ページ 2 - 代替案 - CyCognito

Cobalt

Cobalt

cobalt.io

Cobalt は、人間のセキュリティに関する最高の人材と効果的なセキュリティ ツールを統合します。当社のエンドツーエンドの攻撃的セキュリティ ソリューションにより、お客様は動的に変化する攻撃対象領域全体のリスクを修復できます。当社はペネトレーションテストのスピードと品質で最もよく知られており、顧客の要望に応え、現在では AppSec チームと InfoSec チームのニーズをサポートする幅広いテスト製品とセキュリティ サービスを提供しています。 2013 年以来、当社は 10,000 件を超える資産を確保し、2023 年だけで 4,000 件を超える侵入テストを実施しました。 1,300 を超える顧客が Cobalt と、450 人の精鋭ペンテスターからなる Cobalt コアを信頼しています。当社の専門テスターは平均 11 年の経験があり、最高の認定を取得しています。コアの知識と専用の Cobalt プラットフォームを組み合わせることで、リアルタイムの調査結果レポート、攻撃対象領域の監視と動的アプリケーション セキュリティ テスト (DAST) へのアクセス、50 以上の機能への統合など、あらゆる取り組みを通じて継続的なコラボレーションを提供します。 Slack、Jira、ServiceNow などのビジネス システムを利用して、修復作業を迅速化します。

Cymulate

Cymulate

cymulate.com

Cymulate は、業界で最も包括的でユーザーフレンドリーな侵害と攻撃のシミュレーション テクノロジに基づいた、主要なセキュリティ検証プラットフォームです。私たちは、セキュリティ チームが攻撃者の視点に立って、動的な脅威環境において防御を継続的にテストし、強化できるようにします。 Cymulate は 1 時間以内にデプロイされ、EDR から電子メール ゲートウェイ、Web ゲートウェイ、SIEM、WAF など、オンプレミス、クラウド、Kubernetes 環境にわたるセキュリティ制御の広範な技術提携と統合されます。お客様は、MITRE ATT&CK® フレームワーク全体で既存の防衛投資をエンドツーエンドで最適化することで、全体的なセキュリティ体制の予防、検出、改善が強化されることを実感しています。このプラットフォームは、すぐに使える、専門家による脅威インテリジェンス主導のリスク評価を提供します。これらのリスク評価は、あらゆる成熟度レベルに対して簡単に導入して使用でき、常に更新されます。また、独自の環境とセキュリティ ポリシーに合わせた侵入シナリオと高度な攻撃キャンペーンを生成することにより、レッド チームとパープル チームを作成および自動化するためのオープン フレームワークも提供します。

Akto

Akto

akto.io

Akto は、アプリケーション セキュリティ チームと製品セキュリティ チームが、DevSecOps パイプライン全体でエンタープライズ グレードの API セキュリティ プログラムを構築するための信頼できるプラットフォームです。 API ディスカバリ、API セキュリティ体制管理、機密データ公開、API セキュリティ テスト ソリューションの業界をリードするスイートにより、組織は API セキュリティ体制を可視化できます。世界中の 1,000 以上のアプリケーション セキュリティ チームが、API セキュリティのニーズに関して Akto を信頼しています。 Akto の使用例: 1. API ディスカバリ 2. CI/CD での API セキュリティ テスト 3. API セキュリティ体制管理 4. 認証および認可テスト 5. 機密データの公開 6. DevSecOps でのシフト レフト

Aikido Security

Aikido Security

aikido.dev

Aikido Security は開発者中心のソフトウェア セキュリティ プラットフォームで、高度なコード スキャンとクラウドの脆弱性評価を提供します。当社のプラットフォームは、実際の脅威を優先し、誤検知を減らし、共通脆弱性と漏洩 (CVE) を簡単に理解できるようにします。 Aikido を使用すると、製品のセキュリティの確保が簡単になり、最も得意なことであるコードの作成に集中できるようになります。

Cyble

Cyble

cyble.ai

Cyble は、最も急速に成長している脅威インテリジェンス プロバイダーの 1 つです。 Cyble は、敵対者、インフラストラクチャ、エクスポージャ、弱点、ターゲット全体を最速かつ最も包括的にカバーします。 Cyble は、重要なインテリジェンスをタイムリーに提供し、データ分析、専門家の洞察、自動プロセスの高度な機能を通じてセキュリティ脅威の迅速な検出、優先順位付け、修復を可能にすることで、政府や企業が国民とインフラを保護できるようにします。

Detectify

Detectify

detectify.com

AppSec および ProdSec チーム向けの完全な外部攻撃対象領域管理、 すべて 1 つの完全なスタンドアロン EASM プラットフォームから、厳密な検出、99.7% の精度の脆弱性評価、実用的なガイダンスによる迅速な修復によって外部の攻撃対象領域のカバーを開始します。

SOOS

SOOS

soos.io

アプリケーションセキュリティ体制管理プラットフォーム 組織のアプリケーション セキュリティ体制は、単なるチェックリスト以上のものである必要があります。 SOOS の ASPM は、ソフトウェア開発ライフ サイクル (SDLC) およびライブ デプロイメント全体にわたって、アプリケーション インフラストラクチャを脆弱性から保護するための動的かつ包括的なアプローチです。オールインワンのダッシュボード。

Escape

Escape

escape.tech

DevSecOps プロセス内で大規模に GraphQL のセキュリティ上の欠陥を見つけて修正します。 新世代の DAST と ASM を活用して、GraphQL でのビジネス ロジックの脆弱性を早期にリアルタイムで検出および修復し、開発から展開までのセキュリティを強化します。

Tenacy

Tenacy

tenacy.io

Tenacy は、すべての IT セキュリティ チームのサイバーセキュリティ管理を簡素化する SaaS プラットフォームです。フレームワークとリスクのインテリジェントなモデリングのおかげで、Tenacy はすべてのサイバー プロセスを相互接続します。その結果、セキュリティ レベルを継続的に測定し、運用を効果的に監視し、サイバー ビジョンを中心にすべての関係者を団結させることができます。

Shield

Shield

shieldcyber.io

Shield は、ペネトレーション テスターに​​よって構築され、セキュリティ サービス プロバイダー向けに開発された継続的暴露管理プラットフォームです。シンプルな 3 ステップの展開で、Shield は、攻撃者がどのようにして特定のネットワークに侵入して乗っ取ることができるかを即座に示します。そして、それらの露出を取り除くために何をする必要があるかを正確に示します。 Shield は、外部の攻撃対象領域、内部ネットワーク、および ID サービスを関連付けて、特定のネットワークへの重大度と影響に基づいて非常に効率的な修復ガイダンスを提供するという点で、既存の脆弱性管理ソリューションとは異なります。これにより、セキュリティ サービス プロバイダーは、重要ではない修正に時間を浪費するのをやめ、最も大きな影響を与えるリスクを最初に取り除くことができます。言い換えれば、Shield は、重大な少数のリスクを、些細な多数のリスクから区別します。努力の 2% をリスクの 98% 削減に向けることができたら、これ以上何を達成できるでしょうか?

Derive

Derive

deriverisk.com

企業のサイバーリスクエクスポージャーを評価する任務を負い、リスクを適切に軽減するために限られたリソースを割り当てる必要があるサイバーセキュリティマネージャー (CISO、IT ディレクター、リスクマネージャーなど) にとって、Derive は潜在的な財務上の影響を定量化する SaaS サブスクリプションベースのプラットフォームです。サイバー損失の規模、頻度、制御コスト、制御の有効性に関する独自のデータを使用してサイバー脅威を分析し、どのようなリスクが直面しているのか、どのようにそれらに対処できるのかを高解像度で特徴付けます。競合他社とは異なり、Derive は抽象的なサイバーセキュリティの懸念を、財務的に明確な具体的で実用的な洞察に変換します。

Bitahoy

Bitahoy

bitahoy.com

AI を活用した IT リスク アナリストを使用して、日々の IT リスク管理プロセスを強化し、リスク シナリオの優先順位付け、調査、報告を支援します。

PlexTrac

PlexTrac

plextrac.com

私たちは、セキュリティ担当者が直面するワークフローの問題点に対処するために PlexTrac ソリューションを設計しました。 PlexTrac は、ノイズを介して信号を追跡し、通信のサイロを打破するのに役立ちます。 「神経叢」と「トラック」を組み合わせた私たちの名前がす​​べてを物語っています。 PlexTrac は、セキュリティ プログラムのすべての人々と部分をネットワーク化して調整し、成熟に向けた進捗状況をより適切に追跡するために存在します。

Hackuity

Hackuity

hackuity.io

Hackuity は、脆弱性管理プロセスを調整および自動化する包括的なセキュリティ ソリューションです。 Hackuity のプラットフォームは、自動化か手動かにかかわらず、セキュリティ評価の実践をすべて集約して正規化し、それを強化して、最終的にセキュリティ担当者がリスク主導型の修復計画を作成し、現在および将来の脅威にさらされるリスクに合わせて優先順位を調整できるようにします。このプラットフォームは完全にカスタマイズ可能で、フル Saas モード、オンプレミス、またはハイブリッド インストール モードのいずれかでクライアントの技術的コンテキストとセキュリティ要件に適合します。 Hackuity は、脆弱性管理における同社の経験と活動分野に関して適切なオファーを提案します: - リスクベースの脆弱性管理 - 継続的モニタリング - 拡張侵入テスト - MSSP 向け Hackuity 同社は 2018 年に設立され、フランスのリヨンに拠点を置いています。

Hadrian

Hadrian

hadrian.io

Hadrian は、セキュリティ チームが外部の攻撃対象領域を強化できるように、露出した資産を継続的にマッピングし、リスクを発見し、修復の優先順位を付けるエージェントレス SaaS 製品です。 Hadrian は、パッシブ データ ソース、アクティブ スキャン技術、機械学習モデルを使用して、セキュリティ チームが気づいていないデジタル資産と複雑な攻撃パスを特定します。これには、構成ミス、漏洩した秘密、権限、脆弱性が組織のセキュリティ体制にどのような影響を与えるかが組み込まれています。コンテキスト認識テストでは、攻撃パス内の関連モジュールとシークレットのみを使用します。このコンテキストとリスク検出の組み合わせにより、Hadrian は攻撃者が悪用するターゲットと同じターゲットに優先順位を付けることができます。これらすべてがオンライン ダッシュボードに表示されるため、セキュリティ チームは重要なことに集中し、攻撃面の安全性を高めることができます。

SwordEye

SwordEye

swordeye.io

2018 年後半に、SwordEye Recon と呼ばれる、1 回限りのデジタル資産発行を提供する最初の製品を開発しました。このプロセスでは、2020 年までに数十の顧客にサービスを提供しました。顧客から受け取ったフィードバックのおかげで、デジタル資産を常に監視し、必要に応じてアラームを発し、システムに接続されているすべてのサブ製品とサービスを自動的に検出する新製品の開発を開始しました。ドメイン。 2020 年第 1 四半期に受けた投資をもとに、SwordEye Attack Surface Monitoring 製品を開発し、攻撃対象領域の重要性を説明し、ソリューションを提供する独自のリスク スコア アルゴリズムを使用してリスク レター グレードを与える製品の提供を開始しました。

Deepinfo

Deepinfo

deepinfo.com

Deepinfo は最も包括的なインターネット全体のデータを保有しており、世界中のあらゆる規模の組織のサイバーセキュリティを強化するためにこのデータを長年使用してきました。 Deepinfo はまた、包括的な脅威インテリジェンス ソリューション、データ、API を一流のサイバーセキュリティ企業に提供しています。 Deepinfo Attack Surface Platform は、すべてのデジタル資産を検出し、24 時間年中無休で監視し、問題を検出してすぐに通知するため、すぐに対応できます。組織のサイバー セキュリティを強化するオールインワンの Web セキュリティ監視ソリューション。

Cybersixgill

Cybersixgill

cybersixgill.com

Cyber​​sixgill は、クリア、ディープ、ダーク Web からの脅威インテリジェンスの可用性を向上させることで、脅威インテリジェンス セクターを破壊するという 1 つの使命を掲げて 2014 年に設立されました。数年経つと、当社の機敏で自動化された脅威インテリジェンス ソリューションは、セキュリティ チームがサイバー犯罪と闘い、フィッシング、データ漏洩、不正行為、脆弱性を検出することでリスクにさらされるのを最小限に抑えながら、インシデント対応をすべてリアルタイムで強化できるようになりました。急速に成長している当社の顧客コミュニティには、世界中の企業、金融サービス組織、政府、法執行機関が含まれます。また、主要な組織との技術提携やパートナーシップも多数確保しています。現在、Cyber​​sixgill はイスラエル、北米、EMEA、APAC に 100 名を超える従業員を擁しています。

Ceeyu

Ceeyu

ceeyu.io

Ceeyu SaaS プラットフォームは、企業 (攻撃対象領域管理または ASM) とそのサプライヤーまたはパートナー (サードパーティ リスク管理) のデジタル フットプリントの自動スキャンとリスク分析を定期的に実行します。すべてのセキュリティ リスクを自動化された方法で特定できるわけではないため、Ceeyu はアンケート ベースの監査を実行する機能も提供しています。これは、白いシートから、または Ceeyu が提供するテンプレートから開始して、サプライヤーに合わせたアンケートを作成することで実行できます。サプライヤーによるアンケートへの回答と顧客によるプロセスのフォローアップは、同じ SaaS プラットフォーム上の安全な環境で行われます。これにより、完全にオンラインで、第三者の介入なしに、シンプルかつ一元的なフォローアップが可能になります。非公開のプラットフォームでは、許可された人のみがアプリケーションにアクセスできるため、調査の機密性が保証されます。

Red Sift

Red Sift

redsift.com

Red Shift を使用すると、組織は効果的な運用を継続しながらサイバー攻撃を予測、対応し、回復することができます。受賞歴のある Red Shift アプリケーション スイートは、4 つの相互運用可能なアプリケーション、インターネット スケールのサイバーセキュリティ インテリジェンス、革新的な生成 AI を組み合わせた唯一の統合ソリューションであり、組織をサイバー レジリエンスへの堅牢な道に導きます。 Red Sift は、北米、オーストラリア、スペイン、英国にオフィスを構えるグローバル組織です。 Domino’s、ZoomInfo、Athletic Greens、Pipedrive、世界トップクラスの法律事務所など、あらゆる業界にわたる世界的な顧客ベースを誇っています。 Red Sift は、Entrust、Microsoft、Cisco、Validity などの信頼できるパートナーでもあります。詳細については、redsift.com をご覧ください。

Informer

Informer

informer.io

Informer の外部攻撃対象領域管理 (EASM) およびペネトレーション テスト プラットフォームは、CISO、CTO、IT チームが外部資産をマッピングしてリアルタイムで脆弱性を特定し、攻撃者が悪用する前に修復できるようにするのに役立ちます。 Informer.io プラットフォームは、既知および未知の資産に関連するリスクの評価に役立つ 24 時間 365 日の自動セキュリティ監視を提供するため、貴重なデータを保護するための措置を即座に講じることができます。 統合侵入テストにより、当社の倫理ハッカー チームは手動侵入テストを使用して自動セキュリティ テストを強化し、より詳細かつ詳細な脆弱性評価を行うことができます。 自動化と手動のセキュリティ テストの力を組み合わせることで、当社はクライアントが攻撃対象領域を継続的にマッピングし、脆弱性を管理し、より迅速に修復できるよう支援します。 Informer は CREST 認定企業であり、最高のセキュリティ テスト基準で運営され、常に革新を続けています。

Halo Security

Halo Security

halosecurity.com

最新の攻撃対象領域のセキュリティ テスト。当社のエージェントレス脆弱性スキャンおよび検出ソリューションと手動侵入テスト サービスを組み合わせることで、数千の組織が Web サイトやアプリケーションのリスク態勢を完全に可視化できるようになります。

Censys

Censys

censys.com

Censys の露出管理ソリューションは、組織がインターネットおよびクラウド資産すべてをリアルタイムで状況に応じて把握できるようにします。この情報により、セキュリティ チームは高度な脅威と危険性を集約し、優先順位を付け、修復することができます。 Censys は、クラウド内の上位 137 ポートと上位 1,440 ポートに対して毎日スキャンを実行することで、インターネット上で利用可能な最新のデータを提供します。 Censys の専用インフラストラクチャと最先端のインターネット マップを通じて、当社は最も近い競合他社よりも 45 倍多くのサービスをスキャンしています。 Censys のプラットフォームは、95% を超える属性精度による外部攻撃対象領域の管理、ベンダーに依存しないクラウド コネクタによるクラウド資産の検出、エクスポージャとリスクの管理、セキュリティ フレームワークとコンプライアンス、合併と買収や子会社のリスクの監視などの主要なユースケースをカバーしています。米国政府とフォーチュン 500 企業の 50% 以上が Censys を使用している理由をご覧ください。

Maltego

Maltego

maltego.com

Maltego は、複雑なサイバー調査に世界で最も使用されているオールインワン インテリジェンス プラットフォームです。 2008 年以来、世界中で 100 万件以上の調査を支援してきました。 Maltego は、世界中の捜査官がリンク分析を通じて捜査を加速および簡素化できるようにします。これは、単一のインターフェイスでの簡単なデータ統合、強力な視覚化、および関連情報を素早く絞り込むための共同作業機能を備えたオールインワン ツールです。 Maltego は、セキュリティ専門家や侵入テスターから法医学調査員、調査ジャーナリスト、市場調査員まで、幅広いユーザーに使用されています。ミュンヘンに本社を置く Maltego は、ドイツで従業員 100 名を超えるまでに成長し、連邦捜査局、インターポール、DOW 30 の半数を含む大手テクノロジー企業やサービス企業などの顧客と協力しています。

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler は、組織の外部の攻撃対象領域に対処する、継続的脅威露出管理のための包括的な製品スイートを提供します。これらには、サイバー リスク評価のための Cyber​​ RiskProfiler、外部攻撃対象領域管理 (EASM) 機能のための Recon RiskProfiler、実際に公開されているクラウド リソースを特定してリスクの優先順位付けを行うクラウド攻撃対象領域管理 (CASM) 機能のための Cloud RiskProfiler、ブランド保護のための Brand RiskProfiler が含まれます。 Recon RiskProfiler は、AWS、Azure、Google Cloud などの主要なクラウド プロバイダーとの強力な統合を備えた高度な EASM および CASM ソリューションです。外部クラウド リソースに対する包括的な可視性を提供し、脆弱性とリスクの効率的な特定、評価、管理を可能にします。 Vendor RiskProfiler は、包括的なサイバー リスクおよびベンダー リスク管理ソリューションであり、企業のサイバー リスク評価を提供すると同時に、サードパーティ ベンダーのセキュリティ質問票をほぼリアルタイムで効率的に送信、受信、検証できるようにして、シームレスなリスク評価とコミュニケーションを促進します。 Brand RiskProfiler は、ロゴの悪用を検出し、受動的なフィッシングを監視し、タイポスクワットを特定し、ドメインの削除を可能にし、偽のアプリを発見して、組織のデジタル評判と顧客の信頼を保護する、包括的なブランド保護ソリューションです。 Cloud RiskProfiler は、コンテキスト ベースの高度な強化グラフ データ モデルを採用し、クラウド内で実際に外部に公開されている資産を特定し、ランク付けします。ハッカーの視点でリスクを評価し、リスクの高い資産に関して警告を発し、外部のクラウド攻撃対象領域を強化します。

Glasstrail

Glasstrail

glasstrail.com

Glasstrail は、悪意のある者が行う前に、外部の攻撃対象領域の弱点を特定するという大変な作業をすべて実行します。毎週のスキャンでは、問題を消化可能なアクションとして優先順位付けします。ダッシュボードで進行状況を追跡し、選択したツールにアラートが送信されるので、修復に集中できます。 「これまで、私たちは情報セキュリティのリスクの全体像を把握していませんでした。 Glasstrail を使用すると、脆弱性を特定し、それが優先度の高いリスクであるかどうかを通知し、データとシステムを保護できるツールが得られます。 Glasstrail に組み込まれたインテリジェンスがすべての作業を行うため、リスクを見つける非常に効率的な方法です。」教育評議会の最高セキュリティ責任者。

Cavelo

Cavelo

cavelo.com

Cavelo は攻撃対象領域管理 (ASM) プラットフォームであり、侵害が発生する前にリスクを最小限に抑え、軽減することに重点を置いています。 Cavelo は、MSP が顧客のサイバー リスクと責任を積極的に軽減できるようにします。統合された攻撃対象領域管理プラットフォームは、機密データと資産の検出、アクセス管理、リスクベースの脆弱性管理を組み合わせて、ガバナンスとコンプライアンスの取り組みとリスク修復を簡素化します。 Cavelo は、企業がサイバーセキュリティ リスクを積極的に軽減し、自動化されたデータ検出、分類、レポートによるコンプライアンスを達成できるよう支援します。クラウド互換のデータ保護プラットフォームは、組織全体の機密データを継続的にスキャン、識別、分類、レポートし、コンプライアンスレポートとリスク修復を簡素化します。

CYRISMA

CYRISMA

cyrisma.com

CYRISMA は、企業のサイバーセキュリティ ツールにありがちな悩みを抱えることなく、組織がリスクを管理できるようにする革新的なサイバーセキュリティ プラットフォームです。 CYRISMA は、明確かつ即時の投資収益率を要求する組織向けに設計されており、技術的なリスクの特定、評価、軽減のプロセスを簡素化し、同時に高額なライセンス コスト、長い導入時間、負担のかかるテクノロジーを排除します。サイバーセキュリティに対するデータ中心のアプローチは、リスクを特定し、脆弱な構成を強化し、説明責任を通じてリスクを無力化するためのシンプルで使いやすいプラットフォームを提供しながら、重要なものに焦点を当てることでサイバーセキュリティの取り組みを合理化します。これは効果的なサイバーセキュリティを実現するための簡単な選択です。 次の機能はすべて、単一の SaaS プラットフォームに組み合わされています。 - 脆弱性管理 - 機密データの検出 - 安全な設定スキャン - コンプライアンスの追跡 - Microsoft Copilot の準備状況評価 - ダークウェブ監視 - リスク収益化 - リスクの軽減 - サイバーリスク評価レポート - リスクスコアカード

Trickest

Trickest

trickest.com

Trickest は、攻撃的なサイバーセキュリティの自動化と資産と脆弱性の発見に対する革新的なアプローチを提供します。そのプラットフォームは、広範な敵の戦術とテクニックを完全な透明性、ハイパーカスタマイズ、およびハイパースケーラビリティと組み合わせて、攻撃的なセキュリティ運用のための頼りになるプラットフォームとなっています。

Strobes

Strobes

strobes.co

アプリケーションのセキュリティ体制を完全に可視化し、制御することでビジネスを強化します。盲点を排除し、脅威に効果的に優先順位を付け、修復を合理化します。 Strobes ASPM の利点: 1. プロセスの合理化と明確な可視性により、セキュリティ チームと開発チームの両方の効率が即座に向上します。 2. 高度な自動化と強化されたプロセスの可視性によって実現される、効果的なセキュリティ管理。 3. 環境固有のリスクの優先順位付け。セキュリティへの取り組みがお客様固有のリスク状況と確実に一致するようにします。 4. 自動化されたガードレールと継続的なコンプライアンスへの取り組みによってサポートされる迅速なリスク軽減。 5. 部門間のコラボレーションが改善され、セキュリティと効率の文化が促進されます。

© 2025 WebCatalog, Inc.