Alternatywy - SOCRadar
Synack
synack.com
Najlepsza platforma zabezpieczeń na żądanie. Testy penetracyjne PTaaS jako usługa. Ofensywne testy bezpieczeństwa, które z czasem poprawiają poziom bezpieczeństwa Jedna platforma, wiele zastosowań. Spodziewaj się strategicznych testów penetracyjnych, które zapewniają pełną kontrolę i widoczność, ujawniają wzorce i braki w programie bezpieczeństwa, umożliwiają organizacjom poprawę ogólnego stanu bezpieczeństwa i zapewniają raportowanie na poziomie wykonawczym dla kierownictwa i zarządu. Platforma inteligentnego testowania zabezpieczeń firmy Synack obejmuje udoskonalenia w zakresie automatyzacji i rozszerzonej inteligencji, zapewniające większe pokrycie powierzchni ataku, ciągłe testowanie i wyższą wydajność, zapewniając lepszy wgląd w stojące przed Tobą wyzwania. Platforma płynnie koordynuje optymalną kombinację ludzkiego talentu testującego i inteligentnego skanowania w trybie 24/7/365 – wszystko pod Twoją kontrolą. Jak zawsze, Synack nie tylko wdraża elitarny zespół Synack Red Team (SRT), aby przetestować Twoje zasoby, ale teraz jednocześnie wdraża SmartScan lub integrację z aplikacją skanera Twojej firmy. Produkt SmartScan firmy Synack wykorzystuje Hydra, zastrzeżony skaner naszej platformy, do ciągłego wykrywania podejrzanych luk w zabezpieczeniach dla SRT, który następnie selekcjonuje je w celu uzyskania najlepszych w swojej klasie wyników. Oprócz tego zapewniamy dodatkowy poziom rygorystyczności testów poprzez przeprowadzane przez tłum testy penetracyjne, podczas których badacze SRT aktywnie poszukują luk w zabezpieczeniach i kompletują listy kontrolne dotyczące zgodności. Wykorzystując własne narzędzia i techniki, zapewniają niezrównaną ludzką kreatywność i dyscyplinę. Wykorzystując platformę Synack do przeprowadzania automatycznych ocen wszystkich aplikacji na wysokim poziomie i motywując zespół Synack Red do ciągłego i twórczego zaangażowania, Synack oferuje unikalne połączenie naszej ludzkiej inteligencji i sztucznej inteligencji, co skutkuje najbardziej efektywnym i wydajnym pozyskiwaniem informacji z crowdsourcingu test penetracyjny na rynku. Ponadto teraz dostępne w FedRAMP i Azure Marketplace: platforma Synack zapewnia testy penetracyjne jako usługę (PTaaS)
Privacy Bee
privacybee.com
Pamiętasz tę witrynę do udostępniania plików, na której założyłeś konto 5 lat temu? Czy kiedykolwiek wróciłeś i usunąłeś swoje konto, czy po prostu je porzuciłeś i nigdy nie wróciłeś? Jeśli to drugie, oznacza to, że pół dekady później nadal jesteś w bazie tej firmy. Niektóre dane zostały dobrowolnie przekazane firmie wiele lat temu (i zapomniane), ale większość z nich jest kupowana i sprzedawana za pośrednictwem ogromnej sieci brokerów danych. To wielomiliardowa branża nadzoru, o której istnieniu niewiele osób wie. Privacy Bee to Twój partner w ochronie danych. Usuwamy dane osobowe i służbowe Twojej kadry kierowniczej i pracowników, usuwając je z korporacyjnych baz danych, aby nie trafiły w niepowołane ręce. Osiągamy to, kontaktując się z korporacjami i ponad 150 000 witryn internetowych, aby w Twoim imieniu przesłać prośby o usunięcie. Z każdym usunięciem Twoje najbardziej wrażliwe dane biznesowe są mniej podatne na ataki hakerskie! Skontaktuj się już dziś, aby uzyskać najbardziej kompleksową usługę ochrony danych na rynku.
SolarWinds
solarwinds.com
Pakiet Help Desk Essentials Pack to połączenie pomocy technicznej Solarwinds® Web Help Desk i pomocy zdalnej Dameware. Integrują się, aby zaoszczędzić czas, automatyzując i upraszczając zadania pomocy technicznej i zdalnego wsparcia IT. Kluczowe funkcje: • Scentralizowane zarządzanie zgłoszeniami i incydentami • Zarządzanie zasobami IT (ITAM) z automatycznym wykrywaniem i scentralizowaną inwentaryzacją • Wbudowana baza wiedzy do samoobsługi • Zarządzanie zmianami IT i konfigurowalne przepływy pracy zatwierdzania • Raportowanie, alerty SLA i ankiety dla klientów • Zdalne sterowanie systemami Windows®, Mac OS® X i Linux® • Wbudowane narzędzia do monitorowania systemu, przeglądania dziennika zdarzeń i diagnostyki sieci bez inicjowania pełnej sesji zdalnej • Zdalny dostęp umożliwiający obsługę użytkowników końcowych poza zaporą ogniową
Optery
optery.com
Usuń się z dziesiątek brokerów danych w jednym miejscu. Zarejestruj się bezpłatnie, aby otrzymać spersonalizowany raport narażenia. Przejdź na plan płatny, a my prześlemy Ci usunięcia. Obsługujemy ponad 150 brokerów danych – więcej niż jakakolwiek inna usługa – i oferujemy 30-dniową gwarancję zwrotu pieniędzy bez zadawania pytań!
JupiterOne
jupiterone.com
JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.
HostedScan
hostedscan.com
HostedScan zapewnia całodobowe alerty i wykrywanie luk w zabezpieczeniach. Standardowe w branży skanowanie pod kątem luk w zabezpieczeniach typu open source. Automatyczne alerty, gdy coś się zmieni. Zarządzaj listą docelową ręcznie lub importuj automatycznie od dostawców, takich jak AWS, DigitalOcean i Linode, z dostępem tylko do odczytu. Zarządzaj ryzykiem i audytuj je za pomocą dashboardów i raportowania.
Brandefense
brandefense.io
Brandefense to proaktywne rozwiązanie do cyfrowej ochrony przed ryzykiem dla organizacji. Nasza technologia oparta na sztucznej inteligencji stale skanuje świat online, w tym ciemną, głęboką i powierzchniową sieć, aby wykrywać nieznane zdarzenia, automatycznie ustalać priorytety zagrożeń i dostarczać przydatne informacje, które możesz natychmiast wykorzystać w celu poprawy bezpieczeństwa.
Guardz
guardz.com
Guardz to wiodące, ujednolicone rozwiązanie w zakresie cyberbezpieczeństwa przeznaczone dla dostawców usług zarządzanych (MSP), umożliwiające im ochronę klientów przed ewoluującymi zagrożeniami cyfrowymi poprzez wykorzystanie sztucznej inteligencji i wielowarstwowe podejście do zwalczania phishingu, ataków oprogramowania ransomware, utraty danych i zagrożeń dla użytkowników. Nasza technologia usprawnia cyberbezpieczeństwo, automatyzując proces wykrywania i reagowania na dane użytkowników, urządzenia, e-maile i katalogi w chmurze, a wszystko to w jednym oknie. W Guardz dbamy o Twój spokój ducha i ciągłość działania. Integracja najwyższej klasy technologii cyberbezpieczeństwa z głęboką wiedzą specjalistyczną w zakresie ubezpieczeń gwarantuje, że środki bezpieczeństwa będą stale monitorowane, zarządzane i optymalizowane.
CrowdStrike
crowdstrike.com
Ujednolicone bezpieczeństwo w chmurze — od punktu końcowego po chmurę. Powstrzymaj naruszenia bezpieczeństwa chmury i skonsoliduj rozłączne produkty punktowe za pomocą jedynego na świecie rozwiązania CNAPP zbudowanego w oparciu o ujednolicone agentowe i bezagentowe podejście do bezpieczeństwa chmury, zapewniające pełną widoczność i ochronę. Chronimy Twoją chmurę. Prowadzisz swój biznes.
PhishLabs
phishlabs.com
PhishLabs firmy Fortra to firma zajmująca się analizą zagrożeń cybernetycznych, która zapewnia cyfrową ochronę przed ryzykiem poprzez wyselekcjonowaną analizę zagrożeń i pełne łagodzenie. PhishLabs zapewnia ochronę przed podszywaniem się pod markę, przejmowaniem kont, wyciekiem danych i zagrożeniami w mediach społecznościowych w jednym kompletnym rozwiązaniu dla wiodących światowych marek i firm. Więcej informacji można znaleźć na stronie https://www.phishlabs.com. Kluczowa część Fortra (nowa twarz HelpSystems) PhishLabs jest dumny z bycia częścią kompleksowego portfolio cyberbezpieczeństwa Fortra. Fortra upraszcza dzisiejszy złożony krajobraz cyberbezpieczeństwa, łącząc uzupełniające się produkty w celu rozwiązywania problemów w innowacyjny sposób. Te zintegrowane, skalowalne rozwiązania pozwalają sprostać szybko zmieniającym się wyzwaniom, przed którymi stoisz w zakresie ochrony swojej organizacji. Dzięki potężnej ochronie zapewnianej przez PhishLabs i inne firmy Fortra jest Twoim nieustannym sojusznikiem, dostępnym dla Ciebie na każdym kroku Twojej podróży w kierunku cyberbezpieczeństwa.
Mandiant
mandiant.com
Mandiant dostarcza rozwiązania chroniące organizacje przed atakami cybernetycznymi, wykorzystując innowacyjne technologie i wiedzę fachową z pierwszej linii frontu.
Recorded Future
recordedfuture.com
Recorded Future to największa na świecie firma zajmująca się analizą zagrożeń. Chmura wywiadowcza Recorded Future zapewnia kompleksową analizę przeciwników, infrastruktury i celów. Indeksując Internet w otwartej sieci, ciemnej sieci i źródłach technicznych, Recorded Future zapewnia wgląd w czasie rzeczywistym w rosnącą powierzchnię ataków i krajobraz zagrożeń, umożliwiając klientom szybkie i pewne działanie w celu zmniejszenia ryzyka i bezpiecznego rozwoju firmy. Firma Recorded Future z siedzibą w Bostonie, biurami i pracownikami na całym świecie współpracuje z ponad 1800 firmami i organizacjami rządowymi w ponad 75 krajach, dostarczając bezstronne i przydatne informacje wywiadowcze w czasie rzeczywistym. Więcej informacji można znaleźć na stronie recordfuture.com.
Intruder
intruder.io
Intruder to platforma do zarządzania powierzchnią ataku, która umożliwia organizacjom odkrywanie, wykrywanie i naprawianie słabych punktów wszelkich wrażliwych zasobów w sieci. W sposób ciągły zapewnia praktyczne porady dotyczące rozwiązywania problemów, dostosowując wydajność wielu wiodących w branży skanerów, korzystając z porad ekspertów naszego wewnętrznego zespołu ds. bezpieczeństwa.
Pentera
pentera.io
Pentera jest liderem kategorii w zakresie automatycznej walidacji bezpieczeństwa, umożliwiającej każdej organizacji łatwe testowanie integralności wszystkich warstw cyberbezpieczeństwa, ujawniając prawdziwe, aktualne zagrożenia bezpieczeństwa w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa i dostawców usług na całym świecie korzysta z Pentery, aby kierować działaniami zaradczymi i eliminować luki w zabezpieczeniach, zanim zostaną one wykorzystane. Do jej klientów należą Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull i MBC Group. Pentera jest wspierana przez wiodących inwestorów, takich jak K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners i AWZ. Odwiedź https://pentera.io/, aby uzyskać więcej informacji.
Edgio
edg.io
Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.
Scrut Automation
scrut.io
Scrut to punkt kompleksowej obsługi zapewniający zgodność. Scrut to platforma automatyzacji, która 24 godziny na dobę, 7 dni w tygodniu monitoruje i zbiera dowody kontroli bezpieczeństwa organizacji, jednocześnie usprawniając zgodność, aby zapewnić gotowość do audytu. Nasze oprogramowanie zapewnia najszybsze rozwiązanie umożliwiające osiągnięcie i utrzymanie zgodności z SOC 2, ISO 27001, HIPAA, PCI lub RODO w jednym miejscu, dzięki czemu możesz skupić się na swojej firmie i pozostawić zgodność nam. Scrut obsługuje wszystkie standardy zgodności z przepisami dotyczącymi bezpieczeństwa informacji i wewnętrzne SOP w jednym oknie nawigacyjnym. Scrut automatycznie mapuje dowody do odpowiednich klauzul w wielu standardach, eliminując jednocześnie zbędne i powtarzalne zadania – oszczędzając Twoje pieniądze i czas.
Cymulate
cymulate.com
Cymulate to wiodąca platforma walidacji zabezpieczeń oparta na najbardziej wszechstronnej i przyjaznej dla użytkownika technologii symulacji naruszeń i ataków w branży. Umożliwiamy zespołom ds. bezpieczeństwa ciągłe testowanie i wzmacnianie zabezpieczeń w dynamicznym krajobrazie zagrożeń, przyjmując punkt widzenia atakującego. Cymulate wdraża się w ciągu godziny, integrując się z rozległym sojuszem technicznym kontroli bezpieczeństwa, od EDR, po bramy e-mail, bramy internetowe, SIEM, WAF i nie tylko w środowiskach lokalnych, chmurowych i Kubernetes. Klienci zauważają zwiększoną prewencję, wykrywanie i poprawę ogólnego stanu bezpieczeństwa dzięki kompleksowej optymalizacji istniejących inwestycji w obronę w ramach MITER ATT&CK®. Platforma zapewnia gotowe, specjalistyczne i oparte na analizie zagrożeń oceny ryzyka, które są proste we wdrożeniu i użytkowaniu na wszystkich poziomach dojrzałości oraz są stale aktualizowane. Zapewnia także otwartą platformę do tworzenia i automatyzacji tworzenia zespołów czerwonych i fioletowych poprzez generowanie scenariuszy penetracji i zaawansowanych kampanii ataków dostosowanych do ich unikalnych środowisk i zasad bezpieczeństwa.
Cyble
cyble.ai
Cyble jest jednym z najszybciej rozwijających się dostawców informacji o zagrożeniach. Cyble zapewnia najszybszą i najbardziej wszechstronną analizę przeciwników, infrastruktury, ekspozycji, słabych stron i celów. Cyble umożliwia rządom i przedsiębiorstwom ochronę swoich obywateli i infrastruktury, dostarczając w odpowiednim czasie krytyczne informacje wywiadowcze oraz umożliwiając szybkie wykrywanie, ustalanie priorytetów i eliminowanie zagrożeń bezpieczeństwa dzięki zaawansowanym możliwościom analizy danych, wiedzy eksperckiej i zautomatyzowanym procesom.
Detectify
detectify.com
Kompletne zarządzanie powierzchnią ataku zewnętrznego dla zespołów AppSec i ProdSec, Zacznij zabezpieczać zewnętrzną powierzchnię ataku za pomocą rygorystycznego wykrywania, ocen podatności z dokładnością do 99,7% i przyspieszonych działań naprawczych dzięki praktycznym wskazówkom, a wszystko to z jednej, kompletnej, samodzielnej platformy EASM.
SwordEye
swordeye.io
Pod koniec 2018 roku opracowała pierwszy produkt umożliwiający jednorazową emisję zasobów cyfrowych o nazwie SwordEye Recon. W tym procesie obsługiwał kilkudziesięciu klientów do 2020 roku. Dzięki opiniom otrzymanym od klientów rozpoczął prace nad nowym produktem, który na bieżąco monitoruje zasoby cyfrowe, w razie potrzeby uruchamia alarmy i automatycznie wykrywa wszystkie podprodukty i usługi związane z domena. Dzięki inwestycji otrzymanej w pierwszym kwartale 2020 r. opracowała produkt SwordEye Attack Surface Monitoring i zaczęła oferować produkt, który daje ocenę ryzyka z unikalnym algorytmem oceny ryzyka, który wyjaśnia znaczenie powierzchni ataku i oferuje rozwiązania.
Deepinfo
deepinfo.com
Deepinfo dysponuje najbardziej kompleksowymi danymi z całego Internetu i wykorzystuje je od lat do zwiększania cyberbezpieczeństwa organizacji każdej wielkości na całym świecie. Deepinfo zapewnia również kompleksowe rozwiązania w zakresie analizy zagrożeń, dane i interfejsy API czołowym firmom zajmującym się cyberbezpieczeństwem. Platforma Deepinfo Attack Surface odkrywa wszystkie Twoje zasoby cyfrowe, monitoruje je 24 godziny na dobę, 7 dni w tygodniu, wykrywa wszelkie problemy i szybko Cię powiadamia, abyś mógł podjąć natychmiastowe działania. Kompleksowe rozwiązanie do monitorowania bezpieczeństwa sieciowego, które zwiększa bezpieczeństwo cybernetyczne Twojej organizacji.
Cybersixgill
cybersixgill.com
Firma Cybersixgill została założona w 2014 roku z jedną misją: zakłócanie funkcjonowania sektora analizy zagrożeń poprzez poprawę dostępności informacji o zagrożeniach z przejrzystej, głębokiej i ciemnej sieci. Kilka lat później nasze elastyczne, zautomatyzowane rozwiązania w zakresie analizy zagrożeń pomagają zespołom ds. bezpieczeństwa zwalczać cyberprzestępczość i minimalizować narażenie na ryzyko poprzez wykrywanie phishingu, wycieków danych, oszustw i luk w zabezpieczeniach, jednocześnie zwiększając skuteczność reakcji na incydenty – a wszystko to w czasie rzeczywistym. Nasza szybko rosnąca społeczność klientów obejmuje przedsiębiorstwa, organizacje świadczące usługi finansowe, organy rządowe i organy ścigania na całym świecie. Zawarliśmy także szereg sojuszy i partnerstw technologicznych z wiodącymi organizacjami. Obecnie Cybersixgill zatrudnia ponad 100 pracowników w Izraelu, Ameryce Północnej, regionie EMEA i APAC.
Ceeyu
ceeyu.io
Platforma Ceeyu SaaS okresowo wykonuje automatyczne skanowanie i analizę ryzyka cyfrowego śladu firm (inaczej Attack Surface Management lub ASM) oraz ich dostawców lub partnerów (inaczej Third Party Risk Management). Ponieważ nie wszystkie zagrożenia bezpieczeństwa można zidentyfikować w sposób zautomatyzowany, Ceeyu oferuje również możliwość przeprowadzania audytów w oparciu o ankiety. Można to zrobić tworząc kwestionariusze dostosowane do dostawcy, z białej kartki lub zaczynając od szablonów, które udostępnia Ceeyu. Wypełnienie ankiety przez dostawcę i śledzenie procesu przez klienta odbywa się w bezpiecznym środowisku na tej samej platformie SaaS. Umożliwia to proste, centralne monitorowanie, całkowicie online i bez interwencji osób trzecich. Zamknięta platforma gwarantuje poufność badania, gdyż dostęp do aplikacji mają wyłącznie osoby upoważnione.
Red Sift
redsift.com
Red Sift umożliwia organizacjom przewidywanie, reagowanie i odzyskiwanie sił po cyberatakach, przy jednoczesnym dalszym efektywnym działaniu. Wielokrotnie nagradzany pakiet aplikacji Red Sift to jedyne zintegrowane rozwiązanie, które łączy cztery interoperacyjne aplikacje, analizę cyberbezpieczeństwa na skalę internetową i innowacyjną generatywną sztuczną inteligencję, która stawia organizacje na solidnej drodze do cyberodporności. Red Sift to organizacja globalna z biurami w Ameryce Północnej, Australii, Hiszpanii i Wielkiej Brytanii. Może poszczycić się globalną bazą klientów ze wszystkich branż, w tym Domino’s, ZoomInfo, Athletic Greens, Pipedrive i czołowymi światowymi kancelariami prawnymi. Red Sift jest także zaufanym partnerem m.in. Entrust, Microsoft, Cisco i Validity. Dowiedz się więcej na redsift.com.
Informer
informer.io
Platforma Informer do zarządzania powierzchnią ataku zewnętrznego (EASM) i Pen Testing pomaga CISO, dyrektorom technicznym i zespołom IT mapować zasoby zewnętrzne i identyfikować luki w zabezpieczeniach w czasie rzeczywistym, aby można było je naprawić, zanim atakujący będą mogli je wykorzystać. Platforma Informer.io zapewnia zautomatyzowany monitoring bezpieczeństwa 24/7, 365 dni w tygodniu, który pomaga ocenić ryzyko związane ze znanymi i nieznanymi zasobami, dzięki czemu możesz podjąć natychmiastowe działania w celu ochrony i zabezpieczenia Twoich cennych danych. Zintegrowany pentesting umożliwia naszemu zespołowi etycznych hakerów ulepszenie automatycznych testów bezpieczeństwa za pomocą ręcznego pentestowania w celu bardziej dogłębnej i szczegółowej oceny podatności. Łącząc siłę automatyzacji i ręcznych testów bezpieczeństwa, pomagamy naszym klientom w ciągłym mapowaniu powierzchni ataku, zarządzaniu lukami w zabezpieczeniach i szybszym naprawianiu. Informer jest firmą akredytowaną przez CREST, działającą według najwyższych standardów testów bezpieczeństwa i stale dążącą do innowacji.
Halo Security
halosecurity.com
Testy bezpieczeństwa dla nowoczesnej powierzchni ataku. Nasze rozwiązania do bezagentowego skanowania i wykrywania podatności, w połączeniu z usługami ręcznych testów penetracyjnych, pomagają tysiącom organizacji uzyskać pełny wgląd w poziom ryzyka w ich witrynach internetowych i aplikacjach.
Censys
censys.com
Rozwiązanie Censys do zarządzania ekspozycją zapewnia organizacjom kontekstowy wgląd w czasie rzeczywistym we wszystkie ich zasoby internetowe i chmurowe. Informacje te umożliwiają zespołom ds. bezpieczeństwa agregowanie, ustalanie priorytetów i eliminowanie zaawansowanych zagrożeń i zagrożeń. Censys oferuje najbardziej aktualne dane dostępne w Internecie, przeprowadzając codzienne skanowanie 137 najważniejszych portów i 1440 najlepszych portów w chmurze. Dzięki dedykowanej infrastrukturze Censys i wiodącej mapie internetowej skanujemy 45 razy więcej usług niż najbliższy konkurent. Platforma Censys obejmuje kluczowe przypadki użycia, takie jak zarządzanie powierzchnią ataku zewnętrznego z dokładnością atrybucji > 95%, wykrywanie zasobów w chmurze za pomocą łączników chmur niezależnych od dostawcy, zarządzanie ekspozycją i ryzykiem, ramy bezpieczeństwa i zgodność oraz monitorowanie fuzji i przejęć lub ryzyka zależnego. Zobacz, dlaczego rząd USA i ponad 50% osób z listy Fortune 500 korzysta z Censys.
Maltego
maltego.com
Maltego to najczęściej używana na świecie uniwersalna platforma wywiadowcza do złożonych dochodzeń cybernetycznych. Od 2008 r. umożliwiło to ponad milion dochodzeń na całym świecie. Maltego umożliwia śledczym na całym świecie przyspieszenie i uproszczenie dochodzeń poprzez analizę powiązań. Jest to wszechstronne narzędzie z łatwą integracją danych w jednym interfejsie, zaawansowaną wizualizacją i możliwościami współpracy pozwalającymi szybko uzyskać dostęp do istotnych informacji. Z Maltego korzysta szerokie grono odbiorców, od specjalistów ds. bezpieczeństwa i testerów pióra po śledczych, dziennikarzy śledczych i badaczy rynku. Firma Maltego z siedzibą w Monachium rozrosła się do ponad 100 pracowników w Niemczech i współpracuje z klientami, w tym z Federalnym Biurem Śledczym, INTERPOLem oraz głównymi firmami technologicznymi i usługowymi, w tym połową DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler oferuje kompleksowy pakiet produktów do ciągłego zarządzania narażeniem na zagrożenia, ukierunkowanych na zewnętrzną powierzchnię ataku organizacji. Należą do nich Cyber RiskProfiler do oceny ryzyka cybernetycznego, Recon RiskProfiler do zarządzania powierzchnią ataku zewnętrznego (EASM), Cloud RiskProfiler do zarządzania powierzchnią ataku w chmurze (CASM), który identyfikuje faktycznie odsłonięte zasoby w chmurze i ustala priorytety zagrożeń, oraz Brand RiskProfiler do ochrony marki. Recon RiskProfiler to zaawansowane rozwiązanie EASM i CASM z solidną integracją z głównymi dostawcami usług w chmurze, takimi jak AWS, Azure i Google Cloud. Zapewnia kompleksowy wgląd w zewnętrzne zasoby chmury, umożliwiając skuteczną identyfikację, ocenę i zarządzanie podatnościami i ryzykami. Vendor RiskProfiler to kompleksowe rozwiązanie do zarządzania ryzykiem cybernetycznym i ryzykiem dostawcy, które zapewnia firmową ocenę ryzyka cybernetycznego, umożliwiając jednocześnie wydajne wysyłanie, odbieranie i sprawdzanie kwestionariuszy bezpieczeństwa dostawców zewnętrznych w czasie zbliżonym do rzeczywistego, ułatwiając bezproblemową ocenę ryzyka i komunikację. Brand RiskProfiler to kompleksowe rozwiązanie do ochrony marki, które wykrywa nadużycia logo, monitoruje pasywny phishing, identyfikuje literówki, umożliwia usuwanie domen i odkrywa fałszywe aplikacje, chroniąc cyfrową reputację organizacji i zaufanie klientów. Cloud RiskProfiler wykorzystuje zaawansowane, oparte na kontekście, wzbogacone modele danych graficznych, aby wskazać i uszeregować faktycznie odsłonięte zasoby zewnętrzne w chmurze. Oceniając ryzyko przez pryzmat hakera, ostrzega o zasobach wysokiego ryzyka, wzmacniając powierzchnię ataku w zewnętrznej chmurze.
Glasstrail
glasstrail.com
Glasstrail wykonuje całą ciężką pracę, identyfikując słabe strony zewnętrznej powierzchni ataku, zanim zrobią to źli aktorzy. Cotygodniowe skany traktują problemy jako priorytetowe działania. Śledź postępy za pomocą panelu i otrzymuj powiadomienia wysyłane do wybranego narzędzia, dzięki czemu możesz skupić się na naprawie. „Wcześniej nie mieliśmy pełnego obrazu zagrożeń dla bezpieczeństwa informacji. Dzięki Glasstrail mamy narzędzie, które lokalizuje luki, informuje nas, czy jest to ryzyko o wysokim priorytecie, i pozwala nam chronić nasze dane i systemy. To bardzo skuteczny sposób wykrywania zagrożeń, ponieważ całą pracę wykonuje inteligencja wbudowana w Glasstrail”. Główny specjalista ds. bezpieczeństwa, Rada Pedagogiczna.