le attività di help desk e supporto IT remoto. Caratteristiche principali: • Emissione di ticket centralizzata e gestione degli incidenti • Gestione delle risorse IT (ITAM) con rilevamento automatizzato e inventario centralizzato • Base di conoscenza integrata per il self-service • Gestione delle modifiche IT e flussi di lavoro di approvazione personalizzabili • Reporting, avvisi SLA e sondaggi sui clienti • Controllo remoto di sistemi Windows®, Mac OS® X e Linux® • Strumenti integrati per il monitoraggio del sistema, la visualizzazione del registro eventi e la diagnostica di rete senza avviare una sessione remota completa • Accesso remoto per supportare gli utenti finali all'esterno del firewall
Snyk
snyk.io
Snyk (pronunciato sneak) è una piattaforma di sicurezza per sviluppatori per proteggere codice personalizzato, dipendenze open source, contenitori e infrastruttura cloud, il tutto da un'unica piattaforma. Le soluzioni di sicurezza per sviluppatori di Snyk consentono di creare applicazioni moderne in modo sicuro, consentendo agli sviluppatori di possedere e creare sicurezza per l'intera applicazione, dal codice e open source ai contenitori e all'infrastruttura cloud. Proteggiti mentre codifichi nel tuo IDE: trova rapidamente i problemi utilizzando lo scanner, risolvi facilmente i problemi con consigli di risoluzione, verifica il codice aggiornato. Integra i tuoi repository di codice sorgente per proteggere le applicazioni: integra un repository per trovare problemi, dare priorità al contesto, correggere e unire. Proteggi i tuoi contenitori durante la creazione, durante l'SDLC: inizia a correggere i contenitori non appena scrivi un Dockerfile, monitora continuamente le immagini dei contenitori durante tutto il loro ciclo di vita e stabilisci le priorità in base al contesto. Pipeline di build e distribuzione sicure: integra in modo nativo il tuo strumento CI/CD, configura le tue regole, trova e risolvi i problemi nella tua applicazione e monitora le tue applicazioni. Proteggi rapidamente le tue app con la scansione delle vulnerabilità e le correzioni automatizzate di Snyk: provala gratuitamente!
BitNinja
admin.bitninja.io
Sicurezza del server all'avanguardia con una piattaforma all-in-one BitNinja offre una soluzione avanzata di sicurezza del server con un sistema proattivo e unificato progettato per difendersi efficacemente da un'ampia gamma di attacchi dannosi. Innovando su nuovi orizzonti, BitNinja sarà il primo strumento di sicurezza del server che protegge i server Windows. Soluzioni principali: - Ridurre il carico del server grazie alla reputazione IP in tempo reale, con un database di oltre 100 milioni di indirizzi IP grazie alla rete di difesa di BitNinja - Bloccare gli exploit zero-day con il modulo WAF e le regole autoscritte di BitNinja - Rimuovere malware rapidamente e previeni reinfezioni con lo scanner malware leader del settore - Abilita lo scanner malware AI per rimuovere malware come mai prima d'ora - Identifica possibili backdoor nel tuo sistema con il robot di difesa - Proteggi il tuo server da attacchi di forza bruta con il modulo Log Analysis che funziona silenziosamente in background - Esamina e pulisci regolarmente il tuo database con Database Cleaner - Scopri ed elimina le vulnerabilità nel tuo sito web senza costi aggiuntivi con il modulo SiteProtection - Blocca account spam, previeni la blocklist dei server e ottieni informazioni dettagliate sulle e-mail di spam in uscita con In uscita - Modulo di rilevamento dello spam basato su ChatGPT - Intrappola le connessioni sospette con Honeypot e blocca l'accesso tramite backdoor con il Web Honeypot BitNinja Security blocca gli ultimi tipi di attacco, tra cui: - Tutti i tipi di malware - con il miglior scanner di malware sul mercato - Brute- forzare attacchi sia a livello di rete che a livello HTTP; - Sfruttamento vulnerabilità – CMS (WP/Drupal/Joomla) - SQL injection - XSS - Esecuzione di codice remoto - Attacchi zero-day; - Attacchi DoS (Denial of Service) BitNinja Security semplifica la protezione dei server Web: - Installazione di codice a 1 riga - Il funzionamento completamente automatizzato mantiene i server sicuri ed elimina gli errori umani - Rete di difesa mondiale guidata dalla comunità basata sull'intelligenza artificiale - Dashboard unificata e intuitiva per l'intera infrastruttura - Facile gestione del server con configurazione cloud - Supporto premium con un tempo di risposta massimo di 5 minuti - La comodità di una solida CLI - API disponibile per l'automazione e il reporting - Integrazioni perfette con un'ampia gamma di piattaforme come il pannello di controllo Enhance, Monitoraggio 360° e JetBackup. BitNinja è supportato sulla PIATTAFORMA e versioni successive, installato sulle seguenti distribuzioni Linux: CentOS 7 e versioni successive 64 bit CloudLinux 7 e versioni successive 64 bit Debian 8 e versioni successive Ubuntu 16.04 e versioni successive 64 bit RedHat 7 e versioni successive 64 bit AlmaLinux 8 64 bit VzLinux 7 e versioni successive 64 bit Rocky Linux 8 64 bit Amazon Linux 2 64 bit Windows 2012 RE e versioni successive
CyberSmart
cybersmart.co.uk
Nato da un acceleratore GCHQ nel 2017, CyberSmart è stato creato da un gruppo di esperti di sicurezza lungimiranti, che hanno notato che molte aziende avevano bisogno di proteggersi e raggiungere standard di sicurezza delle informazioni, ma alla fine hanno trovato il processo troppo complicato o erano limitate da fattori finanziari o risorse umane. La visione del mondo di CyberSmart è quella in cui nessuno pensa due volte alla privacy dei propri dati online perché ogni azienda, non importa quanto piccola, comprende cosa significa essere sicuri dal punto di vista informatico e avere accesso agli strumenti per proteggersi. Rendendo la sicurezza accessibile, hanno raggiunto un'enorme crescita e protetto decine di migliaia di utenti. CyberSmart offre la certificazione sostenuta dal governo in giornata, tra cui Cyber Essentials e IASME Governance/GDPR Readiness, rimanendo conforme durante tutto l'anno. Proteggi la tua azienda dalle minacce informatiche con le nostre certificazioni Cyber Essentials/Cyber Essentials Plus e altro ancora.
Imperva
imperva.com
Imperva Incapsula offre un Web Application Firewall di livello aziendale per salvaguardare il tuo sito dalle minacce più recenti, soluzioni anti-DDoS a 360 gradi intelligenti ed immediatamente efficaci (livelli 3-4 e 7), una CDN globale per accelerare la velocità di caricamento del tuo sito web e ridurre al minimo l'utilizzo della larghezza di banda e una serie di servizi di monitoraggio e analisi delle prestazioni per fornire approfondimenti sulla sicurezza e sulle prestazioni del tuo sito web.
Fastly
fastly.com
Velocemente è un fornitore di servizi di cloud computing americano. Descrive la sua rete come una piattaforma cloud Edge, progettata per aiutare gli sviluppatori a estendere la propria infrastruttura cloud di base fino ai margini della rete, più vicina agli utenti. La piattaforma Cloud Fastly Edge include la propria rete di consegna dei contenuti (CDN), l'ottimizzazione delle immagini, i video e lo streaming, la sicurezza del cloud e i servizi di bilanciamento del carico. I servizi di sicurezza cloud di Fastly includono protezione da attacco di negazione del servizio, mitigazione dei bot e un firewall di applicazione Web. Firewall FRESTLY Web Firewall utilizza la regola principale del progetto di sicurezza dell'applicazione Web Open Web impostata insieme al proprio set di regole. La piattaforma veloce è costruita sopra la vernice.
ReconwithMe
reconwithme.com
Uno strumento di reclamo ISO 27001 ReconwithMe è uno strumento automatizzato di scansione delle vulnerabilità fondato da ingegneri della sicurezza che hanno visto la necessità di un cambiamento positivo e di innovazione nello spazio della sicurezza informatica. ReconWithMe aiuta a scansionare vulnerabilità come XSS, SQL injection, intestazioni mancanti, clickjacking, configurazioni errate dell'API, rilevamento CVE nei servizi utilizzati, ecc. nel server e nell'API. Reconwithme fornisce soluzioni di sicurezza aziendale in tutto il mondo. Per affrontare le minacce alla sicurezza informatica, garantisce che le applicazioni Web rimangano il più sicure possibile, aiutando le tue organizzazioni ad automatizzare il rilevamento, semplificare le operazioni, anticipare le minacce e agire rapidamente.
CodeThreat
codethreat.com
Previeni i difetti software il prima possibile in SDLC con CodeThreat SAST Platform. CodeThreat testa staticamente il tuo codice e ti aiuta a individuare, dare priorità e mitigare i punti deboli della sicurezza senza precompilazione. Il Centro di scansione self-hosted ti aiuterà a mitigare i problemi più rapidamente con azioni in tempo reale nelle pipeline di sviluppo software.
Dynatrace
dynatrace.com
Dynatrace esiste per far funzionare perfettamente il software. La nostra piattaforma combina osservabilità ampia e profonda e sicurezza continua delle applicazioni in runtime con AIOps avanzati per fornire risposte e automazione intelligente dai dati. Ciò consente agli innovatori di modernizzare e automatizzare le operazioni cloud, fornire software in modo più rapido e sicuro e garantire esperienze digitali impeccabili.
Memfault
memfault.com
Memfault è uno strumento di osservabilità per dispositivi embedded. Raccogli automaticamente dati completi di debug e arresti anomali e parametri critici di salute e prestazioni una volta che i tuoi dispositivi vengono distribuiti sul campo. Memfault ti consente inoltre di gestire la distribuzione degli aggiornamenti OTA alla tua flotta con un processo controllato, ripetibile e a basso rischio. Memfault supporta qualsiasi dispositivo incorporato che esegue Linux, Android e MCU che eseguono qualsiasi RTOS o bare metal.
Mandiant
mandiant.com
Mandiant fornisce soluzioni che proteggono le organizzazioni dagli attacchi alla sicurezza informatica, sfruttando tecnologie innovative e competenze in prima linea.
Coralogix
coralogix.com
Coralogix è una piattaforma di osservabilità full-stack che fornisce informazioni infinite su log, metriche, tracciamento e dati di sicurezza quando e dove ne hai bisogno. L'esclusiva tecnologia Streama© viene utilizzata per analizzare i dati di osservabilità in-stream senza fare affidamento sull'indicizzazione, il che significa che i tuoi dati, tutti quanti, informano il tuo prodotto, le tue operazioni e il tuo business. I componenti all'interno dello stream memorizzano lo stato del sistema per fornire informazioni stateful e avvisi in tempo reale senza la necessità di indicizzare i dati, quindi non ci sono mai compromessi per ottenere l'osservabilità. Una volta acquisiti, analizzati e arricchiti, i dati vengono scritti in remoto in un bucket di archivio controllato dal client. L'archivio può essere interrogato direttamente in qualsiasi momento, dall'interfaccia utente della piattaforma o tramite CLI, offrendo agli utenti una conservazione infinita con pieno controllo e accesso ai propri dati. Visualizza ed esegui query sui tuoi dati da qualsiasi dashboard utilizzando qualsiasi sintassi. Coralogix ha completato con successo le pertinenti conformità in materia di sicurezza e privacy da parte di BDO, inclusi GDPR, SOC 2, PCI, HIPAA e ISO 27001/27701.
Malcare
malcare.com
MalCare manterrà il tuo sito sicuro senza rallentarlo. Ottieni scansioni malware automatiche, rimozione malware con un clic e un firewall in tempo reale per la completa sicurezza del tuo sito web.
Patchstack
patchstack.com
Proteggi i siti web dalle vulnerabilità dei plugin con Patchstack. Sii il primo a ricevere protezione dalle nuove vulnerabilità della sicurezza.
Pentest Tools
pentest-tools.com
Pentest-Tools.com è un toolkit basato su cloud per test di sicurezza offensivi, incentrato su applicazioni Web e test di penetrazione della rete.
SonarCloud
sonarcloud.io
SonarCloud è un'alternativa basata su cloud della piattaforma SonarQube, che offre come servizio un'analisi continua della qualità del codice e della sicurezza. SonarCloud si integra perfettamente con le più diffuse piattaforme di controllo della versione e CI/CD come GitHub, Bitbucket e Azure DevOps. Fornisce analisi statica del codice per identificare e aiutare a risolvere problemi come bug e vulnerabilità della sicurezza. SonarCloud consente agli sviluppatori di ricevere feedback immediato sul proprio codice all'interno del proprio ambiente di sviluppo, facilitando il mantenimento di standard di codice di alta qualità e promuovendo una cultura di miglioramento continuo nei progetti di sviluppo software. Aiuta a produrre software sicuro, affidabile e manutenibile. SonarCloud è gratuito per progetti open source ed è offerto come abbonamento a pagamento per progetti privati, con prezzo per riga di codice.
Embold
embold.io
Embold supporta gli sviluppatori e i team di sviluppo individuando i problemi critici del codice prima che diventino ostacoli. È lo strumento perfetto per analizzare, diagnosticare, trasformare e sostenere il tuo software in modo efficiente. Con l'utilizzo dell'A.I. e le tecnologie di apprendimento automatico, Embold può immediatamente dare priorità ai problemi, suggerire modi per risolverli al meglio e rifattorizzare il software ove necessario. Eseguilo all'interno del tuo attuale stack Dev-Ops, on premise o nel cloud, in privato o pubblicamente.
Zerocopter
zerocopter.com
Zerocopter ti consente di sfruttare con sicurezza le competenze degli hacker etici più esperti al mondo per proteggere le tue applicazioni.
Cobalt
gocobalt.io
Cobalt è una piattaforma di integrazione incorporata che fornisce un'esperienza fluida per connettere le applicazioni SaaS. Con Cobalt, le aziende SaaS possono offrire integrazioni ai propri clienti in modalità white label e nativa. Con un catalogo in rapida crescita di oltre 250+ integrazioni predefinite, Cobalt offre un'ampia copertura su numerose applicazioni con una sola API. Ciò consente alle aziende SaaS di migliorare i propri prodotti, offrendo integrazioni profonde in varie categorie come risorse umane, CRM e contabilità senza sovraccaricare i team di ingegneri. La piattaforma di Cobalt è progettata per essere intuitiva, garantendo facilità d'uso e gestione efficiente dell'integrazione.
Webscale
webscale.com
Panoramica Webscale è la piattaforma cloud per il commercio moderno, che offre sicurezza, scalabilità, prestazioni e automazione per marchi globali. La piattaforma Webscale SaaS sfrutta l'automazione e i protocolli DevOps per semplificare l'implementazione, la gestione e la manutenzione dell'infrastruttura in ambienti multi-cloud, tra cui Amazon Web Services, Google Cloud Platform e Microsoft Azure. Webscale alimenta migliaia di vetrine di e-commerce B2C, B2B e B2E in dodici paesi e otto delle aziende Fortune 1000 e ha uffici a Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, India e Londra, Regno Unito.
Sucuri
sucuri.net
Sucuri è una società fondata da Daniel B. Cid (fondatore del progetto OSSEC) nel 2010. Puliamo e proteggiamo i siti Web. Ottieni la massima tranquillità proteggendo tutti i tuoi siti web. Risolviamo gli hack e preveniamo attacchi futuri. Una piattaforma basata su cloud per ogni sito.
Templarbit
templarbit.com
Piattaforma di sicurezza orientata agli sviluppatori, che aiuta le piccole e grandi aziende a proteggere il proprio software da attività dannose Piattaforma di sicurezza orientata agli sviluppatori, che aiuta le piccole e grandi aziende a proteggere il proprio software da attività dannose
Typo
typoapp.io
Typo è una piattaforma di gestione della distribuzione del software basata sull'intelligenza artificiale che consente ai team di sviluppo con visibilità SDLC in tempo reale, revisioni automatizzate del codice e approfondimenti DevEX di codificare meglio, implementare più velocemente e rimanere allineati con gli obiettivi aziendali. Si connette allo stack di strumenti esistente entro 30 secondi e offre: - Visibilità SDLC in tempo reale, metriche DORA e delivery intelligence - Revisioni automatizzate del codice, vulnerabilità e correzioni automatiche - Approfondimenti sull'esperienza degli sviluppatori e potenziali zone di burnout Unisciti a oltre 1000 ad alte prestazioni team di ingegneri in tutto il mondo che utilizzano Typo per fornire software affidabile più velocemente.
Semgrep
semgrep.dev
Semgrep è una piattaforma di sicurezza delle applicazioni altamente personalizzabile creata per ingegneri e sviluppatori della sicurezza. Semgrep esegue la scansione del codice originale e di terze parti per individuare problemi di sicurezza specifici di un'organizzazione, con l'accento sulla comparsa di risultati utilizzabili, silenziosi e facili per gli sviluppatori alla velocità della luce. L'attenzione di Semgrep sulla valutazione della fiducia e sulla raggiungibilità significa che i team di sicurezza possono sentirsi a proprio agio nel coinvolgere gli sviluppatori direttamente nei loro flussi di lavoro (ad esempio, facendo emergere i risultati nei commenti PR) e Semgrep si integra perfettamente con gli strumenti CI e SCM per automatizzare queste policy. Con Semgrep, i team di sicurezza possono spostarsi a sinistra e scalare i propri programmi senza alcun impatto sulla velocità degli sviluppatori. Con oltre 3400 regole pronte all'uso e la possibilità di creare facilmente regole personalizzate, Semgrep accelera il tempo necessario per implementare e ridimensionare un programma AppSec di prim'ordine, il tutto aggiungendo valore fin dal primo giorno.
Fossa
fossa.com
L'open source è una parte fondamentale del tuo software. Nel prodotto software moderno medio, oltre l'80% del codice sorgente fornito deriva dall'open source. Ogni componente può avere implicazioni legali, di sicurezza e di qualità a catena per i tuoi clienti, rendendolo una delle cose più importanti da gestire correttamente. FOSSA ti aiuta a gestire i tuoi componenti open source. Ci integriamo nel tuo flusso di lavoro di sviluppo per aiutare il tuo team a monitorare, gestire e risolvere automaticamente i problemi con l'open source che utilizzi per: - Mantenere la conformità con le licenze software e generare i documenti di attribuzione richiesti - Applicare policy di utilizzo e licenza in tutto il flusso di lavoro CI/CD - Monitora e risolvi le vulnerabilità della sicurezza: segnala in modo proattivo i problemi di qualità del codice e i componenti obsoleti Abilitando l'open source, aiutiamo i team di sviluppo ad aumentare la velocità di sviluppo e a ridurre i rischi.
Debricked
debricked.com
Lo strumento SCA di Debricked ti consente di gestire il tuo open source in modo semplice, intelligente ed efficiente. Trova, correggi e previeni automaticamente le vulnerabilità, evita licenze non conformi e valuta lo stato delle tue dipendenze, tutto in un unico strumento. Sicurezza: i tuoi sviluppatori non dovrebbero essere esperti di sicurezza per scrivere codice sicuro. Debricked aiuta i tuoi sviluppatori ad automatizzare la sicurezza open source nelle proprie pipeline e a generare correzioni con un semplice clic. Conformità delle licenze: rendi la conformità open source non un problema automatizzando la prevenzione delle licenze non conformi. Imposta regole di pipeline personalizzabili e assicurati di essere pronto per il lancio tutto l'anno. Salute della comunità: aiuta i tuoi sviluppatori a prendere decisioni informate quando scelgono quale open source utilizzare. Cerca nome o funzionalità e confronta facilmente progetti simili fianco a fianco su una serie di metriche sanitarie.
Scribe Security
scribesecurity.com
Scribe è una soluzione SaaS che fornisce garanzia continua della sicurezza e dell'affidabilità degli artefatti software, fungendo da hub di fiducia tra produttori e consumatori di software. Il sistema di gestione SBOM centralizzato di Scribe consente di gestire e condividere facilmente le SBOM dei prodotti insieme a tutti gli aspetti di sicurezza associati in modo controllato e automatizzato.
Veracode
veracode.com
Veracode è leader globale nella gestione del rischio applicativo per l'era dell'intelligenza artificiale. Alimentata da trilioni di righe di scansioni di codice e da un motore di riparazione proprietario assistito dall'intelligenza artificiale, la piattaforma Veracode è considerata affidabile dalle organizzazioni di tutto il mondo per creare e mantenere software sicuro dalla creazione del codice alla distribuzione nel cloud. Migliaia di team di sviluppo e sicurezza leader a livello mondiale utilizzano Veracode ogni secondo di ogni giorno per ottenere una visibilità accurata e fruibile dei rischi sfruttabili, ottenere soluzioni di vulnerabilità in tempo reale e ridurre il debito di sicurezza su larga scala. Veracode è un'azienda pluripremiata che offre funzionalità per proteggere l'intero ciclo di vita dello sviluppo software, tra cui Veracode Fix, analisi statica, analisi dinamica, analisi della composizione del software, sicurezza dei contenitori, gestione della posizione di sicurezza delle applicazioni e test di penetrazione.
JFrog
jfrog.com
Fornisci software affidabile in modo rapido. L'unica piattaforma per la supply chain del software in grado di offrirti visibilità, sicurezza e controllo end-to-end per automatizzare la distribuzione di versioni attendibili. La piattaforma JFrog ibrida, estremamente scalabile, è aperta, flessibile e integrata con tutte le tecnologie e gli strumenti dei pacchetti che compongono la catena di fornitura del software. Le organizzazioni beneficiano della tracciabilità completa di qualsiasi tipo di ambiente di rilascio e distribuzione, inclusi modelli ML, software eseguito all'edge e software distribuito nei data center di produzione.
CyCognito
cycognito.com
CyCognito è una soluzione di sicurezza informatica progettata per aiutare le organizzazioni a scoprire, testare e dare priorità ai problemi di sicurezza nel loro panorama digitale. Sfruttando l'intelligenza artificiale avanzata, CyCognito scansiona miliardi di siti Web, applicazioni cloud e API per identificare potenziali vulnerabilità e rischi critici. Questo approccio proattivo consente alle organizzazioni di affrontare i problemi di sicurezza prima che possano essere sfruttati da soggetti malintenzionati, migliorando così il loro livello di sicurezza complessivo. Il pubblico a cui si rivolge CyCognito comprende aziende emergenti, agenzie governative e organizzazioni Fortune 500, che devono tutte affrontare minacce crescenti nell'ambiente digitale di oggi. Queste entità richiedono solide misure di sicurezza per proteggere i dati sensibili e mantenere la conformità alle varie normative. CyCognito funge da strumento essenziale per i team di sicurezza, fornendo loro le informazioni necessarie per comprendere la loro esposizione al rischio e dare priorità agli sforzi di riparazione in modo efficace. Una delle caratteristiche principali della piattaforma CyCognito è la sua capacità di scansione completa, che copre una vasta gamma di risorse digitali. Questa vasta portata garantisce che le organizzazioni possano identificare le vulnerabilità in tutta la loro presenza online, inclusi i servizi di terze parti e lo shadow IT. L'analisi basata sull'intelligenza artificiale della piattaforma ne migliora ulteriormente l'efficacia valutando automaticamente la gravità dei rischi identificati, consentendo ai team di sicurezza di concentrarsi sulle questioni più critiche che potrebbero portare a violazioni significative. Oltre all'individuazione dei rischi, CyCognito offre una guida pratica per la correzione, aiutando le organizzazioni a implementare misure di sicurezza efficaci. La piattaforma fornisce approfondimenti dettagliati sulla natura delle vulnerabilità e suggerisce misure specifiche per mitigarle. Questa funzionalità non solo semplifica il processo di riparazione, ma consente anche alle organizzazioni di creare un quadro di sicurezza più resiliente nel tempo. Integrando CyCognito nella propria strategia di sicurezza informatica, le organizzazioni possono ridurre significativamente la propria esposizione al rischio e migliorare la propria capacità di rispondere alle minacce emergenti. La combinazione unica della piattaforma di scansione approfondita, valutazione del rischio basata sull'intelligenza artificiale e linee guida attuabili per la risoluzione dei problemi la posiziona come una risorsa preziosa per qualsiasi organizzazione che desideri rafforzare la propria posizione di sicurezza in un panorama delle minacce sempre più complesso.
prooV
proov.io
Con prooV Red Cloud, puoi valutare come reagiranno le tecnologie in caso di attacco informatico prima di implementarle. Si tratta di un ambiente su misura, basato sul cloud, che ti offre la flessibilità necessaria per eseguire attacchi complessi alla sicurezza informatica su qualsiasi tipo di software che stai testando . Puoi utilizzare Red Cloud con la piattaforma PoC per includere i test del team rosso nel processo iniziale di test e valutazione del software oppure puoi utilizzarlo da solo.
Trag
usetrag.com
Trag è uno strumento di revisione del codice basato sull'intelligenza artificiale progettato per ottimizzare il processo di revisione del codice. Trag funziona esaminando preventivamente il codice e identificando i problemi prima che vengano esaminati da un ingegnere senior, accelerando così il processo di revisione e risparmiando tempo di progettazione. Inoltre, a differenza degli strumenti di linting standard, Trag offre diverse funzionalità degne di nota tra cui la comprensione approfondita del codice, l'analisi semantica del codice, il rilevamento proattivo dei bug e suggerimenti per il refactoring, garantendo la qualità e l'efficienza del codice. Trag offre inoltre flessibilità consentendo agli utenti di creare e implementare le proprie regole utilizzando il linguaggio naturale, abbinando queste regole alle modifiche delle richieste pull e risolvendo automaticamente tali problemi. I team possono utilizzare la sua funzionalità di analisi per monitorare l'analisi delle richieste pull per un migliore processo decisionale. È possibile connettere più repository e avere regole diverse che li monitorano, questo è fatto per offrire un alto livello di personalizzazione da repository a repository.
Securily Pentest
securily.com
Affronta in modo sicuro il problema complesso e costoso della sicurezza informatica per le PMI con la sua piattaforma di test di penetrazione potenziata dall'intelligenza artificiale. Combinando un'intelligenza artificiale all'avanguardia con la supervisione umana di esperti, Securily fornisce valutazioni di sicurezza approfondite, efficienti e convenienti. Questo approccio unico non solo rileva le vulnerabilità, ma guida anche la risoluzione, aiutando le aziende a rafforzare le proprie difese e a conformarsi facilmente agli standard di settore.
Strobes
strobes.co
Fornisci alla tua azienda visibilità e controllo completi sul livello di sicurezza delle tue applicazioni. Elimina i punti ciechi, stabilisci la priorità delle minacce in modo efficace e semplifica le azioni correttive. Vantaggio Strobes ASPM: 1. Aumento immediato dell'efficienza sia per i team di sicurezza che per quelli di sviluppo, grazie a processi semplificati e una chiara visibilità. 2. Gestione efficace della sicurezza, ottenuta attraverso l'automazione avanzata e una maggiore visibilità dei processi. 3. Definizione delle priorità dei rischi specifici per l'ambiente, garantendo che gli sforzi di sicurezza siano allineati con il tuo specifico panorama di rischio. 4. Rapida mitigazione del rischio, supportata da guardrail automatizzati e sforzi di conformità sostenuti. 5. Miglioramento della collaborazione interdipartimentale, promozione di una cultura di sicurezza ed efficienza.
OX Security
ox.security
La sicurezza dovrebbe essere parte integrante del processo di sviluppo del software e non un aspetto secondario. Fondata da Neatsun Ziv e Lion Arzi, due ex dirigenti di Check Point, OX è la prima e unica piattaforma ASPM (Active Application Security Posture Management), che consolida diversi strumenti di sicurezza delle applicazioni (ASPM+AST e SSC) in un'unica console. Unendo le migliori pratiche di gestione del rischio e sicurezza informatica con un approccio incentrato sull'utente su misura per gli sviluppatori, offre sicurezza completa, definizione delle priorità e risoluzione automatizzata dei problemi di sicurezza durante l'intero ciclo di sviluppo, consentendo alle organizzazioni di rilasciare rapidamente prodotti sicuri.
Apiiro
apiiro.com
Apiiro è leader nella gestione della postura di sicurezza delle applicazioni (ASPM), unificando visibilità, definizione delle priorità e soluzioni dei rischi con l'analisi approfondita del codice e il contesto di runtime. Ottieni visibilità completa sulle applicazioni e sui rischi: Apiiro adotta un approccio approfondito e basato sul codice ad ASPM. La sua piattaforma di sicurezza delle applicazioni cloud analizza il codice sorgente e inserisce il contesto di runtime per creare un inventario continuo, basato su grafici, dei componenti della catena di fornitura di applicazioni e software. Assegnare priorità con il contesto code-to-runtime: con il suo Risk Graph™️ proprietario, Apiiro contestualizza gli avvisi di sicurezza provenienti da strumenti di terze parti e soluzioni di sicurezza native in base alla probabilità e all'impatto del rischio per ridurre al minimo del 95% i backlog di avvisi e i tempi di triage. Correggi più velocemente e previeni i rischi che contano: collegando i rischi ai proprietari del codice, fornendo indicazioni di correzione arricchite con LLM e incorporando guardrail basati sul rischio direttamente negli strumenti e nei flussi di lavoro degli sviluppatori, Apiiro migliora i tempi di riparazione (MTTR) fino all'85%. Le soluzioni di sicurezza native di Apiiro includono test di sicurezza API nel codice, rilevamento e convalida di segreti, generazione di distinte materiali software (SBOM), prevenzione dell'esposizione di dati sensibili, analisi della composizione software (SCA) e sicurezza CI/CD e SCM.
© 2025 WebCatalog, Inc.