Alternatywy - Trickest
GitLab
gitlab.com
GitLab to internetowe narzędzie cyklu życia DevOps, które zapewnia menedżera repozytorium Git, zapewniające funkcje wiki, śledzenie problemów oraz ciągłą integrację i potok wdrożeń, korzystając z licencji open source, opracowanej przez GitLab Inc. Oprogramowanie zostało stworzone przez ukraińskich programistów Dmitriy Zaporozhets i Valery Sizov. Kod został pierwotnie napisany w języku Ruby, a niektóre części zostały później przepisane w Go, początkowo jako rozwiązanie do zarządzania kodem źródłowym do współpracy w zespole nad rozwojem oprogramowania. Później ewoluowało do zintegrowanego rozwiązania obejmującego cykl życia oprogramowania, a następnie cały cykl życia DevOps. Obecny stos technologii obejmuje Go, Ruby on Rails i Vue.js. Opiera się na modelu rozwoju typu open-core, w którym podstawowa funkcjonalność jest udostępniana na licencji open source (MIT), a dodatkowa funkcjonalność jest objęta licencją zastrzeżoną.
Codacy
codacy.com
Codacy pomaga tworzyć bezpieczne aplikacje wysokiej jakości. Możesz bez wysiłku rozpocząć pracę i zacząć zwiększać jakość, zakres testów i bezpieczeństwo już dziś. Codacy to rozwiązanie typu plug-and-play umożliwiające szybkie wdrażanie i bezproblemowe skalowanie projektów zespołu. - Rozpocznij skanowanie repozytoriów git i zmian w kodzie w ciągu kilku minut - Przewidywalny model cenowy oparty na użytkownikach - Działa z ponad 49 językami i frameworkami
Synack
synack.com
Najlepsza platforma zabezpieczeń na żądanie. Testy penetracyjne PTaaS jako usługa. Ofensywne testy bezpieczeństwa, które z czasem poprawiają poziom bezpieczeństwa Jedna platforma, wiele zastosowań. Spodziewaj się strategicznych testów penetracyjnych, które zapewniają pełną kontrolę i widoczność, ujawniają wzorce i braki w programie bezpieczeństwa, umożliwiają organizacjom poprawę ogólnego stanu bezpieczeństwa i zapewniają raportowanie na poziomie wykonawczym dla kierownictwa i zarządu. Platforma inteligentnego testowania zabezpieczeń firmy Synack obejmuje udoskonalenia w zakresie automatyzacji i rozszerzonej inteligencji, zapewniające większe pokrycie powierzchni ataku, ciągłe testowanie i wyższą wydajność, zapewniając lepszy wgląd w stojące przed Tobą wyzwania. Platforma płynnie koordynuje optymalną kombinację ludzkiego talentu testującego i inteligentnego skanowania w trybie 24/7/365 – wszystko pod Twoją kontrolą. Jak zawsze, Synack nie tylko wdraża elitarny zespół Synack Red Team (SRT), aby przetestować Twoje zasoby, ale teraz jednocześnie wdraża SmartScan lub integrację z aplikacją skanera Twojej firmy. Produkt SmartScan firmy Synack wykorzystuje Hydra, zastrzeżony skaner naszej platformy, do ciągłego wykrywania podejrzanych luk w zabezpieczeniach dla SRT, który następnie selekcjonuje je w celu uzyskania najlepszych w swojej klasie wyników. Oprócz tego zapewniamy dodatkowy poziom rygorystyczności testów poprzez przeprowadzane przez tłum testy penetracyjne, podczas których badacze SRT aktywnie poszukują luk w zabezpieczeniach i kompletują listy kontrolne dotyczące zgodności. Wykorzystując własne narzędzia i techniki, zapewniają niezrównaną ludzką kreatywność i dyscyplinę. Wykorzystując platformę Synack do przeprowadzania automatycznych ocen wszystkich aplikacji na wysokim poziomie i motywując zespół Synack Red do ciągłego i twórczego zaangażowania, Synack oferuje unikalne połączenie naszej ludzkiej inteligencji i sztucznej inteligencji, co skutkuje najbardziej efektywnym i wydajnym pozyskiwaniem informacji z crowdsourcingu test penetracyjny na rynku. Ponadto teraz dostępne w FedRAMP i Azure Marketplace: platforma Synack zapewnia testy penetracyjne jako usługę (PTaaS)
Pentest Tools
pentest-tools.com
Pentest-Tools.com to oparty na chmurze zestaw narzędzi do ofensywnych testów bezpieczeństwa, skupiający się na aplikacjach internetowych i testach penetracyjnych sieci.
Semgrep
semgrep.dev
Semgrep to wysoce konfigurowalna platforma bezpieczeństwa aplikacji stworzona dla inżynierów i programistów ds. bezpieczeństwa. Semgrep skanuje kod własny i kod stron trzecich, aby znaleźć problemy związane z bezpieczeństwem specyficzne dla organizacji, z naciskiem na błyskawiczne uzyskiwanie praktycznych, cichych i przyjaznych programistom wyników. Koncentracja Semgrep na ocenie zaufania i osiągalności oznacza, że zespoły ds. bezpieczeństwa mogą czuć się komfortowo, angażując programistów bezpośrednio w ich przepływy pracy (np. ujawniając ustalenia w komentarzach PR), a Semgrep bezproblemowo integruje się z narzędziami CI i SCM w celu automatyzacji tych zasad. Dzięki Semgrep zespoły ds. bezpieczeństwa mogą przesunąć się w lewo i skalować swoje programy przy zerowym wpływie na szybkość działania programistów. Dzięki ponad 3400 gotowym regułom i możliwości łatwego tworzenia reguł niestandardowych, Semgrep skraca czas wdrażania i skalowania najlepszego w swojej klasie programu AppSec – a wszystko to przy jednoczesnym dodawaniu wartości od pierwszego dnia.
JupiterOne
jupiterone.com
JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.
HostedScan
hostedscan.com
HostedScan zapewnia całodobowe alerty i wykrywanie luk w zabezpieczeniach. Standardowe w branży skanowanie pod kątem luk w zabezpieczeniach typu open source. Automatyczne alerty, gdy coś się zmieni. Zarządzaj listą docelową ręcznie lub importuj automatycznie od dostawców, takich jak AWS, DigitalOcean i Linode, z dostępem tylko do odczytu. Zarządzaj ryzykiem i audytuj je za pomocą dashboardów i raportowania.
Brandefense
brandefense.io
Brandefense to proaktywne rozwiązanie do cyfrowej ochrony przed ryzykiem dla organizacji. Nasza technologia oparta na sztucznej inteligencji stale skanuje świat online, w tym ciemną, głęboką i powierzchniową sieć, aby wykrywać nieznane zdarzenia, automatycznie ustalać priorytety zagrożeń i dostarczać przydatne informacje, które możesz natychmiast wykorzystać w celu poprawy bezpieczeństwa.
Veracode
veracode.com
Veracode jest światowym liderem w zarządzaniu ryzykiem aplikacji w erze sztucznej inteligencji. Oparta na bilionach wierszy skanów kodu i zastrzeżonym silniku korygującym wspomaganym sztuczną inteligencją, platforma Veracode cieszy się zaufaniem organizacji na całym świecie w zakresie tworzenia i utrzymywania bezpiecznego oprogramowania od tworzenia kodu po wdrożenie w chmurze. Tysiące wiodących na świecie zespołów ds. rozwoju i bezpieczeństwa korzysta z Veracode w każdej sekundzie każdego dnia, aby uzyskać dokładny i praktyczny obraz możliwego do wykorzystania ryzyka, wyeliminować luki w zabezpieczeniach w czasie rzeczywistym i zmniejszyć zadłużenie w zakresie bezpieczeństwa na dużą skalę. Veracode to wielokrotnie nagradzana firma oferująca możliwości zabezpieczenia całego cyklu życia oprogramowania, w tym poprawki Veracode, analizę statyczną, analizę dynamiczną, analizę składu oprogramowania, bezpieczeństwo kontenerów, zarządzanie stanem bezpieczeństwa aplikacji i testy penetracyjne.
Recorded Future
recordedfuture.com
Recorded Future to największa na świecie firma zajmująca się analizą zagrożeń. Chmura wywiadowcza Recorded Future zapewnia kompleksową analizę przeciwników, infrastruktury i celów. Indeksując Internet w otwartej sieci, ciemnej sieci i źródłach technicznych, Recorded Future zapewnia wgląd w czasie rzeczywistym w rosnącą powierzchnię ataków i krajobraz zagrożeń, umożliwiając klientom szybkie i pewne działanie w celu zmniejszenia ryzyka i bezpiecznego rozwoju firmy. Firma Recorded Future z siedzibą w Bostonie, biurami i pracownikami na całym świecie współpracuje z ponad 1800 firmami i organizacjami rządowymi w ponad 75 krajach, dostarczając bezstronne i przydatne informacje wywiadowcze w czasie rzeczywistym. Więcej informacji można znaleźć na stronie recordfuture.com.
Intruder
intruder.io
Intruder to platforma do zarządzania powierzchnią ataku, która umożliwia organizacjom odkrywanie, wykrywanie i naprawianie słabych punktów wszelkich wrażliwych zasobów w sieci. W sposób ciągły zapewnia praktyczne porady dotyczące rozwiązywania problemów, dostosowując wydajność wielu wiodących w branży skanerów, korzystając z porad ekspertów naszego wewnętrznego zespołu ds. bezpieczeństwa.
prooV
proov.io
Dzięki prooV Red Cloud możesz ocenić, jak technologie zareagują w przypadku cyberataku jeszcze przed ich wdrożeniem. Jest to dostosowane, oparte na chmurze środowisko, które daje Ci elastyczność w przeprowadzaniu złożonych ataków cyberbezpieczeństwa na dowolny rodzaj testowanego oprogramowania . Możesz używać Red Cloud z platformą PoC, aby uwzględnić testowanie zespołu Red Team w początkowym procesie testowania i oceny oprogramowania, lub możesz używać go samodzielnie.
Probely
probely.com
Probely to skaner podatności sieci, który umożliwia klientom łatwe testowanie bezpieczeństwa ich aplikacji internetowych i interfejsów API. Naszym celem jest zmniejszenie luki pomiędzy rozwojem, bezpieczeństwem i operacjami poprzez uczynienie bezpieczeństwa nieodłączną cechą cyklu życia aplikacji internetowych i zgłaszanie tylko tych luk w zabezpieczeniach, które mają znaczenie, bez fałszywych alarmów i z prostymi instrukcjami, jak je naprawić. Prawdopodobnie umożliwia zespołom ds. bezpieczeństwa efektywne skalowanie testów bezpieczeństwa poprzez przeniesienie testów bezpieczeństwa do zespołów programistycznych lub DevOps. Dostosowujemy się do wewnętrznych procesów naszych klientów i integrujemy Probely z ich stosem. Prawdopodobnie skanuj spokojne interfejsy API, strony internetowe i złożone aplikacje internetowe, w tym bogate aplikacje JavaScript, takie jak aplikacje jednostronicowe (SPA). Wykrywa ponad 20 000 luk w zabezpieczeniach, w tym wstrzykiwanie SQL, skrypty między witrynami (XSS), Log4j, wstrzykiwanie poleceń systemu operacyjnego i problemy z SSL/TLS.
Pentera
pentera.io
Pentera jest liderem kategorii w zakresie automatycznej walidacji bezpieczeństwa, umożliwiającej każdej organizacji łatwe testowanie integralności wszystkich warstw cyberbezpieczeństwa, ujawniając prawdziwe, aktualne zagrożenia bezpieczeństwa w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa i dostawców usług na całym świecie korzysta z Pentery, aby kierować działaniami zaradczymi i eliminować luki w zabezpieczeniach, zanim zostaną one wykorzystane. Do jej klientów należą Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull i MBC Group. Pentera jest wspierana przez wiodących inwestorów, takich jak K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners i AWZ. Odwiedź https://pentera.io/, aby uzyskać więcej informacji.
Beagle Security
beaglesecurity.com
Beagle Security pomaga zidentyfikować luki w aplikacjach internetowych, interfejsach API, GraphQL i naprawić je za pomocą praktycznych spostrzeżeń, zanim hakerzy wyrządzą Ci jakąkolwiek krzywdę. Dzięki Beagle Security możesz zintegrować automatyczne testy penetracyjne z potokiem CI/CD, aby zidentyfikować problemy związane z bezpieczeństwem na wcześniejszym etapie cyklu rozwojowego i dostarczać bezpieczniejsze aplikacje internetowe. Główne funkcje: - Sprawdza aplikacje internetowe i interfejsy API pod kątem ponad 3000 przypadków testowych w celu znalezienia luk w zabezpieczeniach - Standardy OWASP i SANS - Zalecenia dotyczące rozwiązywania problemów związanych z bezpieczeństwem - Testują bezpieczeństwo złożonych aplikacji internetowych za pomocą logowania - Raporty zgodności (RODO, HIPAA i PCI DSS) - Planowanie testów - Integracje DevSecOps - Integracja API - Dostęp do zespołu - Integracje z popularnymi narzędziami, takimi jak Slack, Jira, Asana, Trello i ponad 100 innymi narzędziami
Webscale
webscale.com
Przegląd Webscale to platforma chmurowa dla nowoczesnego handlu oferująca bezpieczeństwo, skalowalność, wydajność i automatyzację dla globalnych marek. Platforma Webscale SaaS wykorzystuje protokoły automatyzacji i DevOps, aby uprościć wdrażanie, zarządzanie i konserwację infrastruktury w środowiskach wielochmurowych, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure. Webscale obsługuje tysiące sklepów e-commerce B2C, B2B i B2E w dwunastu krajach oraz osiem firm z listy Fortune 1000 i ma biura w Santa Clara w Kalifornii, Boulder w Kolorado, San Antonio w Teksasie, Bangalore w Indiach i Londynie w Wielkiej Brytanii.
Edgio
edg.io
Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.
Astra
getastra.com
Pentest firmy Astra to kompleksowe rozwiązanie do testów penetracyjnych z inteligentnym automatycznym skanerem podatności w połączeniu z dogłębnym ręcznym testowaniem pentestów. Nasza platforma Pentest emuluje zachowania hakerów, aby proaktywnie znajdować krytyczne luki w Twojej aplikacji. Zautomatyzowany skaner przeprowadza ponad 10 000 kontroli bezpieczeństwa, w tym kontrole bezpieczeństwa wszystkich CVE znajdujących się na liście OWASP top 10 i SANS 25. Przeprowadza również wszystkie wymagane testy w celu zapewnienia zgodności z normami ISO 27001 i HIPAA. Astra oferuje przyjazny dla programistów pulpit nawigacyjny Pentest, umożliwiający łatwą analizę podatności, przypisywanie luk członkom zespołu i współpracę z ekspertami ds. bezpieczeństwa. A jeśli użytkownicy nie chcą za każdym razem wracać do dashboardu, mogą po prostu zintegrować dashboard ze Slackiem i łatwo zarządzać lukami w zabezpieczeniach. Zintegruj Astrę z potokiem CI/CD i zapewnij ocenę podatności na zagrożenia w cyklu życia oprogramowania. Astrę można zintegrować z Circle CI, Slack, Jenkins, Gitlab, Github, Azure i bitbucket. Dzięki dokładnej ocenie ryzyka, zerowej liczbie fałszywych alarmów i dokładnym wytycznym dotyczącym działań naprawczych, Pentest firmy Astra pomaga ustalić priorytety poprawek, efektywnie przydzielać zasoby i maksymalizować zwrot z inwestycji. Ciągłe skanowanie zgodności Astra zapewnia zgodność z (SOC2, ISO27001, PCI, RODO itp.)
Scrut Automation
scrut.io
Scrut to punkt kompleksowej obsługi zapewniający zgodność. Scrut to platforma automatyzacji, która 24 godziny na dobę, 7 dni w tygodniu monitoruje i zbiera dowody kontroli bezpieczeństwa organizacji, jednocześnie usprawniając zgodność, aby zapewnić gotowość do audytu. Nasze oprogramowanie zapewnia najszybsze rozwiązanie umożliwiające osiągnięcie i utrzymanie zgodności z SOC 2, ISO 27001, HIPAA, PCI lub RODO w jednym miejscu, dzięki czemu możesz skupić się na swojej firmie i pozostawić zgodność nam. Scrut obsługuje wszystkie standardy zgodności z przepisami dotyczącymi bezpieczeństwa informacji i wewnętrzne SOP w jednym oknie nawigacyjnym. Scrut automatycznie mapuje dowody do odpowiednich klauzul w wielu standardach, eliminując jednocześnie zbędne i powtarzalne zadania – oszczędzając Twoje pieniądze i czas.
Cobalt
cobalt.io
Cobalt łączy w sobie najlepsze ludzkie talenty w zakresie bezpieczeństwa i skuteczne narzędzia bezpieczeństwa. Nasze kompleksowe, ofensywne rozwiązanie bezpieczeństwa umożliwia klientom eliminowanie ryzyka na dynamicznie zmieniającej się powierzchni ataku. Jesteśmy najbardziej znani z szybkości i jakości naszych pentestów, a kierując się potrzebami klientów, oferujemy obecnie szeroką gamę produktów testowych i usług bezpieczeństwa, aby wspierać potrzeby zespołów AppSec i InfoSec. Od 2013 roku zabezpieczyliśmy ponad 10 000 aktywów, przeprowadzając w samym 2023 roku ponad 4000 pentestów. Ponad 1300 klientów polega na Cobalcie i naszym Cobalt Core składającym się z 450 elitarnych pentesterów. Nasi doświadczeni testerzy mają średnio 11 lat doświadczenia i posiadają najwyższe certyfikaty. Łącząc wiedzę o rdzeniu ze specjalnie zbudowaną platformą Cobalt, zapewniamy ciągłą współpracę podczas dowolnego zaangażowania, w tym raportowanie ustaleń w czasie rzeczywistym, dostęp do monitorowania powierzchni ataku i dynamicznego testowania bezpieczeństwa aplikacji (DAST), a także integracje z ponad 50 systemów biznesowych, w tym Slack, Jira i ServiceNow, aby przyspieszyć działania naprawcze.
Cymulate
cymulate.com
Cymulate to wiodąca platforma walidacji zabezpieczeń oparta na najbardziej wszechstronnej i przyjaznej dla użytkownika technologii symulacji naruszeń i ataków w branży. Umożliwiamy zespołom ds. bezpieczeństwa ciągłe testowanie i wzmacnianie zabezpieczeń w dynamicznym krajobrazie zagrożeń, przyjmując punkt widzenia atakującego. Cymulate wdraża się w ciągu godziny, integrując się z rozległym sojuszem technicznym kontroli bezpieczeństwa, od EDR, po bramy e-mail, bramy internetowe, SIEM, WAF i nie tylko w środowiskach lokalnych, chmurowych i Kubernetes. Klienci zauważają zwiększoną prewencję, wykrywanie i poprawę ogólnego stanu bezpieczeństwa dzięki kompleksowej optymalizacji istniejących inwestycji w obronę w ramach MITER ATT&CK®. Platforma zapewnia gotowe, specjalistyczne i oparte na analizie zagrożeń oceny ryzyka, które są proste we wdrożeniu i użytkowaniu na wszystkich poziomach dojrzałości oraz są stale aktualizowane. Zapewnia także otwartą platformę do tworzenia i automatyzacji tworzenia zespołów czerwonych i fioletowych poprzez generowanie scenariuszy penetracji i zaawansowanych kampanii ataków dostosowanych do ich unikalnych środowisk i zasad bezpieczeństwa.
Akto
akto.io
Akto to zaufana platforma dla zespołów zajmujących się bezpieczeństwem aplikacji i produktów, umożliwiająca tworzenie programu bezpieczeństwa API klasy korporacyjnej w całym procesie DevSecOps. Nasz wiodący w branży pakiet rozwiązań — odkrywanie interfejsów API, zarządzanie stanem zabezpieczeń interfejsów API, udostępnianie wrażliwych danych i testowanie bezpieczeństwa interfejsów API umożliwia organizacjom uzyskanie wglądu w stan zabezpieczeń interfejsów API. Ponad 1000 zespołów ds. bezpieczeństwa aplikacji na całym świecie ufa Akto w zakresie swoich potrzeb związanych z bezpieczeństwem API. Akto przypadków użycia: 1. Odkrywanie API 2. Testowanie bezpieczeństwa API w CI/CD 3. Zarządzanie stanem bezpieczeństwa API 4. Testowanie uwierzytelniania i autoryzacji 5. Ekspozycja wrażliwych danych 6. Shift w lewo w DevSecOps
Aikido Security
aikido.dev
Aikido Security to platforma bezpieczeństwa oprogramowania zorientowana na programistów, zapewniająca zaawansowane skanowanie kodu i ocenę podatności na zagrożenia w chmurze. Nasza platforma nadaje priorytet prawdziwym zagrożeniom, ogranicza liczbę fałszywych alarmów i ułatwia zrozumienie typowych luk i zagrożeń (CVE). Dzięki Aikido zapewnienie bezpieczeństwa Twojego produktu jest proste i pozwala skupić się na tym, co robisz najlepiej: pisaniu kodu.
Cyble
cyble.ai
Cyble jest jednym z najszybciej rozwijających się dostawców informacji o zagrożeniach. Cyble zapewnia najszybszą i najbardziej wszechstronną analizę przeciwników, infrastruktury, ekspozycji, słabych stron i celów. Cyble umożliwia rządom i przedsiębiorstwom ochronę swoich obywateli i infrastruktury, dostarczając w odpowiednim czasie krytyczne informacje wywiadowcze oraz umożliwiając szybkie wykrywanie, ustalanie priorytetów i eliminowanie zagrożeń bezpieczeństwa dzięki zaawansowanym możliwościom analizy danych, wiedzy eksperckiej i zautomatyzowanym procesom.
Detectify
detectify.com
Kompletne zarządzanie powierzchnią ataku zewnętrznego dla zespołów AppSec i ProdSec, Zacznij zabezpieczać zewnętrzną powierzchnię ataku za pomocą rygorystycznego wykrywania, ocen podatności z dokładnością do 99,7% i przyspieszonych działań naprawczych dzięki praktycznym wskazówkom, a wszystko to z jednej, kompletnej, samodzielnej platformy EASM.
SOOS
soos.io
Platforma zarządzania bezpieczeństwem aplikacji Stan bezpieczeństwa aplikacji w Twojej organizacji powinien być czymś więcej niż tylko listą kontrolną. ASPM firmy SOOS to dynamiczne, kompleksowe podejście do ochrony infrastruktury aplikacji przed lukami w zabezpieczeniach w całym cyklu życia oprogramowania (SDLC) i wdrożeniach na żywo. Wszystko w jednym panelu.
Escape
escape.tech
Znajdź i napraw luki w zabezpieczeniach GraphQL na dużą skalę w procesie DevSecOps. Wykorzystaj nową generację DAST i ASM do wczesnego wykrywania i usuwania luk w logice biznesowej w czasie rzeczywistym w GraphQL, zwiększając bezpieczeństwo od opracowania do wdrożenia.
SwordEye
swordeye.io
Pod koniec 2018 roku opracowała pierwszy produkt umożliwiający jednorazową emisję zasobów cyfrowych o nazwie SwordEye Recon. W tym procesie obsługiwał kilkudziesięciu klientów do 2020 roku. Dzięki opiniom otrzymanym od klientów rozpoczął prace nad nowym produktem, który na bieżąco monitoruje zasoby cyfrowe, w razie potrzeby uruchamia alarmy i automatycznie wykrywa wszystkie podprodukty i usługi związane z domena. Dzięki inwestycji otrzymanej w pierwszym kwartale 2020 r. opracowała produkt SwordEye Attack Surface Monitoring i zaczęła oferować produkt, który daje ocenę ryzyka z unikalnym algorytmem oceny ryzyka, który wyjaśnia znaczenie powierzchni ataku i oferuje rozwiązania.
Deepinfo
deepinfo.com
Deepinfo dysponuje najbardziej kompleksowymi danymi z całego Internetu i wykorzystuje je od lat do zwiększania cyberbezpieczeństwa organizacji każdej wielkości na całym świecie. Deepinfo zapewnia również kompleksowe rozwiązania w zakresie analizy zagrożeń, dane i interfejsy API czołowym firmom zajmującym się cyberbezpieczeństwem. Platforma Deepinfo Attack Surface odkrywa wszystkie Twoje zasoby cyfrowe, monitoruje je 24 godziny na dobę, 7 dni w tygodniu, wykrywa wszelkie problemy i szybko Cię powiadamia, abyś mógł podjąć natychmiastowe działania. Kompleksowe rozwiązanie do monitorowania bezpieczeństwa sieciowego, które zwiększa bezpieczeństwo cybernetyczne Twojej organizacji.
Cybersixgill
cybersixgill.com
Firma Cybersixgill została założona w 2014 roku z jedną misją: zakłócanie funkcjonowania sektora analizy zagrożeń poprzez poprawę dostępności informacji o zagrożeniach z przejrzystej, głębokiej i ciemnej sieci. Kilka lat później nasze elastyczne, zautomatyzowane rozwiązania w zakresie analizy zagrożeń pomagają zespołom ds. bezpieczeństwa zwalczać cyberprzestępczość i minimalizować narażenie na ryzyko poprzez wykrywanie phishingu, wycieków danych, oszustw i luk w zabezpieczeniach, jednocześnie zwiększając skuteczność reakcji na incydenty – a wszystko to w czasie rzeczywistym. Nasza szybko rosnąca społeczność klientów obejmuje przedsiębiorstwa, organizacje świadczące usługi finansowe, organy rządowe i organy ścigania na całym świecie. Zawarliśmy także szereg sojuszy i partnerstw technologicznych z wiodącymi organizacjami. Obecnie Cybersixgill zatrudnia ponad 100 pracowników w Izraelu, Ameryce Północnej, regionie EMEA i APAC.