Katalog aplikacji internetowych
Znajdź odpowiednie oprogramowanie i usługi.
Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.
Oprogramowanie DevSecOps - Najpopularniejsze aplikacje - Stany Zjednoczone
DevSecOps — co oznacza rozwój, bezpieczeństwo i operacje IT — opiera się na zasadach DevOps, włączając praktyki bezpieczeństwa w całym cyklu życia oprogramowania. DevOps koncentruje się na umożliwieniu szybkiego i sprawnego tworzenia oprogramowania poprzez automatyzację i usprawnioną współpracę między zespołami programistycznymi i operacyjnymi. Rozbija silosy i wykorzystuje narzędzia, aby usprawnić przepływ pracy i przyspieszyć cykle programistyczne. DevSecOps idzie o krok dalej, integrując bezpieczeństwo jako podstawowy element procesu programowania, zamiast traktować je jako refleksję. W środowiskach ciągłego dostarczania, w których występują częste aktualizacje i iteracje, specjaliści ds. cyberbezpieczeństwa stają przed wyzwaniami związanymi z utrzymaniem standardów bezpieczeństwa. Programiści często integrują komponenty i interfejsy API typu open source innych firm, które mogą mieć niezależne statusy bezpieczeństwa. Może to spowodować powstanie wielu potencjalnych luk w zabezpieczeniach, które są trudne do śledzenia i zarządzania. Nawet drobne zmiany w kodzie mogą nieumyślnie wprowadzić błędy lub luki w zabezpieczeniach, zapewniając złym aktorom możliwość wykorzystania słabych punktów. W tym kontekście zespoły ds. bezpieczeństwa często zmuszone są reagować na problemy powstałe w procesach programistycznych, pomimo wszelkich starań, aby im zapobiec. Oprogramowanie DevSecOps ma na celu proaktywne wdrażanie zabezpieczeń w procesie tworzenia oprogramowania, zapewniając od samego początku tworzenie bezpiecznego kodu. Przyjmując takie podejście, organizacje mogą zminimalizować ryzyko związane z nieprzewidzianymi lukami w zabezpieczeniach i zapewnić, że bezpieczeństwo nie będzie tylko punktem kontrolnym, ale ciągłą praktyką. Aby w pełni wykorzystać zalety DevSecOps, zespoły potrzebują odpowiednich narzędzi zintegrowanych z istniejącymi przepływami prac programistycznych. Narzędzia te zwiększają bezpieczeństwo bez uszczerbku dla wydajności. Na przykład narzędzia do analizy składu oprogramowania (SCA) automatycznie śledzą stan bezpieczeństwa komponentów typu open source używanych przez zespoły programistów. Przy potencjalnie setkach komponentów w użyciu narzędzia SCA stale skanują pod kątem luk w zabezpieczeniach i aktualizacji wersji. Pomaga to zapewnić bezpieczeństwo i aktualność komponentów bez konieczności ręcznej interwencji, zmniejszając obciążenie zespołów programistycznych związanych z bezpieczeństwem. Integrując te narzędzia z procesami DevOps, zespoły mogą śmiało tworzyć oprogramowanie z wbudowanymi zabezpieczeniami. Specjaliści ds. cyberbezpieczeństwa mogą następnie skoncentrować się na strategicznych środkach bezpieczeństwa, wiedząc, że ich przepływy pracy są aktywnie bezpieczne. To proaktywne podejście do bezpieczeństwa pozwala zespołom DevSecOps działać z większą wydajnością i mniejszym ryzykiem, ostatecznie tworząc bezpieczniejsze środowisko oprogramowania.
Zgłoś nową aplikację
GitHub
github.com
GitHub, Inc. to amerykańska międzynarodowa korporacja zapewniająca hosting do tworzenia oprogramowania i kontroli wersji przy użyciu Git. Oferuje rozproszoną kontrolę wersji i zarządzanie kodem źródłowym (SCM) funkcjonalność Git, a także własne funkcje. Zapewnia kontrolę dostępu i kilka funkcji współpracy, takich jak śledzenie błędów, żądania nowych funkcji, zarządzanie zadaniami i wiki dla każdego projektu. Z siedzibą w Kalifornii, od 2018 roku jest spółką zależną Microsoft. GitHub oferuje swoje podstawowe usługi bezpłatnie. Bardziej zaawansowane usługi profesjonalne i dla przedsiębiorstw mają charakter komercyjny. Bezpłatne konta GitHub są powszechnie używane do hostowania projektów typu open source. Od stycznia 2019 r. GitHub oferuje nieograniczoną liczbę prywatnych repozytoriów dla wszystkich planów, w tym kont bezpłatnych, ale bezpłatnie może korzystać z maksymalnie trzech współpracowników w jednym repozytorium. Począwszy od 15 kwietnia 2020 r. bezpłatny plan umożliwia nieograniczoną liczbę współpracowników, ale ogranicza prywatne repozytoria do 2000 minut akcji miesięcznie. Według stanu na styczeń 2020 r. GitHub ma ponad 40 milionów użytkowników i ponad 100 milionów repozytoriów (w tym co najmniej 28 milionów repozytoriów publicznych), co czyni go największym hostem kodu źródłowego na świecie.
GitLab
gitlab.com
GitLab to internetowe narzędzie cyklu życia DevOps, które zapewnia menedżera repozytorium Git, zapewniające funkcje wiki, śledzenie problemów oraz ciągłą integrację i potok wdrożeń, korzystając z licencji open source, opracowanej przez GitLab Inc. Oprogramowanie zostało stworzone przez ukraińskich programistów Dmitriy Zaporozhets i Valery Sizov. Kod został pierwotnie napisany w języku Ruby, a niektóre części zostały później przepisane w Go, początkowo jako rozwiązanie do zarządzania kodem źródłowym do współpracy w zespole nad rozwojem oprogramowania. Później ewoluowało do zintegrowanego rozwiązania obejmującego cykl życia oprogramowania, a następnie cały cykl życia DevOps. Obecny stos technologii obejmuje Go, Ruby on Rails i Vue.js. Opiera się na modelu rozwoju typu open-core, w którym podstawowa funkcjonalność jest udostępniana na licencji open source (MIT), a dodatkowa funkcjonalność jest objęta licencją zastrzeżoną.
Verizon
verizon.com
Verizon to amerykański operator sieci bezprzewodowej, który wcześniej działał jako odrębny oddział firmy Verizon Communications pod nazwą Verizon Wireless.
Wiz
wiz.io
Wiz zmienia bezpieczeństwo chmury dla klientów – w tym 40% firm z listy Fortune 100 – poprzez wprowadzenie nowego modelu operacyjnego. Dzięki Wiz organizacje mogą demokratyzować bezpieczeństwo w całym cyklu życia chmury, umożliwiając zespołom programistycznym szybkie i bezpieczne tworzenie rozwiązań. Platforma ochrony aplikacji Cloud Native (CNAPP) zapewnia widoczność, priorytetyzację ryzyka i elastyczność biznesową, a na podstawie opinii klientów zajmuje pierwsze miejsce. CNAPP firmy Wiz konsoliduje i koreluje ryzyka w wielu rozwiązaniach bezpieczeństwa w chmurze na prawdziwie zintegrowanej platformie, obejmującej CSPM, KSPM, CWPP, zarządzanie lukami w zabezpieczeniach, skanowanie IaC, CIEM, DSPM, bezpieczeństwo kontenerów, AI SPM, bezpieczeństwo kodu i CDR w jedną platformę. Setki organizacji na całym świecie, w tym 40 procent z listy Fortune 100, aby szybko identyfikować i usuwać krytyczne zagrożenia w środowiskach chmurowych. Do jej klientów należą między innymi Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid i Agoda. Wiz jest wspierany przez Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed i Aglaé. Odwiedź https://www.wiz.io, aby uzyskać więcej informacji.
HackerOne
hackerone.com
Hackerone to koordynacja podatności i platforma nagród, która łączy firmy z testerami penetracyjnymi i badaczami bezpieczeństwa cybernetycznego. Była to jedna z pierwszych firm, wraz z Synack i Bugcrowd, do przyjęcia i wykorzystania badaczy bezpieczeństwa i cyberbezpieczeństwa pozbawionego tłumu jako linchpinów swojego modelu biznesowego; Jest to największa tego rodzaju firma cyberbezpieczeństwa. Od maja 2020 r. Sieć Hackerone zapłaciła 100 milionów dolarów nagród.
Datadog
datadoghq.com
Datadog to platforma monitorowania, bezpieczeństwa i analityki dla programistów, zespołów operacyjnych IT, inżynierów bezpieczeństwa i użytkowników biznesowych w epoce chmury. Platforma SaaS integruje i automatyzuje monitorowanie infrastruktury, monitorowanie wydajności aplikacji i zarządzanie logami, aby zapewnić ujednoliconą możliwość obserwacji w czasie rzeczywistym całego stosu technologii naszych klientów. Datadog jest używany przez organizacje każdej wielkości i w wielu branżach w celu umożliwienia transformacji cyfrowej i migracji do chmury, wspierania współpracy między zespołami programistycznymi, operacyjnymi, bezpieczeństwa i biznesowymi, przyspieszania czasu wprowadzania aplikacji na rynek, skracania czasu rozwiązywania problemów, zabezpieczania aplikacji i infrastruktury, rozumieć zachowania użytkowników i śledzić kluczowe wskaźniki biznesowe.
New Relic
newrelic.com
Monitoruj, debuguj i ulepszaj cały stos. New Relic to miejsce, w którym zespoły programistów, operacyjnych, ds. bezpieczeństwa i biznesowe rozwiązują problemy z wydajnością oprogramowania za pomocą danych. New Relic to firma technologiczna z siedzibą w San Francisco w Kalifornii, która opracowuje oprogramowanie w chmurze, aby pomóc właścicielom witryn internetowych i aplikacji śledzić wydajność ich usług.
Codacy
codacy.com
Codacy pomaga tworzyć bezpieczne aplikacje wysokiej jakości. Możesz bez wysiłku rozpocząć pracę i zacząć zwiększać jakość, zakres testów i bezpieczeństwo już dziś. Codacy to rozwiązanie typu plug-and-play umożliwiające szybkie wdrażanie i bezproblemowe skalowanie projektów zespołu. - Rozpocznij skanowanie repozytoriów git i zmian w kodzie w ciągu kilku minut - Przewidywalny model cenowy oparty na użytkownikach - Działa z ponad 49 językami i frameworkami
OpenText
opentext.com
OpenText Corporation (również pisany jako opentext) to kanadyjska firma zajmująca się opracowywaniem i sprzedażą oprogramowania do zarządzania informacjami w przedsiębiorstwie (EIM). OpenText z siedzibą w Waterloo w Ontario w Kanadzie jest od 2014 roku największą kanadyjską firmą zajmującą się oprogramowaniem i uznawaną za jednego ze 100 największych kanadyjskich pracodawców 2016: Mediacorp Canada Inc. Aplikacje OpenText zarządzają treścią lub nieustrukturyzowanymi danymi dla dużych firm, agencji rządowych i firm świadczących usługi profesjonalne. OpenText ukierunkowuje swoje produkty na spełnienie wymagań w zakresie zarządzania informacjami, w tym zarządzania dużymi ilościami treści, zgodności z wymogami regulacyjnymi oraz zarządzania doświadczeniami mobilnymi i online. OpenText zatrudnia ponad 14 000 osób na całym świecie i jest spółką notowaną na giełdzie NASDAQ (OTEX) oraz Giełda Papierów Wartościowych w Toronto (OTEX).
Elastic Cloud
elastic.co
Wyszukiwanie korporacyjne, obserwowalność i bezpieczeństwo chmury. Szybko i łatwo znajduj informacje, zdobywaj wiedzę i chroń swoją inwestycję w technologię, niezależnie od tego, czy korzystasz z usług Amazon Web Services, Microsoft Azure czy Google Cloud.
Alibaba Cloud
alibabacloud.com
Alibaba Cloud to jedna z największych na świecie firm zajmujących się przetwarzaniem w chmurze, oferująca skalowalne, bezpieczne i niezawodne usługi przetwarzania w chmurze na całym świecie w celu przyspieszenia cyfryzacji dzięki kompleksowym produktom i rozwiązaniom w chmurze.
ExtraHop
extrahop.com
ExtraHop to partner w dziedzinie cyberbezpieczeństwa, któremu przedsiębiorstwa ufają w zakresie ujawniania zagrożeń cybernetycznych i budowania odporności biznesowej. Platforma ExtraHop RevealX do wykrywania i reagowania w sieci oraz zarządzania wydajnością sieci w unikalny sposób zapewnia natychmiastową widoczność i niezrównane możliwości deszyfrowania, których organizacje potrzebują, aby ujawnić zagrożenia cybernetyczne i problemy z wydajnością, których nie są w stanie wykryć inne narzędzia. Kiedy organizacje mają pełną przejrzystość sieci dzięki ExtraHop, mogą mądrzej badać zagrożenia, szybciej powstrzymywać zagrożenia i utrzymywać ciągłość działania. RevealX wdraża się lokalnie lub w chmurze. Dotyczy następujących przypadków użycia: - Oprogramowanie ransomware - Zero zaufania - Ataki na łańcuch dostaw oprogramowania - Ruch boczny i komunikacja C2 - Higiena bezpieczeństwa - Zarządzanie wydajnością sieci i aplikacji - IDS - Kryminalistyka i nie tylko Kilka naszych wyróżników: Ciągły PCAP i PCAP na żądanie : Pełne przetwarzanie pakietów jest lepsze niż NetFlow i zapewnia wyższą jakość wykrywania. Strategiczne deszyfrowanie przy użyciu różnych protokołów, w tym SSL/TLS, MS-RPC, WinRM i SMBv3, zapewnia lepszy wgląd w zagrożenia na wczesnym etapie ukrywające się w zaszyfrowanym ruchu, gdy próbują przedostać się przez sieć. Zasięg protokołów: RevealX dekoduje ponad 70 protokołów sieciowych. Uczenie maszynowe w skali chmury: zamiast polegać na ograniczonych
Logz.io
logz.io
Logz.io pomaga firmom działającym w chmurze monitorować i zabezpieczać ich środowisko. Platforma Logz.io Open 360TM zmienia obserwowalność z kosztownego i o niskiej wartości obciążenia w wartościowy, oszczędny czynnik umożliwiający lepsze wyniki biznesowe poprzez łączenie i rozszerzanie znanych, wydajnych i odpowiednich możliwości Open Source w zakresie logów, metryk i Traces – uzupełniony monitoringiem bezpieczeństwa w formie SIEM w chmurze. Teraz programiści i inżynierowie mogą zastosować kompleksowy, natywny w chmurze stos obserwowalności zbudowany na skalowalnym i łatwym w obsłudze Open Source przy użyciu jednego interfejsu użytkownika i ujednoliconego agenta – za cenę, na którą każdy może sobie pozwolić. Odblokuj proaktywne rozwiązywanie problemów, szybszą dostawę produktów i w pełni obsługiwaną platformę obserwowalności SaaS, a wszystko to przy jednoczesnym zwiększeniu wydajności pod względem czasu i kosztów.
Synack
synack.com
Najlepsza platforma zabezpieczeń na żądanie. Testy penetracyjne PTaaS jako usługa. Ofensywne testy bezpieczeństwa, które z czasem poprawiają poziom bezpieczeństwa Jedna platforma, wiele zastosowań. Spodziewaj się strategicznych testów penetracyjnych, które zapewniają pełną kontrolę i widoczność, ujawniają wzorce i braki w programie bezpieczeństwa, umożliwiają organizacjom poprawę ogólnego stanu bezpieczeństwa i zapewniają raportowanie na poziomie wykonawczym dla kierownictwa i zarządu. Platforma inteligentnego testowania zabezpieczeń firmy Synack obejmuje udoskonalenia w zakresie automatyzacji i rozszerzonej inteligencji, zapewniające większe pokrycie powierzchni ataku, ciągłe testowanie i wyższą wydajność, zapewniając lepszy wgląd w stojące przed Tobą wyzwania. Platforma płynnie koordynuje optymalną kombinację ludzkiego talentu testującego i inteligentnego skanowania w trybie 24/7/365 – wszystko pod Twoją kontrolą. Jak zawsze, Synack nie tylko wdraża elitarny zespół Synack Red Team (SRT), aby przetestować Twoje zasoby, ale teraz jednocześnie wdraża SmartScan lub integrację z aplikacją skanera Twojej firmy. Produkt SmartScan firmy Synack wykorzystuje Hydra, zastrzeżony skaner naszej platformy, do ciągłego wykrywania podejrzanych luk w zabezpieczeniach dla SRT, który następnie selekcjonuje je w celu uzyskania najlepszych w swojej klasie wyników. Oprócz tego zapewniamy dodatkowy poziom rygorystyczności testów poprzez przeprowadzane przez tłum testy penetracyjne, podczas których badacze SRT aktywnie poszukują luk w zabezpieczeniach i kompletują listy kontrolne dotyczące zgodności. Wykorzystując własne narzędzia i techniki, zapewniają niezrównaną ludzką kreatywność i dyscyplinę. Wykorzystując platformę Synack do przeprowadzania automatycznych ocen wszystkich aplikacji na wysokim poziomie i motywując zespół Synack Red do ciągłego i twórczego zaangażowania, Synack oferuje unikalne połączenie naszej ludzkiej inteligencji i sztucznej inteligencji, co skutkuje najbardziej efektywnym i wydajnym pozyskiwaniem informacji z crowdsourcingu test penetracyjny na rynku. Ponadto teraz dostępne w FedRAMP i Azure Marketplace: platforma Synack zapewnia testy penetracyjne jako usługę (PTaaS)
Better Stack
betterstack.com
Better Stack pozwala zajrzeć do wnętrza dowolnego stosu, debugować każdy problem i rozwiązać każdy incydent. Wizualizuj cały stos, agreguj wszystkie dzienniki w uporządkowane dane i wysyłaj zapytania do wszystkiego jak do pojedynczej bazy danych za pomocą SQL. Monitoruj wszystko, od stron internetowych po serwery. Planuj rotację dyżurów, otrzymuj przydatne alerty i rozwiązuj incydenty szybciej niż kiedykolwiek. Dostosowane do Twojego przepływu pracy dzięki ponad 100 integracjom.
DeepSource
deepsource.com
Platforma Kodeksu Zdrowia. Twórz łatwe w utrzymaniu i bezpieczne oprogramowanie dzięki mocy analizy statycznej i sztucznej inteligencji. DeepSource stale analizuje zmiany w kodzie źródłowym, aby znaleźć i naprawić problemy sklasyfikowane jako bezpieczeństwo, wydajność, anty-wzorce i ryzyko błędów. DeepSource integruje się z GitHub, GitLab, Bitbucket i Azure DevOps i przeprowadza analizę każdego żądania zatwierdzenia i ściągnięcia, odkrywa i naprawia potencjalne problemy, zanim trafią one do środowiska produkcyjnego.
Assembla
assembla.com
Assembla to najbezpieczniejsza na świecie platforma kontroli wersji i współpracy projektowej. Zapewniamy bezpieczny hosting w chmurze dla repozytoriów Subversion, Perforce i Git ze zintegrowanym zarządzaniem projektami dla ponad 5500 klientów na całym świecie. Assembla pomaga zespołom programistów spełnić, a nawet przekroczyć standardy zgodności z HIPAA, SOC 2, PCI i RODO dzięki naszym najlepszym praktykom VCS. Korzystaj z elastyczności, przestrzegaj zasad zgodności i pozostań innowacyjny, zarządzając wszystkimi projektami i kodem źródłowym z centralnego punktu kontroli dzięki wiodącym w branży standardom zgodności i zabezpieczeń.
Harness
harness.io
Harness Continuous Delivery to rozwiązanie do dostarczania oprogramowania, które automatycznie wdraża, weryfikuje i wycofuje artefakty bez wysiłku. Harness korzysta z AI/ML do zarządzania, weryfikacji i wycofywania wdrożeń, dzięki czemu nie musisz cierpieć z powodu wdrożeń oprogramowania. Szybciej dostarczaj oprogramowanie, zapewniając widoczność i kontrolę. Wyeliminuj skrypty i ręczne wdrożenia dzięki Argo CD-as-a-Service i wydajnym, łatwym w użyciu potokom. Umożliw swoim zespołom szybsze dostarczanie nowych funkcji – dzięki sztucznej inteligencji/ML do zautomatyzowanych wdrożeń typu canary i blue/green, zaawansowanej weryfikacji i inteligentnemu wycofywaniu zmian. Zaznacz wszystkie opcje zabezpieczeń, zarządzania i szczegółowej kontroli klasy korporacyjnej obsługiwanych przez agenta Open Policy. Teraz możesz łatwo wykorzystać zautomatyzowane wdrożenia Canary i Blue-Green, aby zapewnić szybsze, bezpieczniejsze i wydajniejsze wdrożenia. Zajmiemy się konfiguracją, abyś mógł cieszyć się korzyściami. Ponadto masz możliwość automatycznego przywrócenia poprzedniej wersji po wykryciu nieprawidłowych wdrożeń poprzez zastosowanie uczenia maszynowego do danych i dzienników z rozwiązań zapewniających obserwowalność. Koniec z wielogodzinnym wpatrywaniem się w konsolę.
Splunk
splunk.com
Splunk Inc. to amerykańska firma technologiczna z siedzibą w San Francisco w Kalifornii, która produkuje oprogramowanie do wyszukiwania, monitorowania i analizowania danych generowanych maszynowo za pośrednictwem interfejsu internetowego. Rozwiązania Splunk Enterprise i Enterprise Cloud przechwytują, indeksują i korelują rzeczywiste dane czasowe w przeszukiwalnym repozytorium, z którego może generować wykresy, raporty, alerty, dashboardy i wizualizacje. Splunk udostępnia dane maszynowe w całej organizacji poprzez identyfikację wzorców danych, dostarczanie metryk, diagnozowanie problemów i dostarczanie informacji na potrzeby operacji biznesowych. Splunk to technologia horyzontalna wykorzystywana do zarządzania aplikacjami, bezpieczeństwa i zgodności, a także analityki biznesowej i internetowej. Niedawno Splunk rozpoczął także opracowywanie rozwiązań do uczenia maszynowego i danych dla BizOps.
Sumo Logic
sumologic.com
Sumo Logic, Inc. to firma zajmująca się analizą danych maszynowych w chmurze, skupiająca się na bezpieczeństwie, operacjach i zastosowaniach BI. Zapewnia usługi zarządzania logami i analizy, które wykorzystują duże zbiory danych generowane maszynowo do dostarczania informacji IT w czasie rzeczywistym. Firma Sumo Logic z siedzibą w Redwood City w Kalifornii została założona w kwietniu 2010 roku przez weteranów ArcSight Kumara Saurabha i Christiana Beedgena i otrzymała fundusze od Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures , anioł biznesu Shlomo Kramer, Battery Ventures, Tiger Global Management i Franklin Templeton. Według stanu na maj 2019 r. firma zebrała finansowanie VC na łączną kwotę 345 mln dolarów. 17 września 2020 r. Sumo Logic zadebiutowało na giełdzie NASDAQ w swojej pierwszej ofercie publicznej jako spółka publiczna.
Mezmo
mezmo.com
Mezmo, dawniej LogDNA, to platforma obserwowalności umożliwiająca zarządzanie danymi i podejmowanie działań na nich. Pozyskuje, przetwarza i kieruje dane dziennika, aby wspierać rozwój i dostarczanie aplikacji na poziomie przedsiębiorstwa, bezpieczeństwo i zgodność z przepisami.
Codecov
codecov.io
Codecov to wiodące, dedykowane rozwiązanie do pokrycia kodu. Wypróbuj Codecov za darmo już teraz, aby pomóc programistom znaleźć nieprzetestowany kod i pewnie wdrażać zmiany.
Snyk
snyk.io
Snyk (wymawiane sneak) to platforma bezpieczeństwa dla programistów służąca do zabezpieczania niestandardowego kodu, zależności open source, kontenerów i infrastruktury chmurowej – a wszystko to z jednej platformy. Rozwiązania Snyk w zakresie bezpieczeństwa dla programistów umożliwiają bezpieczne tworzenie nowoczesnych aplikacji, umożliwiając programistom posiadanie i tworzenie zabezpieczeń dla całej aplikacji, od kodu i oprogramowania open source po kontenery i infrastrukturę chmurową. Bezpieczeństwo podczas kodowania w środowisku IDE: szybko znajduj problemy za pomocą skanera, łatwo rozwiązuj problemy dzięki poradom dotyczącym środków zaradczych, weryfikuj zaktualizowany kod. Zintegruj repozytoria kodu źródłowego, aby zabezpieczyć aplikacje: zintegruj repozytorium, aby znaleźć problemy, nadać priorytety kontekstowi, naprawić i scalić. Zabezpiecz swoje kontenery podczas budowania, w całym SDLC: rozpocznij naprawianie kontenerów od razu po napisaniu pliku Dockerfile, stale monitoruj obrazy kontenerów przez cały cykl ich życia i ustalaj priorytety na podstawie kontekstu. Bezpieczne potoki kompilacji i wdrażania: integruj natywnie z narzędziem CI/CD, konfiguruj reguły, znajduj i naprawiaj problemy w aplikacji oraz monitoruj swoje aplikacje. Szybko zabezpiecz swoje aplikacje dzięki skanowaniu luk w zabezpieczeniach Snyk i automatycznym poprawkom — wypróbuj za darmo!
Akamai
akamai.com
Akamai to wiodący dostawca sieci dostarczania treści (CDN) i usług w chmurze, który koncentruje się na optymalizacji doświadczeń online dla użytkowników i firm. Kluczowe funkcje: * Dostarczanie treści: Akamai przyspiesza dostarczanie treści internetowych i aplikacji, zapewniając szybki i niezawodny dostęp użytkownikom na całym świecie. * Rozwiązania w zakresie bezpieczeństwa: platforma oferuje solidne funkcje bezpieczeństwa, w tym ochronę DDoS i zapory aplikacji internetowych, aby chronić przed zagrożeniami internetowymi. * Przetwarzanie brzegowe: Akamai wykorzystuje przetwarzanie brzegowe do przetwarzania danych bliżej użytkowników, poprawiając wydajność i redukując opóźnienia. * Skalowalność: firmy mogą łatwo skalować swoje operacje online dzięki elastycznym rozwiązaniom Akamai dostosowanym do różnych potrzeb.
CyberSmart
cybersmart.co.uk
Zrodzony z akceleratora GCHQ w 2017 r., CyberSmart został stworzony przez grupę przyszłościowo myślących ekspertów ds. bezpieczeństwa, którzy zauważyli, że wiele firm musi zabezpieczyć się i osiągnąć standardy bezpieczeństwa informacji, ale ostatecznie uznało ten proces za zbyt skomplikowany lub był ograniczony ze względów finansowych lub zasoby ludzkie. Wizja świata CyberSmart zakłada, że nikt nie zastanawia się dwa razy nad prywatnością swoich danych w Internecie, ponieważ każda firma, niezależnie od tego, jak mała, rozumie, co to znaczy być cyberbezpiecznym i mieć dostęp do narzędzi umożliwiających jej ochronę. Dzięki udostępnieniu zabezpieczeń osiągnęli ogromny rozwój i chronili dziesiątki tysięcy użytkowników. CyberSmart oferuje certyfikacje wspierane przez rząd tego samego dnia, w tym Cyber Essentials i IASME Governance / gotowość do RODO, zachowując zgodność przez cały rok. Chroń swoją firmę przed zagrożeniami cybernetycznymi dzięki naszym certyfikatom Cyber Essentials/Cyber Essentials Plus i nie tylko.
BitNinja
admin.bitninja.io
Najnowocześniejsze zabezpieczenia serwerów dzięki platformie typu „wszystko w jednym” BitNinja oferuje zaawansowane rozwiązanie bezpieczeństwa serwerów z proaktywnym i ujednoliconym systemem zaprojektowanym w celu skutecznej ochrony przed szeroką gamą złośliwych ataków. Przełomując nowe możliwości, BitNinja będzie pierwszym narzędziem zabezpieczającym serwery, które chroni serwery Windows. Główne rozwiązania: - Zmniejsz obciążenie serwera w wyniku reputacji IP w czasie rzeczywistym, z bazą danych zawierającą ponad 100 milionów adresów IP dzięki sieci obronnej BitNinja - Zatrzymaj exploity dnia zerowego za pomocą modułu WAF i samodzielnie napisanych reguł BitNinja - Usuń szybko wykrywaj złośliwe oprogramowanie i zapobiegaj ponownym infekcjom za pomocą wiodącego w branży skanera złośliwego oprogramowania - Włącz skaner złośliwego oprogramowania AI, aby usuwać złośliwe oprogramowanie bardziej niż kiedykolwiek wcześniej - Zidentyfikuj możliwe backdoory w swoim systemie za pomocą robota obronnego - Chroń swój serwer przed atakami typu brute-force za pomocą modułu analizy logów, który działa cicho w tle - Regularnie sprawdzaj i czyść bazę danych za pomocą narzędzia Database Cleaner - Odkrywaj i eliminuj luki w swojej witrynie bez dodatkowych kosztów dzięki modułowi SiteProtection - Blokuj konta spamowe, zapobiegaj umieszczaniu serwerów na listach blokowanych i uzyskuj wgląd w wychodzące wiadomości spamowe za pomocą modułu Wychodzące - Moduł wykrywania spamu obsługiwany przez ChatGPT - Przechwytuj podejrzane połączenia za pomocą Honeypotów i blokuj dostęp przez backdoory za pomocą Web Honeypot BitNinja Security zatrzymuje najnowsze typy ataków, w tym: - Wszystkie typy złośliwego oprogramowania - z najlepszym skanerem złośliwego oprogramowania na rynku - Brute- wymuszać ataki zarówno na poziomie sieci, jak i protokołu HTTP; - Wykorzystanie podatności – CMS (WP/Drupal/Joomla) - Wstrzykiwanie SQL - XSS - Zdalne wykonanie kodu - Ataki typu zero-day; - Ataki DoS (odmowa usługi) BitNinja Security ułatwia zabezpieczanie serwerów internetowych: - Instalacja kodu w 1 linijce - W pełni zautomatyzowane działanie zapewnia bezpieczeństwo serwerów i eliminuje błędy ludzkie - Ogólnoświatowa sieć obronna oparta na sztucznej inteligencji i społeczności - Ujednolicony, intuicyjny pulpit nawigacyjny dla całej Twojej infrastruktury - Łatwe zarządzanie serwerem dzięki konfiguracji w chmurze - Wsparcie Premium z maksymalnym czasem reakcji 5 min - Wygoda solidnego interfejsu CLI - API dostępne do automatyzacji i raportowania - Bezproblemowa integracja z szeroką gamą platform, takich jak panel sterowania Enhance, Monitorowanie 360 stopni i JetBackup. BitNinja jest obsługiwany na PLATFORMIE i nowszych, zainstalowanych na następujących dystrybucjach Linuksa: CentOS 7 i nowsze 64-bitowe CloudLinux 7 i nowsze 64-bitowe Debian 8 i nowsze 64-bitowe Ubuntu 16.04 i nowsze 64-bitowe RedHat 7 i nowsze 64-bitowe AlmaLinux 8 64-bitowe VzLinux 7 i nowsze wersje 64-bitowe Rocky Linux 8 64-bitowe Amazon Linux 2 64-bitowe Windows 2012 RE i nowsze
SolarWinds
solarwinds.com
Pakiet Help Desk Essentials Pack to połączenie pomocy technicznej Solarwinds® Web Help Desk i pomocy zdalnej Dameware. Integrują się, aby zaoszczędzić czas, automatyzując i upraszczając zadania pomocy technicznej i zdalnego wsparcia IT. Kluczowe funkcje: • Scentralizowane zarządzanie zgłoszeniami i incydentami • Zarządzanie zasobami IT (ITAM) z automatycznym wykrywaniem i scentralizowaną inwentaryzacją • Wbudowana baza wiedzy do samoobsługi • Zarządzanie zmianami IT i konfigurowalne przepływy pracy zatwierdzania • Raportowanie, alerty SLA i ankiety dla klientów • Zdalne sterowanie systemami Windows®, Mac OS® X i Linux® • Wbudowane narzędzia do monitorowania systemu, przeglądania dziennika zdarzeń i diagnostyki sieci bez inicjowania pełnej sesji zdalnej • Zdalny dostęp umożliwiający obsługę użytkowników końcowych poza zaporą ogniową
SonarCloud
sonarcloud.io
SonarCloud to oparta na chmurze alternatywa platformy SonarQube, oferująca ciągłą analizę jakości kodu i bezpieczeństwa jako usługę. SonarCloud bezproblemowo integruje się z popularnymi platformami kontroli wersji i CI/CD, takimi jak GitHub, Bitbucket i Azure DevOps. Zapewnia statyczną analizę kodu w celu zidentyfikowania i naprawienia problemów, takich jak błędy i luki w zabezpieczeniach. SonarCloud umożliwia programistom otrzymywanie natychmiastowych informacji zwrotnych na temat ich kodu w środowisku programistycznym, ułatwiając utrzymanie wysokiej jakości standardów kodu i promując kulturę ciągłego doskonalenia w projektach tworzenia oprogramowania. Pomaga tworzyć oprogramowanie, które jest bezpieczne, niezawodne i łatwe w utrzymaniu. SonarCloud jest bezpłatny dla projektów typu open source i jest oferowany jako płatna subskrypcja dla projektów prywatnych, wyceniona za linię kodu.
Semgrep
semgrep.dev
Semgrep to wysoce konfigurowalna platforma bezpieczeństwa aplikacji stworzona dla inżynierów i programistów ds. bezpieczeństwa. Semgrep skanuje kod własny i kod stron trzecich, aby znaleźć problemy związane z bezpieczeństwem specyficzne dla organizacji, z naciskiem na błyskawiczne uzyskiwanie praktycznych, cichych i przyjaznych programistom wyników. Koncentracja Semgrep na ocenie zaufania i osiągalności oznacza, że zespoły ds. bezpieczeństwa mogą czuć się komfortowo, angażując programistów bezpośrednio w ich przepływy pracy (np. ujawniając ustalenia w komentarzach PR), a Semgrep bezproblemowo integruje się z narzędziami CI i SCM w celu automatyzacji tych zasad. Dzięki Semgrep zespoły ds. bezpieczeństwa mogą przesunąć się w lewo i skalować swoje programy przy zerowym wpływie na szybkość działania programistów. Dzięki ponad 3400 gotowym regułom i możliwości łatwego tworzenia reguł niestandardowych, Semgrep skraca czas wdrażania i skalowania najlepszego w swojej klasie programu AppSec – a wszystko to przy jednoczesnym dodawaniu wartości od pierwszego dnia.
Embold
embold.io
Embold wspiera programistów i zespoły programistów, znajdując krytyczne problemy w kodzie, zanim staną się przeszkodami. Jest to doskonałe narzędzie do wydajnej analizy, diagnozowania, przekształcania i utrzymywania oprogramowania. Przy użyciu A.I. i technologie uczenia maszynowego, Embold może natychmiast ustalić priorytety problemów, zasugerować sposoby najlepszego ich rozwiązania i, jeśli to konieczne, ponownie uwzględnić oprogramowanie. Uruchom go w ramach bieżącego stosu Dev-Ops, lokalnie lub w chmurze, prywatnie lub publicznie.
Templarbit
templarbit.com
Platforma bezpieczeństwa zorientowana na programistów, pomagająca małym i dużym firmom chronić oprogramowanie przed złośliwym działaniem Platforma bezpieczeństwa zorientowana na programistów, pomagająca małym i dużym firmom chronić oprogramowanie przed złośliwym działaniem
Sucuri
sucuri.net
Sucuri to firma założona przez Daniela B. Cida (założyciela projektu OSSEC) w 2010 roku. Czyścimy i chronimy strony internetowe. Zyskaj spokój ducha, zabezpieczając wszystkie swoje strony internetowe. Naprawiamy hacki i zapobiegamy przyszłym atakom. Platforma oparta na chmurze dla każdej witryny.
Webscale
webscale.com
Przegląd Webscale to platforma chmurowa dla nowoczesnego handlu oferująca bezpieczeństwo, skalowalność, wydajność i automatyzację dla globalnych marek. Platforma Webscale SaaS wykorzystuje protokoły automatyzacji i DevOps, aby uprościć wdrażanie, zarządzanie i konserwację infrastruktury w środowiskach wielochmurowych, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure. Webscale obsługuje tysiące sklepów e-commerce B2C, B2B i B2E w dwunastu krajach oraz osiem firm z listy Fortune 1000 i ma biura w Santa Clara w Kalifornii, Boulder w Kolorado, San Antonio w Teksasie, Bangalore w Indiach i Londynie w Wielkiej Brytanii.
Fastly
fastly.com
Fastly to amerykański dostawca usług przetwarzania w chmurze. Opisuje swoją sieć jako platformę chmury brzegowej, która ma pomóc programistom w rozbudowie podstawowej infrastruktury chmurowej na brzeg sieci, bliżej użytkowników. Platforma chmurowa Fastly Edge obejmuje sieć dostarczania treści (CDN), optymalizację obrazu, wideo i przesyłanie strumieniowe, bezpieczeństwo chmury i usługi równoważenia obciążenia. Usługi bezpieczeństwa w chmurze Fastly obejmują ochronę przed atakami typu „odmowa usługi”, łagodzenie botów i zaporę sieciową aplikacji internetowych. Zapora sieciowa Fastly wykorzystuje zestaw reguł Open Web Application Security Project ModSecurity Core Rule Set wraz z własnym zestawem reguł. Platforma Fastly jest zbudowana na bazie Varnish.
Cobalt
gocobalt.io
Cobalt to wbudowana platforma integracyjna, która zapewnia płynne łączenie aplikacji SaaS. Dzięki Cobalt firmy SaaS mogą oferować swoim klientom integracje w sposób natywny i pod własną marką. Dzięki szybko rosnącemu katalogowi ponad 250 gotowych integracji, Cobalt zapewnia szerokie pokrycie wielu aplikacji za pomocą tylko jednego interfejsu API. Umożliwia to firmom SaaS ulepszanie swoich produktów, oferując głęboką integrację w różnych kategoriach, takich jak HR, CRM i księgowość, bez obciążania zespołów inżynieryjnych. Platforma Cobalt została zaprojektowana tak, aby była intuicyjna, zapewniająca łatwość obsługi i sprawne zarządzanie integracją.
Zerocopter
zerocopter.com
Zerocopter umożliwia bezpieczne wykorzystanie umiejętności najbardziej doświadczonych hakerów zajmujących się etyką na świecie w celu zabezpieczenia aplikacji.
ReconwithMe
reconwithme.com
Narzędzie do składania skarg zgodne z normą ISO 27001 ReconwithMe to zautomatyzowane narzędzie do skanowania podatności na zagrożenia, założone przez inżynierów bezpieczeństwa, którzy dostrzegli potrzebę pozytywnych zmian i innowacji w przestrzeni cyberbezpieczeństwa. ReconWithMe pomaga skanować luki w zabezpieczeniach, takie jak XSS, wstrzykiwanie SQL, brakujące nagłówki, Clickjacking, błędne konfiguracje API, wykrywanie CVE w używanych usługach itp. w serwerze i interfejsie API. Reconwithme dostarcza rozwiązania w zakresie bezpieczeństwa dla przedsiębiorstw na całym świecie. Aby stawić czoła zagrożeniom bezpieczeństwa cybernetycznego, zapewnia, że aplikacje internetowe pozostają tak bezpieczne, jak to tylko możliwe, pomagając Twoim organizacjom automatyzować wykrywanie, usprawniać operacje, przewidywać zagrożenia i szybko działać.
Patchstack
patchstack.com
Chroń strony internetowe przed lukami w wtyczkach za pomocą Patchstack. Bądź pierwszym, który otrzyma ochronę przed nowymi lukami w zabezpieczeniach.
Malcare
malcare.com
MalCare zapewni bezpieczeństwo Twojej witryny, nie spowalniając jej. Uzyskaj automatyczne skanowanie w poszukiwaniu złośliwego oprogramowania, usuwanie złośliwego oprogramowania jednym kliknięciem i zaporę sieciową w czasie rzeczywistym, aby zapewnić pełne bezpieczeństwo swojej witryny.
Mandiant
mandiant.com
Mandiant dostarcza rozwiązania chroniące organizacje przed atakami cybernetycznymi, wykorzystując innowacyjne technologie i wiedzę fachową z pierwszej linii frontu.
Dynatrace
dynatrace.com
Dynatrace istnieje po to, aby oprogramowanie działało idealnie. Nasza platforma łączy szeroką i głęboką obserwowalność oraz ciągłe bezpieczeństwo aplikacji w czasie działania z zaawansowanymi AIOps, aby zapewnić odpowiedzi i inteligentną automatyzację na podstawie danych. Umożliwia to innowatorom modernizację i automatyzację operacji w chmurze, szybsze i bezpieczniejsze dostarczanie oprogramowania oraz zapewnianie bezbłędnych doświadczeń cyfrowych.
Coralogix
coralogix.com
Coralogix to platforma umożliwiająca obserwację z pełnym stosem, która zapewnia nieskończony wgląd w dzienniki, metryki, śledzenie i dane dotyczące bezpieczeństwa, kiedy i gdzie ich potrzebujesz. Unikalna technologia Streama© służy do analizowania danych dotyczących obserwowalności typu in-stream bez polegania na indeksowaniu, co oznacza, że Twoje dane – wszystkie – wpływają na Twój produkt, operacje i firmę. Komponenty w strumieniu przechowują stan systemu, aby zapewnić wgląd w stany i alerty w czasie rzeczywistym bez konieczności indeksowania danych — więc nigdy nie ma żadnych kompromisów w celu osiągnięcia obserwowalności. Po pobraniu, przeanalizowaniu i wzbogaceniu dane są zapisywane zdalnie w zasobniku archiwum kontrolowanym przez klienta. Do archiwum można przeglądać bezpośrednio w dowolnym momencie, z interfejsu użytkownika platformy lub za pośrednictwem interfejsu CLI, zapewniając użytkownikom nieskończone przechowywanie z pełną kontrolą i dostępem do swoich danych. Przeglądaj i wysyłaj zapytania do danych z dowolnego pulpitu nawigacyjnego, używając dowolnej składni. Coralogix pomyślnie spełniła wymogi BDO dotyczące bezpieczeństwa i prywatności, w tym RODO, SOC 2, PCI, HIPAA i ISO 27001/27701.
Memfault
memfault.com
Memfault to narzędzie umożliwiające obserwację dla urządzeń wbudowanych. Automatycznie zbieraj kompleksowe dane dotyczące debugowania i awarii oraz krytyczne wskaźniki stanu i wydajności po wdrożeniu urządzeń w terenie. Memfault umożliwia także zarządzanie dystrybucją aktualizacji OTA do Twojej floty w sposób kontrolowany, powtarzalny i charakteryzujący się niskim ryzykiem. Memfault obsługuje dowolne urządzenia wbudowane z systemem Linux, Android i MCU z dowolnym systemem RTOS lub bare metal.
CodeThreat
codethreat.com
Zapobiegaj błędom oprogramowania tak wcześnie, jak to możliwe, w SDLC dzięki platformie CodeThreat SAST. CodeThreat statycznie testuje Twój kod i pomaga zlokalizować, ustalić priorytety i złagodzić słabe punkty bezpieczeństwa bez wstępnej kompilacji. Samodzielnie hostowane centrum skanowania pomoże Ci szybciej złagodzić problemy dzięki działaniom podejmowanym w czasie rzeczywistym w procesach tworzenia oprogramowania.
Cobalt
cobalt.io
Cobalt łączy w sobie najlepsze ludzkie talenty w zakresie bezpieczeństwa i skuteczne narzędzia bezpieczeństwa. Nasze kompleksowe, ofensywne rozwiązanie bezpieczeństwa umożliwia klientom eliminowanie ryzyka na dynamicznie zmieniającej się powierzchni ataku. Jesteśmy najbardziej znani z szybkości i jakości naszych pentestów, a kierując się potrzebami klientów, oferujemy obecnie szeroką gamę produktów testowych i usług bezpieczeństwa, aby wspierać potrzeby zespołów AppSec i InfoSec. Od 2013 roku zabezpieczyliśmy ponad 10 000 aktywów, przeprowadzając w samym 2023 roku ponad 4000 pentestów. Ponad 1300 klientów polega na Cobalcie i naszym Cobalt Core składającym się z 450 elitarnych pentesterów. Nasi doświadczeni testerzy mają średnio 11 lat doświadczenia i posiadają najwyższe certyfikaty. Łącząc wiedzę o rdzeniu ze specjalnie zbudowaną platformą Cobalt, zapewniamy ciągłą współpracę podczas dowolnego zaangażowania, w tym raportowanie ustaleń w czasie rzeczywistym, dostęp do monitorowania powierzchni ataku i dynamicznego testowania bezpieczeństwa aplikacji (DAST), a także integracje z ponad 50 systemów biznesowych, w tym Slack, Jira i ServiceNow, aby przyspieszyć działania naprawcze.
Trickest
trickest.com
Trickest zapewnia innowacyjne podejście do ofensywnej automatyzacji cyberbezpieczeństwa oraz wykrywania zasobów i luk w zabezpieczeniach. Jego platforma łączy w sobie rozbudowane taktyki i techniki przeciwnika z pełną przejrzystością, hiper dostosowywaniem i hiperskalowalnością, co czyni ją platformą najczęściej wybieraną do ofensywnych operacji bezpieczeństwa.
Securily Pentest
securily.com
Dzięki platformie testów penetracyjnych wzmocnionej sztuczną inteligencją bezpiecznie rozwiązuje złożony i kosztowny problem cyberbezpieczeństwa dla MŚP. Łącząc najnowocześniejszą sztuczną inteligencję z eksperckim nadzorem człowieka, Securily zapewnia dokładne, wydajne i niedrogie oceny bezpieczeństwa. To unikalne podejście nie tylko wykrywa luki w zabezpieczeniach, ale także wskazuje rozwiązania zaradcze, pomagając firmom wzmacniać zabezpieczenia i bez wysiłku spełniać standardy branżowe.
OX Security
ox.security
Bezpieczeństwo powinno być integralną częścią procesu tworzenia oprogramowania, a nie kwestią drugorzędną. Założona przez Neatsuna Ziva i Liona Arziego, dwóch byłych dyrektorów Check Point, OX jest pierwszą i jedyną platformą aktywnego zarządzania stanem bezpieczeństwa aplikacji (ASPM), konsolidującą różne narzędzia bezpieczeństwa aplikacji (ASPM+AST i SSC) w jednej konsoli. Łącząc najlepsze praktyki z zakresu zarządzania ryzykiem i cyberbezpieczeństwa z podejściem skoncentrowanym na użytkowniku, dostosowanym do potrzeb programistów, oferuje pełne bezpieczeństwo, ustalanie priorytetów i automatyczne rozwiązywanie problemów związanych z bezpieczeństwem w całym cyklu rozwoju, umożliwiając organizacjom szybkie wydawanie bezpiecznych produktów.
Apiiro
apiiro.com
Apiiro jest liderem w zarządzaniu stanem bezpieczeństwa aplikacji (ASPM), ujednolicającym widoczność ryzyka, ustalaniu priorytetów i korygowaniu za pomocą głębokiej analizy kodu i kontekstu wykonawczego. Uzyskaj pełną widoczność aplikacji i ryzyka: Apiiro przyjmuje głębokie, oparte na kodzie podejście do ASPM. Platforma Cloud Application Security Platform analizuje kod źródłowy i pobiera kontekst środowiska wykonawczego, aby zbudować ciągły, oparty na wykresach spis komponentów łańcucha dostaw aplikacji i oprogramowania. Nadaj priorytety kontekstowi od kodu do środowiska wykonawczego: dzięki zastrzeżonemu Graphowi Ryzyka™️, Apiiro kontekstualizuje alerty bezpieczeństwa z narzędzi innych firm i natywnych rozwiązań bezpieczeństwa w oparciu o prawdopodobieństwo i wpływ ryzyka, aby w unikalny sposób zminimalizować zaległości w alertach i czas selekcji o 95%. Naprawiaj szybciej i zapobiegaj istotnym zagrożeniom: wiążąc ryzyko z właścicielami kodu, zapewniając wskazówki dotyczące działań naprawczych wzbogacone o LLM i osadzając poręcze oparte na ryzyku bezpośrednio w narzędziach programistycznych i przepływach pracy, Apiiro skraca czas napraw (MTTR) nawet o 85%. Natywne rozwiązania bezpieczeństwa Apiiro obejmują testowanie bezpieczeństwa API w kodzie, wykrywanie i weryfikację tajemnic, generowanie zestawienia komponentów oprogramowania (SBOM), zapobieganie ujawnieniu danych wrażliwych, analizę składu oprogramowania (SCA) oraz bezpieczeństwo CI/CD i SCM.
Trag
usetrag.com
Trag to narzędzie do przeglądu kodu oparte na sztucznej inteligencji, zaprojektowane w celu optymalizacji procesu przeglądu kodu. Trag działa poprzez wstępne przeglądanie kodu i identyfikowanie problemów, zanim zostaną one sprawdzone przez starszego inżyniera, przyspieszając w ten sposób proces przeglądu i oszczędzając czas inżynierii. Co więcej, w przeciwieństwie do standardowych narzędzi do lintingu, Trag oferuje kilka godnych uwagi funkcji, w tym dogłębne zrozumienie kodu, analizę semantyczną kodu, proaktywne wykrywanie błędów i sugestie dotyczące refaktoryzacji, zapewniając jakość i wydajność kodu. Trag oferuje również elastyczność, umożliwiając użytkownikom tworzenie i wdrażanie własnych reguł przy użyciu języka naturalnego, dopasowując te reguły do zmian w żądaniach ściągnięcia i automatycznie naprawiając te problemy. Zespoły mogą korzystać z funkcji analitycznych w celu monitorowania analiz żądań ściągnięcia w celu lepszego podejmowania decyzji. Możesz połączyć wiele repozytoriów i mieć różne reguły ich śledzenia, ma to na celu zapewnienie wysokiego poziomu dostosowywania od repozytorium do repozytorium.
GitGuardian
gitguardian.com
Nowe sposoby tworzenia oprogramowania stwarzają konieczność obsługi nowych luk w zabezpieczeniach i nowych przepływów pracy zaradczych. Potrzeby te pojawiły się tak nagle, że dały początek młodemu i bardzo rozdrobnionemu rynkowi narzędzi DevSecOps. Rozwiązania są wyspecjalizowane w zależności od rodzaju usuwanych luk: SAST, DAST, IAST, RASP, SCA, wykrywanie tajemnic, bezpieczeństwo kontenerów i infrastruktura jako bezpieczeństwo kodu. Jednak rynek jest rozdrobniony, a narzędzia nie są dobrze zintegrowane z przepływem pracy programistów. GitGuardian, założony w 2017 roku przez Jérémy’ego Thomasa i Erica Fourriera, stał się liderem w wykrywaniu tajemnic i obecnie koncentruje się na zapewnianiu holistycznej platformy bezpieczeństwa kodu, jednocześnie umożliwiając model wspólnej odpowiedzialności AppSec. Do tej pory firma pozyskała łącznie 56 mln dolarów na inwestycje. Z ponad 150 000 instalacji GitGuardian jest aplikacją zabezpieczającą nr 1 na GitHub Marketplace. Jego funkcje klasy korporacyjnej naprawdę umożliwiają zespołom AppSec i programistom wspólne dostarczanie kodu pozbawionego tajemnic. Jego silnik detekcji opiera się na 350 detektorach zdolnych do wychwytywania sekretów zarówno w publicznych, jak i prywatnych repozytoriach i kontenerach na każdym etapie potoku CI/CD.
Fossa
fossa.com
Open source jest kluczową częścią Twojego oprogramowania. W przeciętnym nowoczesnym oprogramowaniu ponad 80% dostarczanego kodu źródłowego pochodzi z oprogramowania typu open source. Każdy komponent może mieć kaskadowe skutki prawne, związane z bezpieczeństwem i jakością dla Twoich klientów, co sprawia, że jest to jedna z najważniejszych rzeczy, którymi należy prawidłowo zarządzać. FOSSA pomaga zarządzać komponentami typu open source. Włączamy się do Twojego przepływu pracy, aby pomóc Twojemu zespołowi w automatycznym śledzeniu, zarządzaniu i naprawianiu problemów z oprogramowaniem open source, którego używasz, aby: - Zachować zgodność z licencjami oprogramowania i generować wymagane dokumenty atrybucyjne - Egzekwować zasady użytkowania i licencjonowania w całym przepływie pracy CI/CD - Monitoruj i eliminuj luki w zabezpieczeniach — aktywnie zgłaszaj problemy z jakością kodu i nieaktualne komponenty. Włączając oprogramowanie open source, pomagamy zespołom programistycznym zwiększyć prędkość programowania i zmniejszyć ryzyko.
Arnica
arnica.io
Arnica to platforma bezpieczeństwa łańcucha dostaw oprogramowania oparta na zachowaniu dla DevOps. Arnica proaktywnie chroni Twój łańcuch dostaw oprogramowania, automatyzując codzienne operacje związane z bezpieczeństwem i umożliwiając programistom własne bezpieczeństwo bez ponoszenia ryzyka i zmniejszania szybkości.
SOOS
soos.io
Platforma zarządzania bezpieczeństwem aplikacji Stan bezpieczeństwa aplikacji w Twojej organizacji powinien być czymś więcej niż tylko listą kontrolną. ASPM firmy SOOS to dynamiczne, kompleksowe podejście do ochrony infrastruktury aplikacji przed lukami w zabezpieczeniach w całym cyklu życia oprogramowania (SDLC) i wdrożeniach na żywo. Wszystko w jednym panelu.
JFrog
jfrog.com
Szybko dostarczaj zaufane oprogramowanie. Jedyna platforma łańcucha dostaw oprogramowania zapewniająca kompleksową widoczność, bezpieczeństwo i kontrolę w celu automatyzacji dostarczania zaufanych wersji. Wysoce skalowalna, hybrydowa platforma JFrog jest otwarta, elastyczna i zintegrowana ze wszystkimi technologiami pakietowymi i narzędziami tworzącymi łańcuch dostaw oprogramowania. Organizacje czerpią korzyści z pełnej identyfikowalności dowolnego typu środowiska wydań i wdrożeń, w tym modeli ML, oprogramowania działającego na krawędzi i oprogramowania wdrożonego w produkcyjnych centrach danych.
Scribe Security
scribesecurity.com
Scribe to rozwiązanie SaaS, które zapewnia ciągłą gwarancję bezpieczeństwa i wiarygodności artefaktów oprogramowania, pełniąc rolę centrum zaufania między producentami oprogramowania a konsumentami. Scentralizowany system zarządzania SBOM Scribe umożliwia łatwe zarządzanie i udostępnianie produktów SBOM wraz ze wszystkimi powiązanymi aspektami bezpieczeństwa w kontrolowany i zautomatyzowany sposób.
Debricked
debricked.com
Narzędzie SCA firmy Debricked umożliwia zarządzanie oprogramowaniem typu open source w łatwy, inteligentny i wydajny sposób. Automatycznie znajduj, naprawiaj i zapobiegaj lukom w zabezpieczeniach, unikaj niezgodnych licencji i oceniaj stan swoich zależności - wszystko w jednym narzędziu. Bezpieczeństwo — Twoi programiści nie powinni być ekspertami ds. bezpieczeństwa, aby pisać bezpieczny kod. Debricked pomaga programistom zautomatyzować zabezpieczenia open source we własnych potokach i generować poprawki jednym kliknięciem przycisku. Zgodność z licencjami — spraw, aby zgodność z oprogramowaniem open source nie stanowiła problemu, automatyzując zapobieganie niezgodnym licencjom. Ustaw konfigurowalne reguły potoku i upewnij się, że jesteś gotowy na uruchomienie przez cały rok. Zdrowie społeczności — pomóż programistom w podejmowaniu świadomych decyzji przy wyborze oprogramowania typu open source. Wyszukaj nazwę lub funkcjonalność i łatwo porównaj podobne projekty obok siebie pod względem zestawu wskaźników zdrowotnych.
Endor Labs
endorlabs.com
Platforma bezpieczeństwa łańcucha dostaw oprogramowania Endor Labs rozwiązuje trzy kluczowe problemy i skutki związane z bezpieczeństwem łańcucha dostaw oprogramowania: Bezpieczeństwo kodu open source: Endor Labs pomaga inżynierom poprawiać wydajność aplikacji i minimalizować powierzchnię ataku poprzez wybór i utrzymywanie bezpiecznych i wysokiej jakości zależności w SDLC. Endor Labs zastępuje istniejący rodzaj rozwiązań SCA, w których brakuje kontekstu dotyczącego użycia kodu, redukując w ten sposób ~80% szumu SCA, dzięki czemu zespoły mogą skupić się na tym, co ważne. Bezpieczeństwo potoków CI/CD: Endor Labs pomaga odkrywać potoki i inżynierię cieni, zapewniać spójny zakres narzędzi bezpieczeństwa, monitorować stan repozytoriów i wdrażać weryfikację integralności kompilacji, a wszystko to za pośrednictwem jednego haka i struktury zasad jako kodu zintegrowanej z potokiem . Zgodność i SBOM: Endor Labs pomaga zespołom przestrzegać standardów i przepisów poprzez wykrywanie ryzyka prawnego, generowanie i przetwarzanie SBOM/VEX, podpisywanie kodu i dostosowywanie się do ram NIST SSDF i CIS.
Bytesafe
bytesafe.dev
Bytesafe to platforma zapewniająca kompleksowe bezpieczeństwo łańcucha dostaw oprogramowania – zapora sieciowa chroniąca Twoje zależności. Na platformę składają się: - Zapora sieciowa zależności - Zarządzanie pakietami - Analiza składu oprogramowania - Zgodność z licencją