ページ 2 - 代替案 - ArmorCode

Domotz

Domotz

domotz.com

Domotz のネットワーク監視と管理により、ネットワーク上でコマンドを実行できるようになります。 IT インフラストラクチャのフルコンテキストの可視性と、少ないリソースで問題を迅速に解決するツールにより、IT チームはより良いサービス品質を提供し、自信を持ってネットワークを管理できます。死角を明らかにして予期せぬ事態を回避: すべての資産とそれに関連するプロパティを識別することで、完全なコンテキストの可視性を実現し、予期せぬ問題や機能停止につながる可能性のある盲点を明らかにします。より迅速かつ簡単な問題解決により時間とリソースを節約: サポート リクエストをより迅速に解決し、中断を最小限に抑え、他の優先事項に集中できるように時間とリソースを確保します。サービス提供の期待を超える: ネットワークの安定性を維持し、問題が特定された場合は迅速に解決することで、中断を最小限に抑え、サポートする人々の生産性を向上させます。

Addigy

Addigy

addigy.com

Addigy は、macOS、iOS、iPadOS、tvOS デバイスを管理するためのクラウドベースの IT 管理プラットフォームです。 Addigy は、IT サービス プロバイダーおよび企業 IT チーム向けに設計された唯一のマルチテナント Apple デバイス管理ソリューションであり、ゼロタッチ プロビジョニング、資産管理、自動監視と修復、リモートへのアクセス、ソフトウェア展開、構成管理などを提供します。

Scrut Automation

Scrut Automation

scrut.io

Scrut はコンプライアンスのためのワンストップ ショップです。 Scrut は、組織のセキュリティ管理の証拠を 24 時間年中無休で監視および収集すると同時に、コンプライアンスを合理化して監査の準備を確保する自動化プラットフォームです。当社のソフトウェアは、SOC 2、ISO 27001、HIPAA、PCI、または GDPR コンプライアンスを 1 か所で達成および維持するための最速のソリューションを提供するため、お客様はコンプライアンスを当社に任せてビジネスに集中できます。 Scrut は、すべての情報セキュリティ コンプライアンス標準と内部 SOP を単一ウィンドウのダッシュボードで処理します。 Scrut は、証拠を複数の規格にまたがる該当する条項に自動的にマッピングすると同時に、冗長で反復的なタスクを排除し、お金と時間を節約します。

Forescout

Forescout

forescout.com

Forescout は、さまざまな環境にわたるサイバー リスクの管理と脅威の軽減に重点を置いた、主要なサイバーセキュリティ プラットフォームです。 主な特徴: * リスクとエクスポージャの管理: サイバーセキュリティ リスクを特定して優先順位を付け、組織が潜在的な脅威を効果的に軽減できるようにします。 * ネットワーク セキュリティ: プロアクティブおよびリアクティブな制御を実装してネットワークを評価およびセグメント化し、全体的なセキュリティ体制を強化します。 * 脅威の検出と対応: 本物の脅威やインシデントをリアルタイムで検出、調査、対応します。 * 運用技術セキュリティ: 運用技術 (OT) および産業用制御システム (ICS) のリスクを軽減し、重要なインフラストラクチャの安全性とセキュリティを確保します。

Cymulate

Cymulate

cymulate.com

Cymulate は、業界で最も包括的でユーザーフレンドリーな侵害と攻撃のシミュレーション テクノロジに基づいた、主要なセキュリティ検証プラットフォームです。私たちは、セキュリティ チームが攻撃者の視点に立って、動的な脅威環境において防御を継続的にテストし、強化できるようにします。 Cymulate は 1 時間以内にデプロイされ、EDR から電子メール ゲートウェイ、Web ゲートウェイ、SIEM、WAF など、オンプレミス、クラウド、Kubernetes 環境にわたるセキュリティ制御の広範な技術提携と統合されます。お客様は、MITRE ATT&CK® フレームワーク全体で既存の防衛投資をエンドツーエンドで最適化することで、全体的なセキュリティ体制の予防、検出、改善が強化されることを実感しています。このプラットフォームは、すぐに使える、専門家による脅威インテリジェンス主導のリスク評価を提供します。これらのリスク評価は、あらゆる成熟度レベルに対して簡単に導入して使用でき、常に更新されます。また、独自の環境とセキュリティ ポリシーに合わせた侵入シナリオと高度な攻撃キャンペーンを生成することにより、レッド チームとパープル チームを作成および自動化するためのオープン フレームワークも提供します。

Boman.ai

Boman.ai

boman.ai

Boman.ai は、DevOps パイプラインに継続的なアプリケーション セキュリティをもたらすことができるプラグアンドプレイ DevSecOps 製品です。これにより、SAST (静的アプリケーション セキュリティ テスト)、DAST (動的アプリケーション セキュリティ テスト)、SCA (ソフトウェア構成分析)、およびシークレット スキャナーが CICD パイプラインに導入されます。 ML を活用して誤検知やノイズを除去します。 既存のアプリケーション セキュリティ ツールと統合できます。 単一プラットフォームで脆弱性管理システムとアプリケーション セキュリティの完全な可視性を提供します。コンプライアンス レポートを作成できます。Jira および開発者のワークフローと統合できます。スキャンは顧客の CICD で行われ、Boman.ai は顧客コードをどこにもアップロードしません。

Aikido Security

Aikido Security

aikido.dev

Aikido Security は開発者中心のソフトウェア セキュリティ プラットフォームで、高度なコード スキャンとクラウドの脆弱性評価を提供します。当社のプラットフォームは、実際の脅威を優先し、誤検知を減らし、共通脆弱性と漏洩 (CVE) を簡単に理解できるようにします。 Aikido を使用すると、製品のセキュリティの確保が簡単になり、最も得意なことであるコードの作成に集中できるようになります。

Cyble

Cyble

cyble.ai

Cyble は、最も急速に成長している脅威インテリジェンス プロバイダーの 1 つです。 Cyble は、敵対者、インフラストラクチャ、エクスポージャ、弱点、ターゲット全体を最速かつ最も包括的にカバーします。 Cyble は、重要なインテリジェンスをタイムリーに提供し、データ分析、専門家の洞察、自動プロセスの高度な機能を通じてセキュリティ脅威の迅速な検出、優先順位付け、修復を可能にすることで、政府や企業が国民とインフラを保護できるようにします。

Detectify

Detectify

detectify.com

AppSec および ProdSec チーム向けの完全な外部攻撃対象領域管理、 すべて 1 つの完全なスタンドアロン EASM プラットフォームから、厳密な検出、99.7% の精度の脆弱性評価、実用的なガイダンスによる迅速な修復によって外部の攻撃対象領域のカバーを開始します。

Escape

Escape

escape.tech

DevSecOps プロセス内で大規模に GraphQL のセキュリティ上の欠陥を見つけて修正します。 新世代の DAST と ASM を活用して、GraphQL でのビジネス ロジックの脆弱性を早期にリアルタイムで検出および修復し、開発から展開までのセキュリティを強化します。

Tenacy

Tenacy

tenacy.io

Tenacy は、すべての IT セキュリティ チームのサイバーセキュリティ管理を簡素化する SaaS プラットフォームです。フレームワークとリスクのインテリジェントなモデリングのおかげで、Tenacy はすべてのサイバー プロセスを相互接続します。その結果、セキュリティ レベルを継続的に測定し、運用を効果的に監視し、サイバー ビジョンを中心にすべての関係者を団結させることができます。

Shield

Shield

shieldcyber.io

Shield は、ペネトレーション テスターに​​よって構築され、セキュリティ サービス プロバイダー向けに開発された継続的暴露管理プラットフォームです。シンプルな 3 ステップの展開で、Shield は、攻撃者がどのようにして特定のネットワークに侵入して乗っ取ることができるかを即座に示します。そして、それらの露出を取り除くために何をする必要があるかを正確に示します。 Shield は、外部の攻撃対象領域、内部ネットワーク、および ID サービスを関連付けて、特定のネットワークへの重大度と影響に基づいて非常に効率的な修復ガイダンスを提供するという点で、既存の脆弱性管理ソリューションとは異なります。これにより、セキュリティ サービス プロバイダーは、重要ではない修正に時間を浪費するのをやめ、最も大きな影響を与えるリスクを最初に取り除くことができます。言い換えれば、Shield は、重大な少数のリスクを、些細な多数のリスクから区別します。努力の 2% をリスクの 98% 削減に向けることができたら、これ以上何を達成できるでしょうか?

Derive

Derive

deriverisk.com

企業のサイバーリスクエクスポージャーを評価する任務を負い、リスクを適切に軽減するために限られたリソースを割り当てる必要があるサイバーセキュリティマネージャー (CISO、IT ディレクター、リスクマネージャーなど) にとって、Derive は潜在的な財務上の影響を定量化する SaaS サブスクリプションベースのプラットフォームです。サイバー損失の規模、頻度、制御コスト、制御の有効性に関する独自のデータを使用してサイバー脅威を分析し、どのようなリスクが直面しているのか、どのようにそれらに対処できるのかを高解像度で特徴付けます。競合他社とは異なり、Derive は抽象的なサイバーセキュリティの懸念を、財務的に明確な具体的で実用的な洞察に変換します。

Bitahoy

Bitahoy

bitahoy.com

AI を活用した IT リスク アナリストを使用して、日々の IT リスク管理プロセスを強化し、リスク シナリオの優先順位付け、調査、報告を支援します。

PlexTrac

PlexTrac

plextrac.com

私たちは、セキュリティ担当者が直面するワークフローの問題点に対処するために PlexTrac ソリューションを設計しました。 PlexTrac は、ノイズを介して信号を追跡し、通信のサイロを打破するのに役立ちます。 「神経叢」と「トラック」を組み合わせた私たちの名前がす​​べてを物語っています。 PlexTrac は、セキュリティ プログラムのすべての人々と部分をネットワーク化して調整し、成熟に向けた進捗状況をより適切に追跡するために存在します。

Hackuity

Hackuity

hackuity.io

Hackuity は、脆弱性管理プロセスを調整および自動化する包括的なセキュリティ ソリューションです。 Hackuity のプラットフォームは、自動化か手動かにかかわらず、セキュリティ評価の実践をすべて集約して正規化し、それを強化して、最終的にセキュリティ担当者がリスク主導型の修復計画を作成し、現在および将来の脅威にさらされるリスクに合わせて優先順位を調整できるようにします。このプラットフォームは完全にカスタマイズ可能で、フル Saas モード、オンプレミス、またはハイブリッド インストール モードのいずれかでクライアントの技術的コンテキストとセキュリティ要件に適合します。 Hackuity は、脆弱性管理における同社の経験と活動分野に関して適切なオファーを提案します: - リスクベースの脆弱性管理 - 継続的モニタリング - 拡張侵入テスト - MSSP 向け Hackuity 同社は 2018 年に設立され、フランスのリヨンに拠点を置いています。

Hadrian

Hadrian

hadrian.io

Hadrian は、セキュリティ チームが外部の攻撃対象領域を強化できるように、露出した資産を継続的にマッピングし、リスクを発見し、修復の優先順位を付けるエージェントレス SaaS 製品です。 Hadrian は、パッシブ データ ソース、アクティブ スキャン技術、機械学習モデルを使用して、セキュリティ チームが気づいていないデジタル資産と複雑な攻撃パスを特定します。これには、構成ミス、漏洩した秘密、権限、脆弱性が組織のセキュリティ体制にどのような影響を与えるかが組み込まれています。コンテキスト認識テストでは、攻撃パス内の関連モジュールとシークレットのみを使用します。このコンテキストとリスク検出の組み合わせにより、Hadrian は攻撃者が悪用するターゲットと同じターゲットに優先順位を付けることができます。これらすべてがオンライン ダッシュボードに表示されるため、セキュリティ チームは重要なことに集中し、攻撃面の安全性を高めることができます。

SwordEye

SwordEye

swordeye.io

2018 年後半に、SwordEye Recon と呼ばれる、1 回限りのデジタル資産発行を提供する最初の製品を開発しました。このプロセスでは、2020 年までに数十の顧客にサービスを提供しました。顧客から受け取ったフィードバックのおかげで、デジタル資産を常に監視し、必要に応じてアラームを発し、システムに接続されているすべてのサブ製品とサービスを自動的に検出する新製品の開発を開始しました。ドメイン。 2020 年第 1 四半期に受けた投資をもとに、SwordEye Attack Surface Monitoring 製品を開発し、攻撃対象領域の重要性を説明し、ソリューションを提供する独自のリスク スコア アルゴリズムを使用してリスク レター グレードを与える製品の提供を開始しました。

Deepinfo

Deepinfo

deepinfo.com

Deepinfo は最も包括的なインターネット全体のデータを保有しており、世界中のあらゆる規模の組織のサイバーセキュリティを強化するためにこのデータを長年使用してきました。 Deepinfo はまた、包括的な脅威インテリジェンス ソリューション、データ、API を一流のサイバーセキュリティ企業に提供しています。 Deepinfo Attack Surface Platform は、すべてのデジタル資産を検出し、24 時間年中無休で監視し、問題を検出してすぐに通知するため、すぐに対応できます。組織のサイバー セキュリティを強化するオールインワンの Web セキュリティ監視ソリューション。

Cybersixgill

Cybersixgill

cybersixgill.com

Cyber​​sixgill は、クリア、ディープ、ダーク Web からの脅威インテリジェンスの可用性を向上させることで、脅威インテリジェンス セクターを破壊するという 1 つの使命を掲げて 2014 年に設立されました。数年経つと、当社の機敏で自動化された脅威インテリジェンス ソリューションは、セキュリティ チームがサイバー犯罪と闘い、フィッシング、データ漏洩、不正行為、脆弱性を検出することでリスクにさらされるのを最小限に抑えながら、インシデント対応をすべてリアルタイムで強化できるようになりました。急速に成長している当社の顧客コミュニティには、世界中の企業、金融サービス組織、政府、法執行機関が含まれます。また、主要な組織との技術提携やパートナーシップも多数確保しています。現在、Cyber​​sixgill はイスラエル、北米、EMEA、APAC に 100 名を超える従業員を擁しています。

Ceeyu

Ceeyu

ceeyu.io

Ceeyu SaaS プラットフォームは、企業 (攻撃対象領域管理または ASM) とそのサプライヤーまたはパートナー (サードパーティ リスク管理) のデジタル フットプリントの自動スキャンとリスク分析を定期的に実行します。すべてのセキュリティ リスクを自動化された方法で特定できるわけではないため、Ceeyu はアンケート ベースの監査を実行する機能も提供しています。これは、白いシートから、または Ceeyu が提供するテンプレートから開始して、サプライヤーに合わせたアンケートを作成することで実行できます。サプライヤーによるアンケートへの回答と顧客によるプロセスのフォローアップは、同じ SaaS プラットフォーム上の安全な環境で行われます。これにより、完全にオンラインで、第三者の介入なしに、シンプルかつ一元的なフォローアップが可能になります。非公開のプラットフォームでは、許可された人のみがアプリケーションにアクセスできるため、調査の機密性が保証されます。

Red Sift

Red Sift

redsift.com

Red Shift を使用すると、組織は効果的な運用を継続しながらサイバー攻撃を予測、対応し、回復することができます。受賞歴のある Red Shift アプリケーション スイートは、4 つの相互運用可能なアプリケーション、インターネット スケールのサイバーセキュリティ インテリジェンス、革新的な生成 AI を組み合わせた唯一の統合ソリューションであり、組織をサイバー レジリエンスへの堅牢な道に導きます。 Red Sift は、北米、オーストラリア、スペイン、英国にオフィスを構えるグローバル組織です。 Domino’s、ZoomInfo、Athletic Greens、Pipedrive、世界トップクラスの法律事務所など、あらゆる業界にわたる世界的な顧客ベースを誇っています。 Red Sift は、Entrust、Microsoft、Cisco、Validity などの信頼できるパートナーでもあります。詳細については、redsift.com をご覧ください。

Informer

Informer

informer.io

Informer の外部攻撃対象領域管理 (EASM) およびペネトレーション テスト プラットフォームは、CISO、CTO、IT チームが外部資産をマッピングしてリアルタイムで脆弱性を特定し、攻撃者が悪用する前に修復できるようにするのに役立ちます。 Informer.io プラットフォームは、既知および未知の資産に関連するリスクの評価に役立つ 24 時間 365 日の自動セキュリティ監視を提供するため、貴重なデータを保護するための措置を即座に講じることができます。 統合侵入テストにより、当社の倫理ハッカー チームは手動侵入テストを使用して自動セキュリティ テストを強化し、より詳細かつ詳細な脆弱性評価を行うことができます。 自動化と手動のセキュリティ テストの力を組み合わせることで、当社はクライアントが攻撃対象領域を継続的にマッピングし、脆弱性を管理し、より迅速に修復できるよう支援します。 Informer は CREST 認定企業であり、最高のセキュリティ テスト基準で運営され、常に革新を続けています。

Halo Security

Halo Security

halosecurity.com

最新の攻撃対象領域のセキュリティ テスト。当社のエージェントレス脆弱性スキャンおよび検出ソリューションと手動侵入テスト サービスを組み合わせることで、数千の組織が Web サイトやアプリケーションのリスク態勢を完全に可視化できるようになります。

Censys

Censys

censys.com

Censys の露出管理ソリューションは、組織がインターネットおよびクラウド資産すべてをリアルタイムで状況に応じて把握できるようにします。この情報により、セキュリティ チームは高度な脅威と危険性を集約し、優先順位を付け、修復することができます。 Censys は、クラウド内の上位 137 ポートと上位 1,440 ポートに対して毎日スキャンを実行することで、インターネット上で利用可能な最新のデータを提供します。 Censys の専用インフラストラクチャと最先端のインターネット マップを通じて、当社は最も近い競合他社よりも 45 倍多くのサービスをスキャンしています。 Censys のプラットフォームは、95% を超える属性精度による外部攻撃対象領域の管理、ベンダーに依存しないクラウド コネクタによるクラウド資産の検出、エクスポージャとリスクの管理、セキュリティ フレームワークとコンプライアンス、合併と買収や子会社のリスクの監視などの主要なユースケースをカバーしています。米国政府とフォーチュン 500 企業の 50% 以上が Censys を使用している理由をご覧ください。

Maltego

Maltego

maltego.com

Maltego は、複雑なサイバー調査に世界で最も使用されているオールインワン インテリジェンス プラットフォームです。 2008 年以来、世界中で 100 万件以上の調査を支援してきました。 Maltego は、世界中の捜査官がリンク分析を通じて捜査を加速および簡素化できるようにします。これは、単一のインターフェイスでの簡単なデータ統合、強力な視覚化、および関連情報を素早く絞り込むための共同作業機能を備えたオールインワン ツールです。 Maltego は、セキュリティ専門家や侵入テスターから法医学調査員、調査ジャーナリスト、市場調査員まで、幅広いユーザーに使用されています。ミュンヘンに本社を置く Maltego は、ドイツで従業員 100 名を超えるまでに成長し、連邦捜査局、インターポール、DOW 30 の半数を含む大手テクノロジー企業やサービス企業などの顧客と協力しています。

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler は、組織の外部の攻撃対象領域に対処する、継続的脅威露出管理のための包括的な製品スイートを提供します。これらには、サイバー リスク評価のための Cyber​​ RiskProfiler、外部攻撃対象領域管理 (EASM) 機能のための Recon RiskProfiler、実際に公開されているクラウド リソースを特定してリスクの優先順位付けを行うクラウド攻撃対象領域管理 (CASM) 機能のための Cloud RiskProfiler、ブランド保護のための Brand RiskProfiler が含まれます。 Recon RiskProfiler は、AWS、Azure、Google Cloud などの主要なクラウド プロバイダーとの強力な統合を備えた高度な EASM および CASM ソリューションです。外部クラウド リソースに対する包括的な可視性を提供し、脆弱性とリスクの効率的な特定、評価、管理を可能にします。 Vendor RiskProfiler は、包括的なサイバー リスクおよびベンダー リスク管理ソリューションであり、企業のサイバー リスク評価を提供すると同時に、サードパーティ ベンダーのセキュリティ質問票をほぼリアルタイムで効率的に送信、受信、検証できるようにして、シームレスなリスク評価とコミュニケーションを促進します。 Brand RiskProfiler は、ロゴの悪用を検出し、受動的なフィッシングを監視し、タイポスクワットを特定し、ドメインの削除を可能にし、偽のアプリを発見して、組織のデジタル評判と顧客の信頼を保護する、包括的なブランド保護ソリューションです。 Cloud RiskProfiler は、コンテキスト ベースの高度な強化グラフ データ モデルを採用し、クラウド内で実際に外部に公開されている資産を特定し、ランク付けします。ハッカーの視点でリスクを評価し、リスクの高い資産に関して警告を発し、外部のクラウド攻撃対象領域を強化します。

Glasstrail

Glasstrail

glasstrail.com

Glasstrail は、悪意のある者が行う前に、外部の攻撃対象領域の弱点を特定するという大変な作業をすべて実行します。毎週のスキャンでは、問題を消化可能なアクションとして優先順位付けします。ダッシュボードで進行状況を追跡し、選択したツールにアラートが送信されるので、修復に集中できます。 「これまで、私たちは情報セキュリティのリスクの全体像を把握していませんでした。 Glasstrail を使用すると、脆弱性を特定し、それが優先度の高いリスクであるかどうかを通知し、データとシステムを保護できるツールが得られます。 Glasstrail に組み込まれたインテリジェンスがすべての作業を行うため、リスクを見つける非常に効率的な方法です。」教育評議会の最高セキュリティ責任者。

Cavelo

Cavelo

cavelo.com

Cavelo は攻撃対象領域管理 (ASM) プラットフォームであり、侵害が発生する前にリスクを最小限に抑え、軽減することに重点を置いています。 Cavelo は、MSP が顧客のサイバー リスクと責任を積極的に軽減できるようにします。統合された攻撃対象領域管理プラットフォームは、機密データと資産の検出、アクセス管理、リスクベースの脆弱性管理を組み合わせて、ガバナンスとコンプライアンスの取り組みとリスク修復を簡素化します。 Cavelo は、企業がサイバーセキュリティ リスクを積極的に軽減し、自動化されたデータ検出、分類、レポートによるコンプライアンスを達成できるよう支援します。クラウド互換のデータ保護プラットフォームは、組織全体の機密データを継続的にスキャン、識別、分類、レポートし、コンプライアンスレポートとリスク修復を簡素化します。

CYRISMA

CYRISMA

cyrisma.com

CYRISMA は、企業のサイバーセキュリティ ツールにありがちな悩みを抱えることなく、組織がリスクを管理できるようにする革新的なサイバーセキュリティ プラットフォームです。 CYRISMA は、明確かつ即時の投資収益率を要求する組織向けに設計されており、技術的なリスクの特定、評価、軽減のプロセスを簡素化し、同時に高額なライセンス コスト、長い導入時間、負担のかかるテクノロジーを排除します。サイバーセキュリティに対するデータ中心のアプローチは、リスクを特定し、脆弱な構成を強化し、説明責任を通じてリスクを無力化するためのシンプルで使いやすいプラットフォームを提供しながら、重要なものに焦点を当てることでサイバーセキュリティの取り組みを合理化します。これは効果的なサイバーセキュリティを実現するための簡単な選択です。 次の機能はすべて、単一の SaaS プラットフォームに組み合わされています。 - 脆弱性管理 - 機密データの検出 - 安全な設定スキャン - コンプライアンスの追跡 - Microsoft Copilot の準備状況評価 - ダークウェブ監視 - リスク収益化 - リスクの軽減 - サイバーリスク評価レポート - リスクスコアカード

© 2025 WebCatalog, Inc.