Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Oprogramowanie do symulacji naruszeń i ataków (BAS). - Najpopularniejsze aplikacje - Lesotho

Oprogramowanie do symulacji naruszeń i ataków (BAS) replikuje rzeczywiste zagrożenia bezpieczeństwa, pomagając firmom przygotować plany reagowania na incydenty i zidentyfikować potencjalne luki w ich systemach bezpieczeństwa. Symulacje te mogą obejmować wysyłanie pracownikom fałszywych wiadomości e-mail typu phishing lub próby włamania się do zapory aplikacji internetowej firmy. Wiele narzędzi BAS oferuje zautomatyzowane symulacje z logiką zagrożeń opartą na sztucznej inteligencji i ciągłymi testami, dzięki czemu zespoły są zawsze gotowe do skutecznego reagowania na incydenty związane z bezpieczeństwem. Symulacje te są zazwyczaj dostępne przez całą dobę, a firmy często przeprowadzają je okresowo, szczególnie w przypadku aktualizacji systemów bezpieczeństwa lub zmiany zasad. Bez tych symulowanych ataków ocena skuteczności operacji bezpieczeństwa może być trudna. Dostosowane symulacje mogą naśladować różne zagrożenia wymierzone w różne obszary lub w określonych środowiskach, pomagając firmom oceniać i wzmacniać

Zgłoś nową aplikację


Sophos Central

Sophos Central

sophos.com

Chroń swoją organizację przed cyberatakami, korzystając z adaptacyjnych zabezpieczeń i wiedzy specjalistycznej Sophos. Chroń przyszłość swojej firmy bez obaw.

Pentera

Pentera

pentera.io

Pentera jest liderem kategorii w zakresie automatycznej walidacji bezpieczeństwa, umożliwiającej każdej organizacji łatwe testowanie integralności wszystkich warstw cyberbezpieczeństwa, ujawniając prawdziwe, aktualne zagrożenia bezpieczeństwa w dowolnym momencie i na dowolną skalę. Tysiące specjalis...

Validato

Validato

validato.io

Validato to platforma do ciągłej weryfikacji bezpieczeństwa, która wykorzystuje bezpieczne w użyciu w produkcji symulacje naruszeń i ataków, symulując ofensywne metody cyberataków w celu testowania i sprawdzania konfiguracji kontroli bezpieczeństwa.

Picus Security

Picus Security

picussecurity.com

Nadawaj priorytet krytycznym problemom w odizolowanych źródłach danych, sprawdzaj narażenie na zagrożenia w czasie rzeczywistym i wdrażaj rozwiązania zaradcze jednym kliknięciem, aby szybko wypełnić luki.

Defendify

Defendify

defendify.com

Założona w 2017 roku firma Defendify jest pionierem kompleksowego cyberbezpieczeństwa® dla organizacji o rosnących potrzebach w zakresie bezpieczeństwa, wspieranego przez ekspertów oferujących ciągłe wskazówki i wsparcie. Zapewniając wiele warstw ochrony, Defendify zapewnia wszechstronną, łatwą w uż...

Cymulate

Cymulate

cymulate.com

Cymulate to wiodąca platforma walidacji zabezpieczeń oparta na najbardziej wszechstronnej i przyjaznej dla użytkownika technologii symulacji naruszeń i ataków w branży. Umożliwiamy zespołom ds. bezpieczeństwa ciągłe testowanie i wzmacnianie zabezpieczeń w dynamicznym krajobrazie zagrożeń, przyjmując...

© 2024 WebCatalog, Inc.