Synack
synack.com
Najlepsza platforma zabezpieczeń na żądanie. Testy penetracyjne PTaaS jako usługa. Ofensywne testy bezpieczeństwa, które z czasem poprawiają poziom bezpieczeństwa Jedna platforma, wiele zastosowań. Spodziewaj się strategicznych testów penetracyjnych, które zapewniają pełną kontrolę i widoczność, ujawniają wzorce i braki w programie bezpieczeństwa, umożliwiają organizacjom poprawę ogólnego stanu bezpieczeństwa i zapewniają raportowanie na poziomie wykonawczym dla kierownictwa i zarządu. Platforma inteligentnego testowania zabezpieczeń firmy Synack obejmuje udoskonalenia w zakresie automatyzacji i rozszerzonej inteligencji, zapewniające większe pokrycie powierzchni ataku, ciągłe testowanie i wyższą wydajność, zapewniając lepszy wgląd w stojące przed Tobą wyzwania. Platforma płynnie koordynuje optymalną kombinację ludzkiego talentu testującego i inteligentnego skanowania w trybie 24/7/365 – wszystko pod Twoją kontrolą. Jak zawsze, Synack nie tylko wdraża elitarny zespół Synack Red Team (SRT), aby przetestować Twoje zasoby, ale teraz jednocześnie wdraża SmartScan lub integrację z aplikacją skanera Twojej firmy. Produkt SmartScan firmy Synack wykorzystuje Hydra, zastrzeżony skaner naszej platformy, do ciągłego wykrywania podejrzanych luk w zabezpieczeniach dla SRT, który następnie selekcjonuje je w celu uzyskania najlepszych w swojej klasie wyników. Oprócz tego zapewniamy dodatkowy poziom rygorystyczności testów poprzez przeprowadzane przez tłum testy penetracyjne, podczas których badacze SRT aktywnie poszukują luk w zabezpieczeniach i kompletują listy kontrolne dotyczące zgodności. Wykorzystując własne narzędzia i techniki, zapewniają niezrównaną ludzką kreatywność i dyscyplinę. Wykorzystując platformę Synack do przeprowadzania automatycznych ocen wszystkich aplikacji na wysokim poziomie i motywując zespół Synack Red do ciągłego i twórczego zaangażowania, Synack oferuje unikalne połączenie naszej ludzkiej inteligencji i sztucznej inteligencji, co skutkuje najbardziej efektywnym i wydajnym pozyskiwaniem informacji z crowdsourcingu test penetracyjny na rynku. Ponadto teraz dostępne w FedRAMP i Azure Marketplace: platforma Synack zapewnia testy penetracyjne jako usługę (PTaaS)
Proofpoint
proofpoint.com
Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.
JupiterOne
jupiterone.com
JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.
BetterCloud
bettercloud.com
BetterCloud to wiodąca na rynku platforma do zarządzania SaaS, umożliwiająca zespołom IT wyeliminowanie do 78% pracy związanej z zarządzaniem SaaS. BetterCloud automatyzuje wprowadzanie, opuszczanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa w środowisku wielu SaaS. Dzięki usprawnieniu i automatyzacji kluczowych prac, takich jak procesy cyklu życia użytkownika i codzienne operacje, tysiące klientów BetterCloud cieszy się większą wydajnością operacyjną i produktywnością pracowników. Dzięki ponad 10-letniemu doświadczeniu w pionierstwie ruchu SaaS Operations, BetterCloud obsługuje obecnie największą na świecie społeczność ekspertów SaaSOps. Jako gospodarz Altitude, wiodącego w branży wydarzenia SaaSOps i wydawca corocznego raportu State of SaaSOps Report, ostatecznego badania rynku w tej kategorii, BetterCloud jest uznawany przez klientów (G2) i wiodące firmy analityczne (Gartner i Forrester) za lidera rynku SaaS Zarządzanie operacyjne. W przypadku zespołów IT zarządzających środowiskami multi-SaaS BetterCloud automatyzuje wdrażanie, usuwanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa. W przeciwieństwie do rozwiązań do zarządzania tożsamością i dostępem, które wymagają ręcznej interwencji i niestandardowych skryptów, lub rozwiązań IT Service Desk, które generują zgłoszenia do ręcznej pracy, szczegółowa, wydajna automatyzacja i nieograniczone konfigurowalne przepływy pracy BetterCloud uzupełniają automatyzację IAM i pomocy technicznej, poprawiając wydajność IT poprzez redukcję do 78% prac związanych z zarządzaniem SaaS. Jeśli Twój zespół IT tworzy skrypty lub ręcznie zarządza dostępem do aplikacji, plików, folderów i grup dla każdego, kto dołącza, opuszcza lub przenosi się w Twojej organizacji, marnujesz talent i zasoby, których nie możesz oszczędzić, na problemy, które BetterCloud może zautomatyzować. BetterCloud, z siedzibą w Nowym Jorku, biurem produktów i inżynierii w Atlancie w stanie Georgia, centrami innowacji i zdalnymi talentami w całych Stanach Zjednoczonych, jest wspierany między innymi przez jednych z najlepszych inwestorów technologicznych, w tym Vista Equity Partners, Warburg Pincus, Bain Capital i Accel.
Intruder
intruder.io
Intruder to platforma do zarządzania powierzchnią ataku, która umożliwia organizacjom odkrywanie, wykrywanie i naprawianie słabych punktów wszelkich wrażliwych zasobów w sieci. W sposób ciągły zapewnia praktyczne porady dotyczące rozwiązywania problemów, dostosowując wydajność wielu wiodących w branży skanerów, korzystając z porad ekspertów naszego wewnętrznego zespołu ds. bezpieczeństwa.
HostedScan
hostedscan.com
HostedScan zapewnia całodobowe alerty i wykrywanie luk w zabezpieczeniach. Standardowe w branży skanowanie pod kątem luk w zabezpieczeniach typu open source. Automatyczne alerty, gdy coś się zmieni. Zarządzaj listą docelową ręcznie lub importuj automatycznie od dostawców, takich jak AWS, DigitalOcean i Linode, z dostępem tylko do odczytu. Zarządzaj ryzykiem i audytuj je za pomocą dashboardów i raportowania.
Teramind
teramind.co
Teramind jest wiodącym światowym dostawcą rozwiązań do zarządzania zagrożeniami wewnętrznymi, zapobiegania utracie danych oraz rozwiązań do optymalizacji produktywności i procesów opartych na analizie zachowań użytkowników. Obsługując przedsiębiorstwa, instytucje rządowe i małe i średnie firmy, Teramind zapewnił ponad 10 000 organizacjom na całym świecie przydatne, poparte danymi informacje na temat siły roboczej, które zmniejszają ryzyko, zwiększają produktywność i usprawniają operacje biznesowe. W pełni konfigurowalna platforma Teramind umożliwia przedsiębiorstwom zapewnienie obiektywności danych w procesie decyzyjnym i operacyjnym. Dostępna w wersji lokalnej, w chmurze, w chmurze prywatnej lub w wersji hybrydowej, platforma Teramind umożliwia organizacjom wykrywanie, zapobieganie i łagodzenie zagrożeń wewnętrznych oraz utraty danych za pomocą dowodów popartych badaniami kryminalistycznymi, zapewniając jednocześnie szczegółowe dane behawioralne, które zwiększają wydajność, produktywność i wydajność.
Brandefense
brandefense.io
Brandefense to proaktywne rozwiązanie do cyfrowej ochrony przed ryzykiem dla organizacji. Nasza technologia oparta na sztucznej inteligencji stale skanuje świat online, w tym ciemną, głęboką i powierzchniową sieć, aby wykrywać nieznane zdarzenia, automatycznie ustalać priorytety zagrożeń i dostarczać przydatne informacje, które możesz natychmiast wykorzystać w celu poprawy bezpieczeństwa.
Coro
coro.net
Coro to nowy rodzaj platformy cyberbezpieczeństwa. Jedna platforma, która zabezpiecza całą Twoją firmę. Korzystając z Coro, chronisz pocztę e-mail, dane, urządzenia końcowe, aplikacje w chmurze, a nawet aktywność użytkowników. Dzięki Coro każdy może zostać ekspertem w dziedzinie cyberbezpieczeństwa. Opanowanie Coro zajmuje kilka minut i ma na celu usunięcie cyberbezpieczeństwa z Twojej listy rzeczy do zrobienia. Coro wykorzystuje sztuczną inteligencję, która wykonuje pracę za Ciebie. Nasza sztuczna inteligencja usuwa 95% zagrożeń, z resztą możesz sobie poradzić dzięki unikalnemu rozwiązaniu Coro jednym kliknięciem. Coro wierzy, że masz prawo do cyberbezpieczeństwa na poziomie korporacyjnym, niezależnie od swojej wielkości. Uzyskaj cyberbezpieczeństwo, jakiego jeszcze nie widziałeś. Wypróbuj Coro już dziś.
CrowdStrike
crowdstrike.com
Ujednolicone bezpieczeństwo w chmurze — od punktu końcowego po chmurę. Powstrzymaj naruszenia bezpieczeństwa chmury i skonsoliduj rozłączne produkty punktowe za pomocą jedynego na świecie rozwiązania CNAPP zbudowanego w oparciu o ujednolicone agentowe i bezagentowe podejście do bezpieczeństwa chmury, zapewniające pełną widoczność i ochronę. Chronimy Twoją chmurę. Prowadzisz swój biznes.
Pentera
pentera.io
Pentera jest liderem kategorii w zakresie automatycznej walidacji bezpieczeństwa, umożliwiającej każdej organizacji łatwe testowanie integralności wszystkich warstw cyberbezpieczeństwa, ujawniając prawdziwe, aktualne zagrożenia bezpieczeństwa w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa i dostawców usług na całym świecie korzysta z Pentery, aby kierować działaniami zaradczymi i eliminować luki w zabezpieczeniach, zanim zostaną one wykorzystane. Do jej klientów należą Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull i MBC Group. Pentera jest wspierana przez wiodących inwestorów, takich jak K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners i AWZ. Odwiedź https://pentera.io/, aby uzyskać więcej informacji.
Recorded Future
recordedfuture.com
Recorded Future to największa na świecie firma zajmująca się analizą zagrożeń. Chmura wywiadowcza Recorded Future zapewnia kompleksową analizę przeciwników, infrastruktury i celów. Indeksując Internet w otwartej sieci, ciemnej sieci i źródłach technicznych, Recorded Future zapewnia wgląd w czasie rzeczywistym w rosnącą powierzchnię ataków i krajobraz zagrożeń, umożliwiając klientom szybkie i pewne działanie w celu zmniejszenia ryzyka i bezpiecznego rozwoju firmy. Firma Recorded Future z siedzibą w Bostonie, biurami i pracownikami na całym świecie współpracuje z ponad 1800 firmami i organizacjami rządowymi w ponad 75 krajach, dostarczając bezstronne i przydatne informacje wywiadowcze w czasie rzeczywistym. Więcej informacji można znaleźć na stronie recordfuture.com.
BlackFog
blackfog.com
Założona w 2015 roku firma BlackFog to globalna firma zajmująca się bezpieczeństwem cybernetycznym, która jest pionierem technologii zapobiegającej eksfiltracji danych (ADX) na urządzeniach, aby chronić firmy przed globalnymi zagrożeniami bezpieczeństwa, takimi jak oprogramowanie ransomware, oprogramowanie szpiegowskie, złośliwe oprogramowanie, phishing, nieautoryzowane gromadzenie danych i profilowanie. Nasza technologia ADX blokuje zagrożenia na mobilnych i stacjonarnych punktach końcowych, chroniąc dane i prywatność organizacji oraz zwiększając zgodność z przepisami. Prewencyjne podejście BlackFog do bezpieczeństwa uwzględnia ograniczenia istniejących technik obrony obwodowej i neutralizuje ataki, zanim nastąpią w wielu momentach ich cyklu życia. Zaufały korporacje na całym świecie BlackFog na nowo definiuje nowoczesne praktyki bezpieczeństwa cybernetycznego. Dostępne są wersje naszego oprogramowania przeznaczone zarówno dla przedsiębiorstw, jak i do ochrony osobistej. Technologia Anti Data Exfiltration (ADX) firmy BlackFog filtruje ruch sieciowy w czasie rzeczywistym i działa na warstwie 3 stosu OSI. Wykorzystując zaawansowane algorytmy oparte na sztucznej inteligencji, może powstrzymać cyberataki i zapobiec wyciekowi danych z urządzenia, chroniąc tajemnice handlowe, dane osobowe (PII), kradzież danych i wymuszenia. Technologia ADX automatycznie zatrzymuje dane opuszczające urządzenie, bez konieczności interwencji człowieka. Zatrzymuje także: - komunikację z serwerami C2 - ruch boczny - zagrożenia wewnętrzne - eksfiltrację do krajów objętych ograniczeniami - naruszenia bezpieczeństwa danych - ponad 99% oprogramowania ransomware BlackFog zapewnia wiele warstw ochrony na wszystkich urządzeniach i platformach. Platforma zapewnia pełne zarządzanie wszystkimi urządzeniami w chmurze dzięki pojedynczej instalacji agenta na każdym urządzeniu. BlackFog jest w pełni zorganizowany zgodnie z projektem, nie wymaga nakładów związanych z zarządzaniem ani skomplikowanej konfiguracji i działa 24 godziny na dobę, 7 dni w tygodniu i wymaga mniej niż 1% obciążenia procesora. W interaktywnej konsoli Enterprise organizacje mogą przeglądać w czasie rzeczywistym wszystkie zablokowane zdarzenia i aktywność na wszystkich urządzeniach. Dzięki podejściu BlackFog „ustaw i zapomnij” organizacje nie potrzebują wyspecjalizowanych pracowników do monitorowania nadchodzących cyberzagrożeń i reagowania na nie. Nasza oferta Virtual CISO (vCISO) zapewnia całą specjalistyczną wiedzę bez kłopotów i kosztów związanych z rekrutacją CISO na pełny etat. Zapewniamy: • Dostęp do naszych ekspertów ds. analizy zagrożeń, kiedy ich potrzebujesz* • Ochronę przed cyberatakami, w tym oprogramowaniem ransomware, dzięki naszej technologii przeciwdziałającej eksfiltracji danych (ADX) • Niestandardową markową konsolę Enterprise zarządzaną przez nasz zespół ekspertów. • Szczegółowe niestandardowe raporty dotyczące zgodności i audytu.
runZero
runzero.com
runZero zapewnia najpełniejszy możliwy wgląd w bezpieczeństwo, zapewniając organizacjom najlepszą podstawę do skutecznego zarządzania ryzykiem i narażeniem. Ich wiodąca platforma do zarządzania powierzchnią ataku cybernetycznego (CAASM), zajmująca pierwsze miejsce w rankingu Gartner Peer Insights, zaczyna dostarczać analizy w ciągu dosłownie kilku minut, obejmując zarówno urządzenia zarządzane, jak i niezarządzane w pełnym spektrum rozwiązań IT, OT, IoT, chmury, urządzeń mobilnych i odległe aktywa. Dzięki światowej klasy wynikowi NPS wynoszącemu 82, runZero zaufało ponad 30 000 użytkowników w zakresie poprawy widoczności bezpieczeństwa od czasu założenia firmy przez weteranów branży HD Moore i Chrisa Kirscha. Aby samemu odkryć platformę runZero, rozpocznij bezpłatny okres próbny już dziś lub odwiedź stronę internetową.
DoControl
docontrol.io
DoControl zapewnia organizacjom zautomatyzowane, samoobsługowe narzędzia, których potrzebują do monitorowania, orkiestracji i korygowania dostępu do danych aplikacji Software as a Service (SaaS). Rozwiązanie odkrywa wszystkich użytkowników SaaS, współpracowników zewnętrznych, zasoby/metadane, aplikacje OAuth, grupy i zdarzenia związane z aktywnością. Stamtąd zespoły ds. bezpieczeństwa mogą tworzyć szczegółowe zasady kontroli dostępu do danych, aby zmniejszyć ryzyko nadmiernego ujawnienia i eksfiltracji danych. Stosujemy unikalne, zorientowane na klienta podejście do wyzwania, jakim jest pracochłonne zarządzanie ryzykiem bezpieczeństwa i zapobieganie utracie danych (DLP) w SaaS. DoControl nie ma żadnych agentów, żadnych wbudowanych przekierowań ani długich czasów reakcji, co jest powszechnie spotykane w rozwiązaniach Cloud Access Security Broker (CASB).
Detectify
detectify.com
Kompletne zarządzanie powierzchnią ataku zewnętrznego dla zespołów AppSec i ProdSec, Zacznij zabezpieczać zewnętrzną powierzchnię ataku za pomocą rygorystycznego wykrywania, ocen podatności z dokładnością do 99,7% i przyspieszonych działań naprawczych dzięki praktycznym wskazówkom, a wszystko to z jednej, kompletnej, samodzielnej platformy EASM.
Edgio
edg.io
Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.
Censys
censys.com
Rozwiązanie Censys do zarządzania ekspozycją zapewnia organizacjom kontekstowy wgląd w czasie rzeczywistym we wszystkie ich zasoby internetowe i chmurowe. Informacje te umożliwiają zespołom ds. bezpieczeństwa agregowanie, ustalanie priorytetów i eliminowanie zaawansowanych zagrożeń i zagrożeń. Censys oferuje najbardziej aktualne dane dostępne w Internecie, przeprowadzając codzienne skanowanie 137 najważniejszych portów i 1440 najlepszych portów w chmurze. Dzięki dedykowanej infrastrukturze Censys i wiodącej mapie internetowej skanujemy 45 razy więcej usług niż najbliższy konkurent. Platforma Censys obejmuje kluczowe przypadki użycia, takie jak zarządzanie powierzchnią ataku zewnętrznego z dokładnością atrybucji > 95%, wykrywanie zasobów w chmurze za pomocą łączników chmur niezależnych od dostawcy, zarządzanie ekspozycją i ryzykiem, ramy bezpieczeństwa i zgodność oraz monitorowanie fuzji i przejęć lub ryzyka zależnego. Zobacz, dlaczego rząd USA i ponad 50% osób z listy Fortune 500 korzysta z Censys.
RiskProfiler
riskprofiler.io
RiskProfiler oferuje kompleksowy pakiet produktów do ciągłego zarządzania narażeniem na zagrożenia, ukierunkowanych na zewnętrzną powierzchnię ataku organizacji. Należą do nich Cyber RiskProfiler do oceny ryzyka cybernetycznego, Recon RiskProfiler do zarządzania powierzchnią ataku zewnętrznego (EASM), Cloud RiskProfiler do zarządzania powierzchnią ataku w chmurze (CASM), który identyfikuje faktycznie odsłonięte zasoby w chmurze i ustala priorytety zagrożeń, oraz Brand RiskProfiler do ochrony marki. Recon RiskProfiler to zaawansowane rozwiązanie EASM i CASM z solidną integracją z głównymi dostawcami usług w chmurze, takimi jak AWS, Azure i Google Cloud. Zapewnia kompleksowy wgląd w zewnętrzne zasoby chmury, umożliwiając skuteczną identyfikację, ocenę i zarządzanie podatnościami i ryzykami. Vendor RiskProfiler to kompleksowe rozwiązanie do zarządzania ryzykiem cybernetycznym i ryzykiem dostawcy, które zapewnia firmową ocenę ryzyka cybernetycznego, umożliwiając jednocześnie wydajne wysyłanie, odbieranie i sprawdzanie kwestionariuszy bezpieczeństwa dostawców zewnętrznych w czasie zbliżonym do rzeczywistego, ułatwiając bezproblemową ocenę ryzyka i komunikację. Brand RiskProfiler to kompleksowe rozwiązanie do ochrony marki, które wykrywa nadużycia logo, monitoruje pasywny phishing, identyfikuje literówki, umożliwia usuwanie domen i odkrywa fałszywe aplikacje, chroniąc cyfrową reputację organizacji i zaufanie klientów. Cloud RiskProfiler wykorzystuje zaawansowane, oparte na kontekście, wzbogacone modele danych graficznych, aby wskazać i uszeregować faktycznie odsłonięte zasoby zewnętrzne w chmurze. Oceniając ryzyko przez pryzmat hakera, ostrzega o zasobach wysokiego ryzyka, wzmacniając powierzchnię ataku w zewnętrznej chmurze.
Scrut Automation
scrut.io
Scrut to punkt kompleksowej obsługi zapewniający zgodność. Scrut to platforma automatyzacji, która 24 godziny na dobę, 7 dni w tygodniu monitoruje i zbiera dowody kontroli bezpieczeństwa organizacji, jednocześnie usprawniając zgodność, aby zapewnić gotowość do audytu. Nasze oprogramowanie zapewnia najszybsze rozwiązanie umożliwiające osiągnięcie i utrzymanie zgodności z SOC 2, ISO 27001, HIPAA, PCI lub RODO w jednym miejscu, dzięki czemu możesz skupić się na swojej firmie i pozostawić zgodność nam. Scrut obsługuje wszystkie standardy zgodności z przepisami dotyczącymi bezpieczeństwa informacji i wewnętrzne SOP w jednym oknie nawigacyjnym. Scrut automatycznie mapuje dowody do odpowiednich klauzul w wielu standardach, eliminując jednocześnie zbędne i powtarzalne zadania – oszczędzając Twoje pieniądze i czas.
Cymulate
cymulate.com
Cymulate to wiodąca platforma walidacji zabezpieczeń oparta na najbardziej wszechstronnej i przyjaznej dla użytkownika technologii symulacji naruszeń i ataków w branży. Umożliwiamy zespołom ds. bezpieczeństwa ciągłe testowanie i wzmacnianie zabezpieczeń w dynamicznym krajobrazie zagrożeń, przyjmując punkt widzenia atakującego. Cymulate wdraża się w ciągu godziny, integrując się z rozległym sojuszem technicznym kontroli bezpieczeństwa, od EDR, po bramy e-mail, bramy internetowe, SIEM, WAF i nie tylko w środowiskach lokalnych, chmurowych i Kubernetes. Klienci zauważają zwiększoną prewencję, wykrywanie i poprawę ogólnego stanu bezpieczeństwa dzięki kompleksowej optymalizacji istniejących inwestycji w obronę w ramach MITER ATT&CK®. Platforma zapewnia gotowe, specjalistyczne i oparte na analizie zagrożeń oceny ryzyka, które są proste we wdrożeniu i użytkowaniu na wszystkich poziomach dojrzałości oraz są stale aktualizowane. Zapewnia także otwartą platformę do tworzenia i automatyzacji tworzenia zespołów czerwonych i fioletowych poprzez generowanie scenariuszy penetracji i zaawansowanych kampanii ataków dostosowanych do ich unikalnych środowisk i zasad bezpieczeństwa.
Cyble
cyble.ai
Cyble jest jednym z najszybciej rozwijających się dostawców informacji o zagrożeniach. Cyble zapewnia najszybszą i najbardziej wszechstronną analizę przeciwników, infrastruktury, ekspozycji, słabych stron i celów. Cyble umożliwia rządom i przedsiębiorstwom ochronę swoich obywateli i infrastruktury, dostarczając w odpowiednim czasie krytyczne informacje wywiadowcze oraz umożliwiając szybkie wykrywanie, ustalanie priorytetów i eliminowanie zagrożeń bezpieczeństwa dzięki zaawansowanym możliwościom analizy danych, wiedzy eksperckiej i zautomatyzowanym procesom.
SwordEye
swordeye.io
Pod koniec 2018 roku opracowała pierwszy produkt umożliwiający jednorazową emisję zasobów cyfrowych o nazwie SwordEye Recon. W tym procesie obsługiwał kilkudziesięciu klientów do 2020 roku. Dzięki opiniom otrzymanym od klientów rozpoczął prace nad nowym produktem, który na bieżąco monitoruje zasoby cyfrowe, w razie potrzeby uruchamia alarmy i automatycznie wykrywa wszystkie podprodukty i usługi związane z domena. Dzięki inwestycji otrzymanej w pierwszym kwartale 2020 r. opracowała produkt SwordEye Attack Surface Monitoring i zaczęła oferować produkt, który daje ocenę ryzyka z unikalnym algorytmem oceny ryzyka, który wyjaśnia znaczenie powierzchni ataku i oferuje rozwiązania.
Deepinfo
deepinfo.com
Deepinfo dysponuje najbardziej kompleksowymi danymi z całego Internetu i wykorzystuje je od lat do zwiększania cyberbezpieczeństwa organizacji każdej wielkości na całym świecie. Deepinfo zapewnia również kompleksowe rozwiązania w zakresie analizy zagrożeń, dane i interfejsy API czołowym firmom zajmującym się cyberbezpieczeństwem. Platforma Deepinfo Attack Surface odkrywa wszystkie Twoje zasoby cyfrowe, monitoruje je 24 godziny na dobę, 7 dni w tygodniu, wykrywa wszelkie problemy i szybko Cię powiadamia, abyś mógł podjąć natychmiastowe działania. Kompleksowe rozwiązanie do monitorowania bezpieczeństwa sieciowego, które zwiększa bezpieczeństwo cybernetyczne Twojej organizacji.
Cybersixgill
cybersixgill.com
Firma Cybersixgill została założona w 2014 roku z jedną misją: zakłócanie funkcjonowania sektora analizy zagrożeń poprzez poprawę dostępności informacji o zagrożeniach z przejrzystej, głębokiej i ciemnej sieci. Kilka lat później nasze elastyczne, zautomatyzowane rozwiązania w zakresie analizy zagrożeń pomagają zespołom ds. bezpieczeństwa zwalczać cyberprzestępczość i minimalizować narażenie na ryzyko poprzez wykrywanie phishingu, wycieków danych, oszustw i luk w zabezpieczeniach, jednocześnie zwiększając skuteczność reakcji na incydenty – a wszystko to w czasie rzeczywistym. Nasza szybko rosnąca społeczność klientów obejmuje przedsiębiorstwa, organizacje świadczące usługi finansowe, organy rządowe i organy ścigania na całym świecie. Zawarliśmy także szereg sojuszy i partnerstw technologicznych z wiodącymi organizacjami. Obecnie Cybersixgill zatrudnia ponad 100 pracowników w Izraelu, Ameryce Północnej, regionie EMEA i APAC.
Ceeyu
ceeyu.io
Platforma Ceeyu SaaS okresowo wykonuje automatyczne skanowanie i analizę ryzyka cyfrowego śladu firm (inaczej Attack Surface Management lub ASM) oraz ich dostawców lub partnerów (inaczej Third Party Risk Management). Ponieważ nie wszystkie zagrożenia bezpieczeństwa można zidentyfikować w sposób zautomatyzowany, Ceeyu oferuje również możliwość przeprowadzania audytów w oparciu o ankiety. Można to zrobić tworząc kwestionariusze dostosowane do dostawcy, z białej kartki lub zaczynając od szablonów, które udostępnia Ceeyu. Wypełnienie ankiety przez dostawcę i śledzenie procesu przez klienta odbywa się w bezpiecznym środowisku na tej samej platformie SaaS. Umożliwia to proste, centralne monitorowanie, całkowicie online i bez interwencji osób trzecich. Zamknięta platforma gwarantuje poufność badania, gdyż dostęp do aplikacji mają wyłącznie osoby upoważnione.
Red Sift
redsift.com
Red Sift umożliwia organizacjom przewidywanie, reagowanie i odzyskiwanie sił po cyberatakach, przy jednoczesnym dalszym efektywnym działaniu. Wielokrotnie nagradzany pakiet aplikacji Red Sift to jedyne zintegrowane rozwiązanie, które łączy cztery interoperacyjne aplikacje, analizę cyberbezpieczeństwa na skalę internetową i innowacyjną generatywną sztuczną inteligencję, która stawia organizacje na solidnej drodze do cyberodporności. Red Sift to organizacja globalna z biurami w Ameryce Północnej, Australii, Hiszpanii i Wielkiej Brytanii. Może poszczycić się globalną bazą klientów ze wszystkich branż, w tym Domino’s, ZoomInfo, Athletic Greens, Pipedrive i czołowymi światowymi kancelariami prawnymi. Red Sift jest także zaufanym partnerem m.in. Entrust, Microsoft, Cisco i Validity. Dowiedz się więcej na redsift.com.
Informer
informer.io
Platforma Informer do zarządzania powierzchnią ataku zewnętrznego (EASM) i Pen Testing pomaga CISO, dyrektorom technicznym i zespołom IT mapować zasoby zewnętrzne i identyfikować luki w zabezpieczeniach w czasie rzeczywistym, aby można było je naprawić, zanim atakujący będą mogli je wykorzystać. Platforma Informer.io zapewnia zautomatyzowany monitoring bezpieczeństwa 24/7, 365 dni w tygodniu, który pomaga ocenić ryzyko związane ze znanymi i nieznanymi zasobami, dzięki czemu możesz podjąć natychmiastowe działania w celu ochrony i zabezpieczenia Twoich cennych danych. Zintegrowany pentesting umożliwia naszemu zespołowi etycznych hakerów ulepszenie automatycznych testów bezpieczeństwa za pomocą ręcznego pentestowania w celu bardziej dogłębnej i szczegółowej oceny podatności. Łącząc siłę automatyzacji i ręcznych testów bezpieczeństwa, pomagamy naszym klientom w ciągłym mapowaniu powierzchni ataku, zarządzaniu lukami w zabezpieczeniach i szybszym naprawianiu. Informer jest firmą akredytowaną przez CREST, działającą według najwyższych standardów testów bezpieczeństwa i stale dążącą do innowacji.
Halo Security
halosecurity.com
Testy bezpieczeństwa dla nowoczesnej powierzchni ataku. Nasze rozwiązania do bezagentowego skanowania i wykrywania podatności, w połączeniu z usługami ręcznych testów penetracyjnych, pomagają tysiącom organizacji uzyskać pełny wgląd w poziom ryzyka w ich witrynach internetowych i aplikacjach.
Glasstrail
glasstrail.com
Glasstrail wykonuje całą ciężką pracę, identyfikując słabe strony zewnętrznej powierzchni ataku, zanim zrobią to źli aktorzy. Cotygodniowe skany traktują problemy jako priorytetowe działania. Śledź postępy za pomocą panelu i otrzymuj powiadomienia wysyłane do wybranego narzędzia, dzięki czemu możesz skupić się na naprawie. „Wcześniej nie mieliśmy pełnego obrazu zagrożeń dla bezpieczeństwa informacji. Dzięki Glasstrail mamy narzędzie, które lokalizuje luki, informuje nas, czy jest to ryzyko o wysokim priorytecie, i pozwala nam chronić nasze dane i systemy. To bardzo skuteczny sposób wykrywania zagrożeń, ponieważ całą pracę wykonuje inteligencja wbudowana w Glasstrail”. Główny specjalista ds. bezpieczeństwa, Rada Pedagogiczna.
© 2025 WebCatalog, Inc.