Página 2 - Alternativas - ArmorCode

Domotz

Domotz

domotz.com

O monitoramento e gerenciamento de rede do Domotz lhe dá comando sobre sua rede. Com visibilidade de contexto completo da sua infraestrutura de TI e as ferramentas para resolver problemas rapidamente com menos recursos, as equipes de TI podem oferecer melhor qualidade de serviço e gerenciar sua rede com confiança. Descubra pontos cegos para evitar surpresas: obtenha visibilidade de contexto completo identificando todos os ativos e suas propriedades associadas, revelando pontos cegos que podem levar a problemas inesperados e interrupções. Preservar tempo e recursos com resolução de problemas mais rápida e fácil: resolva solicitações de suporte com mais rapidez, minimizando interrupções e liberando tempo e recursos para focar em outras prioridades. Supere as expectativas de prestação de serviços: mantenha sua rede estável e resolva rapidamente os problemas quando identificados, minimizando interrupções e aumentando a produtividade daqueles que você oferece suporte.

Addigy

Addigy

addigy.com

Addigy é uma plataforma de gerenciamento de TI baseada em nuvem para gerenciar dispositivos macOS, iOS, iPadOS e tvOS. Addigy é a única solução de gerenciamento de dispositivos Apple multilocatário projetada para provedores de serviços de TI e equipes corporativas de TI, oferecendo provisionamento sem toque, gerenciamento de ativos, monitoramento e remediação automatizados, acesso remoto, implantação de software, gerenciamento de configuração e muito mais.

Scrut Automation

Scrut Automation

scrut.io

Scrut é um balcão único para conformidade. Scrut é uma plataforma de automação que monitora e coleta evidências 24 horas por dia, 7 dias por semana dos controles de segurança de uma organização, ao mesmo tempo que simplifica a conformidade para garantir a prontidão para auditoria. Nosso software oferece a solução mais rápida para alcançar e manter a conformidade com SOC 2, ISO 27001, HIPAA, PCI ou GDPR em um único lugar, para que você possa se concentrar em seus negócios e deixar a conformidade conosco. Scrut lida com todos os padrões de conformidade de segurança da informação e SOPs internos em um painel de janela única. O Scrut mapeia automaticamente as evidências para cláusulas aplicáveis ​​em vários padrões, ao mesmo tempo que elimina tarefas redundantes e repetitivas – economizando seu tempo e dinheiro.

Forescout

Forescout

forescout.com

Forescout é uma plataforma líder de segurança cibernética focada no gerenciamento de riscos cibernéticos e na mitigação de ameaças em vários ambientes. Principais recursos: * Gerenciamento de riscos e exposição: identifique e priorize os riscos de segurança cibernética, garantindo que as organizações possam mitigar ameaças potenciais com eficácia. * Segurança de Rede: Implemente controles proativos e reativos para avaliar e segmentar redes, melhorando a postura geral de segurança. * Detecção e resposta a ameaças: detecte, investigue e responda a ameaças e incidentes genuínos em tempo real. * Segurança da Tecnologia Operacional: Reduza os riscos na tecnologia operacional (TO) e nos sistemas de controle industrial (ICS), garantindo segurança e proteção em infraestruturas críticas.

Cymulate

Cymulate

cymulate.com

Cymulate é uma plataforma líder de validação de segurança baseada na tecnologia de simulação de violação e ataque mais abrangente e fácil de usar do setor. Capacitamos as equipes de segurança para testar e fortalecer continuamente as defesas em um cenário de ameaças dinâmico, considerando a visão do invasor. O Cymulate é implantado em uma hora, integrando-se a uma vasta aliança tecnológica de controles de segurança, desde EDR até gateways de e-mail, gateways web, SIEM, WAF e muito mais em ambientes locais, em nuvem e Kubernetes. Os clientes veem maior prevenção, detecção e melhoria na postura geral de segurança, otimizando seus investimentos de defesa existentes de ponta a ponta em toda a estrutura MITRE ATT&CK®. A plataforma fornece avaliações de risco prontas para uso, especializadas e baseadas em inteligência de ameaças que são simples de implantar e usar para todos os níveis de maturidade e são constantemente atualizadas. Ele também fornece uma estrutura aberta para criar e automatizar equipes vermelhas e roxas, gerando cenários de penetração e campanhas de ataque avançadas adaptadas aos seus ambientes e políticas de segurança exclusivos.

Boman.ai

Boman.ai

boman.ai

Boman.ai é um produto DevSecOps plug-n-play, que pode trazer segurança contínua de aplicativos para o pipeline de DevOps. Ele traz SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis) e Secret Scanner para o pipeline CICD. Ele é desenvolvido com ML para remover falsos positivos e ruídos Pode ser integrado a ferramentas de segurança de aplicativos existentes. Oferece um sistema de gerenciamento de vulnerabilidades e visibilidade completa da segurança de aplicativos em uma única plataforma. Pode criar relatórios de conformidade Pode integrar-se aos fluxos de trabalho do Jira e do desenvolvedor. As varreduras acontecem no CICD do cliente, Boman.ai não carrega nenhum código do cliente em lugar nenhum.

Aikido Security

Aikido Security

aikido.dev

Aikido Security é uma plataforma de segurança de software centrada no desenvolvedor, que fornece varredura avançada de código e avaliações de vulnerabilidade na nuvem. Nossa plataforma prioriza ameaças reais, reduz falsos positivos e torna as vulnerabilidades e exposições comuns (CVEs) facilmente compreensíveis. Com o Aikido, garantir a segurança do seu produto é simplificado, permitindo que você se concentre no que faz de melhor: escrever código.

Cyble

Cyble

cyble.ai

Cyble é um dos provedores de inteligência de ameaças que mais cresce. Cyble fornece a cobertura mais rápida e abrangente sobre adversários, infraestrutura, exposição, pontos fracos e alvos. A Cyble capacita governos e empresas a protegerem seus cidadãos e infraestruturas, fornecendo inteligência crítica em tempo hábil e permitindo rápida detecção, priorização e remediação de ameaças à segurança por meio de seus recursos avançados de análise de dados, insights de especialistas e processos automatizados.

Detectify

Detectify

detectify.com

Gerenciamento completo de superfície de ataque externo para equipes AppSec e ProdSec, Comece a cobrir sua superfície de ataque externo com descoberta rigorosa, avaliações de vulnerabilidade 99,7% precisas e correção acelerada por meio de orientação prática, tudo em uma plataforma EASM autônoma completa.

Escape

Escape

escape.tech

Encontre e corrija falhas de segurança do GraphQL em escala dentro do seu processo DevSecOps. Aproveite a nova geração DAST e ASM para detecção e correção antecipada de vulnerabilidades de lógica de negócios em tempo real no GraphQL, aumentando a segurança desde o desenvolvimento até a implantação.

Tenacy

Tenacy

tenacy.io

Tenacy é a plataforma SaaS que simplifica o gerenciamento da segurança cibernética para todas as equipes de segurança de TI. Graças à modelagem inteligente de estruturas e riscos, o Tenacy interconecta todos os seus processos cibernéticos. Como resultado, você pode medir continuamente seu nível de segurança, monitorar efetivamente suas operações e unir todas as partes interessadas em torno de sua visão cibernética.

Shield

Shield

shieldcyber.io

Shield é uma plataforma de gerenciamento de exposição contínua construída por testadores de penetração e desenvolvida para provedores de serviços de segurança. Em uma implantação simples de três etapas, o Shield mostra instantaneamente como um invasor pode violar e assumir o controle de sua rede específica. E diz exatamente o que você precisa fazer para remover essas exposições. O Shield é diferente das soluções de gerenciamento de vulnerabilidades existentes porque correlaciona sua superfície de ataque externa, redes internas e serviços de identidade para fornecer orientação de correção hipereficiente com base na gravidade e no impacto em uma rede específica. Isso permite que os provedores de serviços de segurança parem de perder tempo com correções que não importam e removam primeiro os riscos de maior impacto. Em outras palavras, Shield distingue os poucos riscos críticos dos muitos triviais. O que mais você poderia realizar se pudesse direcionar 2% de seus esforços para reduzir 98% do risco?

Derive

Derive

deriverisk.com

Para gerentes de segurança cibernética (por exemplo, CISOs, diretores de TI e gerentes de risco) encarregados de avaliar a exposição ao risco cibernético de uma empresa e obrigados a alocar recursos limitados para mitigar adequadamente o risco, o Derive é uma plataforma baseada em assinatura SaaS que quantifica o impacto financeiro potencial de ameaças cibernéticas usando dados proprietários sobre magnitudes de perdas cibernéticas, frequências, custos de controle e eficácia de controle, fornecendo uma caracterização de alta resolução dos riscos que enfrentam e como podem enfrentá-los. Ao contrário dos concorrentes, a Derive traduz preocupações abstratas de segurança cibernética em insights concretos e acionáveis ​​com clareza financeira.

Bitahoy

Bitahoy

bitahoy.com

Aumente seus processos diários de gerenciamento de riscos de TI com um analista de riscos de TI baseado em IA que ajuda você a priorizar, investigar e relatar cenários de risco.

PlexTrac

PlexTrac

plextrac.com

Projetamos a solução PlexTrac para resolver os problemas do fluxo de trabalho que os profissionais de segurança enfrentam. O PlexTrac os ajuda a rastrear o sinal através do ruído e a eliminar silos de comunicação. Combinando “plexus” e “track”, nosso nome realmente diz tudo. O PlexTrac existe para conectar e coordenar todas as pessoas e partes de um programa de segurança e para acompanhar melhor o progresso em direção à maturidade.

Hackuity

Hackuity

hackuity.io

Hackuity é a solução de segurança abrangente que orquestra e automatiza o processo de gerenciamento de vulnerabilidades. A plataforma do Hackuity agrega e normaliza todas as suas práticas de avaliação de segurança, sejam elas automatizadas ou artesanais, e as enriquece para que os profissionais de segurança possam, finalmente, criar planos de remediação orientados a riscos e alinhar suas prioridades com sua exposição atual e futura a ameaças. Totalmente personalizável, a plataforma se adapta ao contexto técnico e aos requisitos de segurança do cliente, seja em modo Full-Saas, modo de instalação local ou híbrido. Hackuity propõe a oferta certa em relação à experiência da empresa em gerenciamento de vulnerabilidades e campo de atividade: - Gerenciamento de vulnerabilidades baseado em risco - Monitoramento contínuo - Pentest aumentado - Hackuity para MSSP A empresa foi fundada em 2018 e está sediada em Lyon, França.

Hadrian

Hadrian

hadrian.io

Hadrian é um produto SaaS sem agente que mapeia continuamente ativos expostos, descobre riscos e prioriza a correção para que as equipes de segurança possam fortalecer suas superfícies de ataque externas. Usando fontes de dados passivas, técnicas de varredura ativa e modelos de aprendizado de máquina, Hadrian identifica ativos digitais e caminhos de ataque complexos que as equipes de segurança desconhecem. Ele incorpora como configurações incorretas, segredos expostos, permissões e vulnerabilidades afetam a postura de segurança de uma organização. O teste baseado no contexto usa apenas módulos e segredos relevantes nos caminhos de ataque. Essa combinação de contexto e descoberta de riscos permite que Hadrian priorize os mesmos alvos que os invasores irão explorar. Tudo isso é apresentado em um painel on-line para ajudar as equipes de segurança a se concentrarem no que é importante e tornar a superfície de ataque mais segura.

SwordEye

SwordEye

swordeye.io

No final de 2018, desenvolveu o primeiro produto que fornece emissão única de ativos digitais, chamado SwordEye Recon. Nesse processo, atendeu dezenas de clientes até 2020. Graças ao feedback recebido dos clientes, passou a desenvolver um novo produto que monitora constantemente os ativos digitais, emite alarmes quando necessário e descobre automaticamente todos os subprodutos e serviços conectados ao domínio. Com o investimento recebido no primeiro trimestre de 2020, desenvolveu o produto SwordEye Attack Surface Monitoring e passou a oferecer um produto que dá uma nota de carta de risco com um algoritmo de pontuação de risco exclusivo que explica a importância da superfície de ataque e oferece soluções.

Deepinfo

Deepinfo

deepinfo.com

A Deepinfo possui os dados mais abrangentes de toda a Internet e usa esses dados há anos para capacitar a segurança cibernética de organizações de todos os tamanhos em todo o mundo. A Deepinfo também fornece soluções abrangentes de inteligência contra ameaças, dados e APIs para empresas de segurança cibernética de alto nível. A Deepinfo Attack Surface Platform descobre todos os seus ativos digitais, monitora-os 24 horas por dia, 7 dias por semana, detecta quaisquer problemas e notifica você rapidamente para que você possa tomar medidas imediatas. Uma solução completa de monitoramento de segurança da Web para capacitar a segurança cibernética da sua organização.

Cybersixgill

Cybersixgill

cybersixgill.com

A Cybersixgill foi fundada em 2014 com uma única missão: perturbar o setor de inteligência de ameaças, melhorando a disponibilidade de inteligência de ameaças da web clara, profunda e escura. Avançando alguns anos, nossas soluções ágeis e automatizadas de inteligência contra ameaças estão ajudando as equipes de segurança a combater crimes cibernéticos e minimizar sua exposição a riscos, detectando phishing, vazamentos de dados, fraudes e vulnerabilidades, ao mesmo tempo em que amplificam a resposta a incidentes – tudo em tempo real. Nossa comunidade de clientes em rápido crescimento inclui empresas, organizações de serviços financeiros, entidades governamentais e de aplicação da lei em todo o mundo. Também garantimos uma série de alianças e parcerias tecnológicas com organizações líderes. Hoje, a Cybersixgill tem mais de 100 funcionários em Israel, América do Norte, EMEA e APAC.

Ceeyu

Ceeyu

ceeyu.io

A plataforma Ceeyu SaaS realiza periodicamente varreduras automatizadas e análises de risco da pegada digital de empresas (também conhecidas como Attack Surface Management ou ASM) e seus fornecedores ou parceiros (também conhecidas como Third Party Risk Management). Como nem todos os riscos de segurança podem ser identificados de forma automatizada, Ceeyu também oferece a possibilidade de realizar auditorias baseadas em questionários. Isto pode ser feito através da criação de questionários à medida do fornecedor, a partir de uma folha branca ou a partir de modelos que a Ceeyu disponibiliza. O preenchimento do questionário pelo fornecedor e o acompanhamento do processo pelo cliente é feito em ambiente seguro na mesma plataforma SaaS. Isto permite um acompanhamento simples e centralizado, totalmente online e sem intervenção de terceiros. A plataforma fechada garante a confidencialidade da pesquisa, pois apenas pessoas autorizadas têm acesso ao aplicativo.

Red Sift

Red Sift

redsift.com

O Red Sift permite que as organizações antecipem, respondam e se recuperem de ataques cibernéticos enquanto continuam a operar de forma eficaz. O premiado conjunto de aplicativos Red Sift é a única solução integrada que combina quatro aplicativos interoperáveis, inteligência de segurança cibernética em escala de Internet e IA generativa inovadora que coloca as organizações em um caminho robusto para a resiliência cibernética. Red Sift é uma organização global com escritórios na América do Norte, Austrália, Espanha e Reino Unido. Possui uma base global de clientes em todos os setores, incluindo Domino’s, ZoomInfo, Athletic Greens, Pipedrive e os principais escritórios de advocacia globais. A Red Sift também é parceira confiável da Entrust, Microsoft, Cisco e Validity, entre outras. Saiba mais em redsift.com.

Informer

Informer

informer.io

A plataforma de gerenciamento de superfície de ataque externo (EASM) e Pen Testing da Informer ajuda CISOs, CTOs e equipes de TI a mapear ativos externos e identificar vulnerabilidades em tempo real para que possam ser remediadas antes que os invasores possam explorá-las. A plataforma Informer.io fornece monitoramento de segurança automatizado 24 horas por dia, 7 dias por semana, 365 dias por semana, que ajuda a avaliar os riscos relacionados a ativos conhecidos e desconhecidos, para que você possa tomar medidas imediatas para proteger e proteger seus dados valiosos. O pentesting integrado permite que nossa equipe de hackers éticos aprimore os testes automatizados de segurança usando pentesting manual para uma avaliação de vulnerabilidade mais aprofundada e detalhada. Combinando o poder da automação e dos testes manuais de segurança, ajudamos nossos clientes a mapear continuamente sua superfície de ataque, gerenciar vulnerabilidades e corrigi-las com mais rapidez. A Informer é uma empresa credenciada pelo CREST que opera com os mais altos padrões de testes de segurança, com um esforço constante para continuar inovando.

Halo Security

Halo Security

halosecurity.com

Testes de segurança para a superfície de ataque moderna. Nossas soluções de verificação e descoberta de vulnerabilidades sem agente, combinadas com serviços manuais de testes de penetração, ajudam milhares de organizações a obter visibilidade total da postura de risco de seus sites e aplicativos.

Censys

Censys

censys.com

A solução de gerenciamento de exposição da Censys oferece às organizações uma visão contextualizada e em tempo real de todos os seus ativos na Internet e na nuvem. Essas informações capacitam as equipes de segurança a agregar, priorizar e corrigir ameaças e exposições avançadas. A Censys oferece os dados mais atualizados disponíveis na Internet, realizando varreduras diárias nas 137 principais portas e nas 1.440 principais portas da nuvem. Através da infraestrutura dedicada da Censys e do Mapa da Internet líder, verificamos 45 vezes mais serviços do que o concorrente mais próximo. A plataforma da Censys cobre casos de uso importantes, como gerenciamento de superfície de ataque externo com precisão de atribuição superior a 95%, descoberta de ativos em nuvem com conectores de nuvem independentes de fornecedor, gerenciamento de exposição e risco, estrutura e conformidade de segurança e monitoramento de fusões e aquisições ou risco subsidiário. Veja por que o governo dos EUA e mais de 50% das empresas Fortune 500 usam o Censys.

Maltego

Maltego

maltego.com

Maltego é a plataforma de inteligência completa mais usada no mundo para investigações cibernéticas complexas. Autorizou mais de um milhão de investigações em todo o mundo desde 2008. Maltego capacita investigadores em todo o mundo a acelerar e simplificar suas investigações através da análise de links. É a ferramenta completa com fácil integração de dados em uma única interface, visualização poderosa e recursos colaborativos para localizar rapidamente informações relevantes. O Maltego é usado por um público amplo, desde profissionais de segurança e pen testers até investigadores forenses, jornalistas investigativos e pesquisadores de mercado. Com sede em Munique, a Maltego cresceu para mais de 100 funcionários na Alemanha e trabalha com clientes como o Federal Bureau of Investigations, a INTERPOL e grandes empresas de tecnologia e serviços, incluindo metade do DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

O RiskProfiler oferece um conjunto abrangente de produtos para gerenciamento contínuo de exposição a ameaças, abordando a superfície de ataque externo de uma organização. Isso inclui o Cyber ​​RiskProfiler para classificações de risco cibernético, Recon RiskProfiler para recursos de gerenciamento de superfície de ataque externo (EASM), Cloud RiskProfiler para gerenciamento de superfície de ataque em nuvem (CASM) que identifica recursos de nuvem realmente expostos e prioriza riscos, e Brand RiskProfiler para proteção de marca. Recon RiskProfiler é uma solução avançada de EASM e CASM com integrações robustas nos principais provedores de nuvem, como AWS, Azure e Google Cloud. Ele oferece visibilidade abrangente dos recursos externos da nuvem, permitindo identificação, avaliação e gerenciamento eficientes de vulnerabilidades e riscos. Vendor RiskProfiler é uma solução abrangente de risco cibernético e gerenciamento de risco de fornecedor que fornece classificações de risco cibernético à empresa, ao mesmo tempo que permite o envio, recebimento e validação eficientes de questionários de segurança de fornecedores terceirizados quase em tempo real, facilitando a avaliação e comunicação de riscos contínuas. Brand RiskProfiler é uma solução abrangente de proteção de marca que detecta abuso de logotipo, monitora phishing passivo, identifica typosquats, permite remoções de domínios e descobre aplicativos falsos, protegendo a reputação digital das organizações e a confiança do cliente. O Cloud RiskProfiler emprega modelos de dados gráficos enriquecidos baseados em contexto para identificar e classificar ativos externos realmente expostos na nuvem. Avaliando os riscos através da lente de um hacker, ele alerta sobre ativos de alto risco, fortalecendo a superfície externa de ataque à nuvem.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail faz todo o trabalho árduo de identificar pontos fracos em sua superfície de ataque externo antes que os malfeitores o façam. As verificações semanais priorizam os problemas como ações digeríveis. Acompanhe o progresso por meio do painel e receba alertas enviados para a ferramenta de sua preferência, para que você possa se concentrar na correção. “Anteriormente, não tínhamos uma visão completa dos nossos riscos de segurança da informação. Com o Glasstrail, temos uma ferramenta que localiza vulnerabilidades, nos informa se é um risco de alta prioridade e nos permite proteger nossos dados e sistemas. É uma forma muito eficiente de encontrar riscos, pois a inteligência incorporada no Glasstrail faz todo o trabalho.” Diretor de Segurança, Conselho de Ensino.

Cavelo

Cavelo

cavelo.com

Cavelo é uma plataforma de gerenciamento de superfície de ataque (ASM), com foco proativo na minimização e mitigação de riscos antes que ocorra uma violação. Cavelo capacita MSPs a reduzir proativamente o risco e a responsabilidade cibernética de seus clientes. Sua plataforma consolidada de gerenciamento de superfície de ataque combina dados confidenciais e descoberta de ativos, gerenciamento de acesso e gerenciamento de vulnerabilidades com base em riscos para simplificar iniciativas de governança e conformidade e remediação de riscos. Cavelo ajuda as empresas a reduzir proativamente o risco de segurança cibernética e a obter conformidade com descoberta, classificação e relatórios automatizados de dados. Sua plataforma de proteção de dados compatível com nuvem verifica, identifica, classifica e relata continuamente dados confidenciais em toda a organização, simplificando os relatórios de conformidade e a correção de riscos.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA é uma plataforma revolucionária de segurança cibernética que ajuda as organizações a gerenciar riscos sem as dores de cabeça habituais associadas às ferramentas de segurança cibernética corporativa. Projetado para organizações que exigem um retorno do investimento claro e imediato, o CYRISMA simplifica o processo de identificação, avaliação e mitigação de riscos técnicos, ao mesmo tempo que elimina altos custos de licenciamento, longos tempos de implantação e tecnologias onerosas. Sua abordagem centrada em dados para a segurança cibernética simplifica seus esforços de segurança cibernética, concentrando-se no que é importante e, ao mesmo tempo, fornecendo uma plataforma simples e fácil de usar para identificar riscos, fortalecer configurações fracas e neutralizar riscos por meio da responsabilização. É a escolha simples para uma segurança cibernética eficaz. Todos os recursos a seguir são combinados em uma única plataforma SaaS: - Gerenciamento de Vulnerabilidades - Descoberta de dados confidenciais - Verificação de configuração segura - Acompanhamento de conformidade - Avaliação de preparação do Microsoft Copilot - Monitoramento da Dark Web - Monetização de Risco - Mitigação de riscos - Relatórios de avaliação de riscos cibernéticos - Cartões de pontuação de risco

© 2025 WebCatalog, Inc.