Alternativas - Hackuity

Cisco

Cisco

cisco.com

Cisco Spaces é uma plataforma em nuvem que conecta pessoas e coisas a espaços para transformar edifícios em espaços inteligentes. Utilizando o poder dos dispositivos Cisco como sensores (Catalyst, Meraki, Webex) e o ecossistema Spaces, a plataforma visa tornar os edifícios seguros, inteligentes, sustentáveis ​​e contínuos. O Cisco Spaces aproveita o poder do hardware e dos sensores da Cisco (Catalyst, Meraki, Webex) tornando os edifícios seguros, inteligentes e sustentáveis ​​com experiências de pessoas perfeitas.

Qualys

Qualys

qualys.com

Qualys VMDR é uma solução completa de gerenciamento de vulnerabilidades baseada em risco que quantifica o risco cibernético. Ele fornece às organizações insights sem precedentes sobre sua postura de risco e fornece etapas práticas para reduzi-los. Ele também oferece às equipes de segurança cibernética e de TI uma plataforma compartilhada para colaboração e o poder de alinhar e automatizar rapidamente fluxos de trabalho sem código para responder a ameaças com remediação automatizada e integrações com soluções de ITSM, como o ServiceNow.

Bugcrowd

Bugcrowd

bugcrowd.com

A Bugcrowd é mais do que apenas uma empresa de segurança de crowdsourcing; somos uma comunidade de entusiastas da cibersegurança, unidos por um propósito comum: proteger as organizações contra atacantes. Ao conectar nossos clientes com os hackers confiáveis ​​certos para suas necessidades por meio de nossa plataforma alimentada por IA, nós os capacitamos a retomar o controle e ficar à frente até mesmo das ameaças mais sofisticadas. A plataforma de conhecimento de segurança Bugcrowd substitui o custo/complexidade de múltiplas ferramentas por uma solução unificada para testes de penetração de crowdsourcing como serviço, recompensa gerenciada por bugs, entrada/divulgação gerenciada de vulnerabilidades e gerenciamento de superfície de ataque (preços à la carte disponíveis) - com compartilhamento de tudo a mesma infraestrutura para escala, consistência e eficiência. Bugcrowd tem mais de 10 anos de experiência e centenas de clientes em todos os setores, incluindo OpenAI, National Australia Bank, Even, USAA, Twilio e o Departamento de Segurança Interna dos EUA.

Aqua Security

Aqua Security

aquasec.com

A Aqua Security interrompe ataques nativos da nuvem durante todo o ciclo de vida do aplicativo e é a única empresa com uma garantia de proteção nativa da nuvem de US$ 1 milhão para garanti-los. Como pioneira em segurança nativa da nuvem, a Aqua ajuda os clientes a reduzir riscos enquanto constroem o futuro de seus negócios. A Aqua Platform é a plataforma de proteção de aplicativos nativos da nuvem (CNAPP) mais integrada do setor, protegendo o ciclo de vida do aplicativo, desde o código até a nuvem e vice-versa. Fundada em 2015, a Aqua está sediada em Boston, MA e Ramat Gan, IL, com clientes Fortune 1000 em mais de 40 países.

HostedScan

HostedScan

hostedscan.com

HostedScan fornece alertas 24 horas por dia, 7 dias por semana e detecção de vulnerabilidades de segurança. Varreduras de vulnerabilidade de código aberto e padrão do setor. Alertas automatizados quando algo muda. Gerencie a lista de alvos manualmente ou importe automaticamente de provedores, como AWS, DigitalOcean e Linode, com acesso somente leitura. Gerencie e audite riscos com painéis e relatórios.

Ethiack

Ethiack

ethiack.com

ETHIACK é uma ferramenta autônoma de hacking ético que ajuda as organizações a identificar vulnerabilidades em sua infraestrutura digital antes que possam ser exploradas. Esta ferramenta combina técnicas de hacking ético humano e de máquina para fornecer testes de segurança amplos e aprofundados. Um dos principais recursos do ETHIACK é o gerenciamento de superfície de ataque externo, que ajuda as organizações a obter uma visão completa de toda a sua exposição digital, incluindo serviços de terceiros, APIs e ferramentas externas. Isto permite-lhes identificar pontos fracos e gerir eficazmente a sua superfície de ataque externa. A ferramenta também oferece Machine Ethical Hacking, que funciona continuamente com alta precisão na identificação de vulnerabilidades. Ao contrário dos scanners tradicionais que muitas vezes produzem falsos positivos, os hackers com tecnologia de IA da ETHIACK fornecem relatórios em tempo real com 99% de precisão. A ETHIACK possui um histórico impressionante, tendo identificado mais de 20.000 vulnerabilidades. Sua equipe de hackers éticos de classe mundial passa por rigorosas verificações e verificações de antecedentes para garantir o mais alto nível de especialização e confiabilidade ao testar sistemas críticos. As organizações que utilizam o ETHIACK recebem avaliações e relatórios contínuos sobre vulnerabilidades, juntamente com guias detalhados sobre exploração e mitigação. Essa transferência de conhecimento os ajuda a desenvolver produtos com maior segurança e a ficar à frente de possíveis ataques. No geral, o ETHIACK oferece uma abordagem abrangente e proativa ao hacking ético, permitindo que as empresas protejam melhor os seus ativos digitais e mantenham uma infraestrutura segura.

Recorded Future

Recorded Future

recordedfuture.com

A Recorded Future é a maior empresa de inteligência de ameaças do mundo. A nuvem de inteligência da Recorded Future fornece inteligência ponta a ponta sobre adversários, infraestrutura e alvos. Indexando a Internet através da web aberta, dark web e fontes técnicas, o Recorded Future fornece visibilidade em tempo real de uma superfície de ataque e cenário de ameaças em expansão, capacitando os clientes a agir com velocidade e confiança para reduzir riscos e impulsionar os negócios com segurança. Com sede em Boston e escritórios e funcionários em todo o mundo, a Recorded Future trabalha com mais de 1.800 empresas e organizações governamentais em mais de 75 países para fornecer inteligência em tempo real, imparcial e acionável. Saiba mais em gravadofuture.com.

Bleach Cyber

Bleach Cyber

bleachcyber.com

Bleach Cyber, uma plataforma avançada de segurança cibernética adaptada para pequenas e médias empresas e startups e seus provedores de serviços, que não apenas melhora a segurança cibernética operacional, mas também promove a confiança dos clientes e ajuda os CISOs a fortalecer suas cadeias de suprimentos empresariais. Projetado especificamente para proteger um negócio sem comprar ferramentas caras de nível empresarial, o Bleach garante uma abordagem rápida, fácil de usar e econômica para reforçar a segurança e a conformidade para pequenas e médias empresas. A plataforma se integra à pilha de tecnologia existente, oferecendo recomendações proativas ou “oportunidades de segurança” para mitigar riscos e alinhar-se aos padrões de conformidade. Com uma gama abrangente de aplicativos de segurança, o Bleach capacita as empresas a abordar e retificar oportunidades identificadas e, em seguida, facilita o estabelecimento de uma base de confiança com seus clientes, compartilhando isso com CISOs, departamentos de compras e conformidade. Não há mais necessidade de auditorias SOC2 caras, demoradas e imprecisas. Permitindo fechamentos de negócios mais rápidos para pequenas empresas inovadoras e permitindo que CISOs e organizações empresariais trabalhem de forma segura com o que há de mais moderno em software e tecnologia.

BugBase

BugBase

bugbase.ai

BugBase é uma plataforma de avaliação contínua de vulnerabilidades que conduz operações de segurança abrangentes, como programas de recompensa de bugs e pentesting de última geração (VAPT) para ajudar startups e empresas a identificar, gerenciar e mitigar vulnerabilidades de maneira eficaz.

YesWeHack

YesWeHack

yeswehack.com

Fundado em 2015, YesWeHack é uma plataforma global Bug Bounty e VDP. YesWeHack oferece às empresas uma abordagem inovadora à segurança cibernética com Bug Bounty (pagamento por vulnerabilidade descoberta), conectando mais de 45.000 especialistas em segurança cibernética (hackers éticos) em 170 países com organizações para proteger seus escopos expostos e relatar vulnerabilidades em seus sites, aplicativos móveis, infraestrutura e dispositivos conectados. YesWeHack executa programas privados (apenas com base em convites) e programas públicos para centenas de organizações em todo o mundo, em conformidade com as mais rigorosas regulamentações europeias. Além da plataforma Bug Bounty, o YesWeHack também oferece: uma solução de criação e gerenciamento de Política de Divulgação de Vulnerabilidades (VDP), uma Plataforma de Gerenciamento Pentest, uma plataforma de aprendizagem para hackers éticos chamada Dojo e uma plataforma de treinamento para instituições de ensino, YesWeHackEDU.

Resolver

Resolver

resolver.com

Veja risco. Construa resiliência. O Resolver reúne todos os dados de risco e os analisa no contexto, revelando o verdadeiro impacto comercial de cada risco. A Plataforma de Inteligência de Risco do Resolver rastreia o impacto estendido de todos os tipos de risco – seja de conformidade ou auditoria, incidentes ou ameaças – e traduz esses efeitos em métricas de negócios quantificáveis. Assim, os clientes podem comunicar o risco de forma persuasiva, enquadrando-o em termos do negócio. E com esta mudança de perspectiva, surge um papel inteiramente novo para o risco desempenhar. Por fim, o risco deixa de ser visto como uma barreira para se tornar um parceiro estratégico que impulsiona o negócio. Bem-vindo ao novo mundo da Inteligência de Risco. A missão do Resolver é transformar o gerenciamento de riscos em inteligência de riscos. Seu software de risco intuitivo e integrado para organizações empresariais oferece soluções para equipes de segurança corporativa, risco e conformidade e segurança da informação. O Resolver capacita as empresas a responder de forma eficaz às mudanças regulatórias e de mercado, a descobrir insights de incidentes de segurança e de risco e a simplificar as operações de risco em toda a organização. Resolver é uma empresa operada pela Kroll. A Kroll fornece dados, tecnologia e insights exclusivos para ajudar os clientes a se manterem à frente de demandas complexas relacionadas a risco, governança e crescimento. As soluções da Kroll oferecem uma poderosa vantagem competitiva, permitindo decisões mais rápidas, mais inteligentes e mais sustentáveis. Com 5.000 especialistas em todo o mundo, a Kroll cria valor e impacto para clientes e comunidades.

Pentera

Pentera

pentera.io

Pentera é líder na categoria de Validação Automatizada de Segurança, permitindo que cada organização teste com facilidade a integridade de todas as camadas de segurança cibernética, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços em todo o mundo usam o Pentera para orientar a correção e fechar lacunas de segurança antes que sejam exploradas. Seus clientes incluem Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull e MBC Group. Pentera é apoiada por investidores líderes como K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners e AWZ. Visite https://pentera.io/ para mais informações.

Inspectiv

Inspectiv

inspectiv.com

O Pentesting e Bug Bounty as a Service totalmente gerenciado da Inspectiv ajudam as equipes de segurança a descobrir vulnerabilidades impactantes antes que elas sejam exploradas, sem a complexidade, o custo e o incômodo da recompensa de bugs tradicional e dos testes manuais. A plataforma Inspectiv permite que você analise descobertas de vulnerabilidades priorizadas, filtre o ruído, obtenha o sinal que é importante para você e orquestre suas ações de maneira integrada. Saiba mais em inspecionav.com.

Forescout

Forescout

forescout.com

Forescout é uma plataforma líder de segurança cibernética focada no gerenciamento de riscos cibernéticos e na mitigação de ameaças em vários ambientes. Principais recursos: * Gerenciamento de riscos e exposição: identifique e priorize os riscos de segurança cibernética, garantindo que as organizações possam mitigar ameaças potenciais com eficácia. * Segurança de Rede: Implemente controles proativos e reativos para avaliar e segmentar redes, melhorando a postura geral de segurança. * Detecção e resposta a ameaças: detecte, investigue e responda a ameaças e incidentes genuínos em tempo real. * Segurança da Tecnologia Operacional: Reduza os riscos na tecnologia operacional (TO) e nos sistemas de controle industrial (ICS), garantindo segurança e proteção em infraestruturas críticas.

Escape

Escape

escape.tech

Encontre e corrija falhas de segurança do GraphQL em escala dentro do seu processo DevSecOps. Aproveite a nova geração DAST e ASM para detecção e correção antecipada de vulnerabilidades de lógica de negócios em tempo real no GraphQL, aumentando a segurança desde o desenvolvimento até a implantação.

Tenacy

Tenacy

tenacy.io

Tenacy é a plataforma SaaS que simplifica o gerenciamento da segurança cibernética para todas as equipes de segurança de TI. Graças à modelagem inteligente de estruturas e riscos, o Tenacy interconecta todos os seus processos cibernéticos. Como resultado, você pode medir continuamente seu nível de segurança, monitorar efetivamente suas operações e unir todas as partes interessadas em torno de sua visão cibernética.

Shield

Shield

shieldcyber.io

Shield é uma plataforma de gerenciamento de exposição contínua construída por testadores de penetração e desenvolvida para provedores de serviços de segurança. Em uma implantação simples de três etapas, o Shield mostra instantaneamente como um invasor pode violar e assumir o controle de sua rede específica. E diz exatamente o que você precisa fazer para remover essas exposições. O Shield é diferente das soluções de gerenciamento de vulnerabilidades existentes porque correlaciona sua superfície de ataque externa, redes internas e serviços de identidade para fornecer orientação de correção hipereficiente com base na gravidade e no impacto em uma rede específica. Isso permite que os provedores de serviços de segurança parem de perder tempo com correções que não importam e removam primeiro os riscos de maior impacto. Em outras palavras, Shield distingue os poucos riscos críticos dos muitos triviais. O que mais você poderia realizar se pudesse direcionar 2% de seus esforços para reduzir 98% do risco?

Derive

Derive

deriverisk.com

Para gerentes de segurança cibernética (por exemplo, CISOs, diretores de TI e gerentes de risco) encarregados de avaliar a exposição ao risco cibernético de uma empresa e obrigados a alocar recursos limitados para mitigar adequadamente o risco, o Derive é uma plataforma baseada em assinatura SaaS que quantifica o impacto financeiro potencial de ameaças cibernéticas usando dados proprietários sobre magnitudes de perdas cibernéticas, frequências, custos de controle e eficácia de controle, fornecendo uma caracterização de alta resolução dos riscos que enfrentam e como podem enfrentá-los. Ao contrário dos concorrentes, a Derive traduz preocupações abstratas de segurança cibernética em insights concretos e acionáveis ​​com clareza financeira.

Bitahoy

Bitahoy

bitahoy.com

Aumente seus processos diários de gerenciamento de riscos de TI com um analista de riscos de TI baseado em IA que ajuda você a priorizar, investigar e relatar cenários de risco.

PlexTrac

PlexTrac

plextrac.com

Projetamos a solução PlexTrac para resolver os problemas do fluxo de trabalho que os profissionais de segurança enfrentam. O PlexTrac os ajuda a rastrear o sinal através do ruído e a eliminar silos de comunicação. Combinando “plexus” e “track”, nosso nome realmente diz tudo. O PlexTrac existe para conectar e coordenar todas as pessoas e partes de um programa de segurança e para acompanhar melhor o progresso em direção à maturidade.

Hadrian

Hadrian

hadrian.io

Hadrian é um produto SaaS sem agente que mapeia continuamente ativos expostos, descobre riscos e prioriza a correção para que as equipes de segurança possam fortalecer suas superfícies de ataque externas. Usando fontes de dados passivas, técnicas de varredura ativa e modelos de aprendizado de máquina, Hadrian identifica ativos digitais e caminhos de ataque complexos que as equipes de segurança desconhecem. Ele incorpora como configurações incorretas, segredos expostos, permissões e vulnerabilidades afetam a postura de segurança de uma organização. O teste baseado no contexto usa apenas módulos e segredos relevantes nos caminhos de ataque. Essa combinação de contexto e descoberta de riscos permite que Hadrian priorize os mesmos alvos que os invasores irão explorar. Tudo isso é apresentado em um painel on-line para ajudar as equipes de segurança a se concentrarem no que é importante e tornar a superfície de ataque mais segura.

CYRISMA

CYRISMA

cyrisma.com

CYRISMA é uma plataforma revolucionária de segurança cibernética que ajuda as organizações a gerenciar riscos sem as dores de cabeça habituais associadas às ferramentas de segurança cibernética corporativa. Projetado para organizações que exigem um retorno do investimento claro e imediato, o CYRISMA simplifica o processo de identificação, avaliação e mitigação de riscos técnicos, ao mesmo tempo que elimina altos custos de licenciamento, longos tempos de implantação e tecnologias onerosas. Sua abordagem centrada em dados para a segurança cibernética simplifica seus esforços de segurança cibernética, concentrando-se no que é importante e, ao mesmo tempo, fornecendo uma plataforma simples e fácil de usar para identificar riscos, fortalecer configurações fracas e neutralizar riscos por meio da responsabilização. É a escolha simples para uma segurança cibernética eficaz. Todos os recursos a seguir são combinados em uma única plataforma SaaS: - Gerenciamento de Vulnerabilidades - Descoberta de dados confidenciais - Verificação de configuração segura - Acompanhamento de conformidade - Avaliação de preparação do Microsoft Copilot - Monitoramento da Dark Web - Monetização de Risco - Mitigação de riscos - Relatórios de avaliação de riscos cibernéticos - Cartões de pontuação de risco

CyCognito

CyCognito

cycognito.com

CyCognito é uma solução de segurança cibernética projetada para ajudar as organizações a descobrir, testar e priorizar problemas de segurança em seu cenário digital. Ao aproveitar a inteligência artificial avançada, o CyCognito verifica bilhões de sites, aplicativos em nuvem e APIs para identificar vulnerabilidades potenciais e riscos críticos. Esta abordagem proativa permite que as organizações resolvam questões de segurança antes que possam ser exploradas por agentes mal-intencionados, melhorando assim a sua postura geral de segurança. O público-alvo do CyCognito inclui empresas emergentes, agências governamentais e organizações Fortune 500, que enfrentam ameaças crescentes no ambiente digital atual. Estas entidades exigem medidas de segurança robustas para proteger dados sensíveis e manter a conformidade com vários regulamentos. CyCognito serve como uma ferramenta essencial para equipes de segurança, fornecendo-lhes os insights necessários para compreender sua exposição a riscos e priorizar esforços de remediação de forma eficaz. Uma das principais características da plataforma CyCognito é a sua capacidade de digitalização abrangente, que cobre uma vasta gama de ativos digitais. Este amplo alcance garante que as organizações possam identificar vulnerabilidades em toda a sua presença online, incluindo serviços de terceiros e shadow IT. A análise da plataforma orientada por IA aumenta ainda mais a sua eficácia ao avaliar automaticamente a gravidade dos riscos identificados, permitindo que as equipas de segurança se concentrem nas questões mais críticas que podem levar a violações significativas. Além da descoberta de riscos, o CyCognito oferece orientação prática para remediação, ajudando as organizações a implementar medidas de segurança eficazes. A plataforma fornece informações detalhadas sobre a natureza das vulnerabilidades e sugere etapas específicas para mitigá-las. Esse recurso não apenas simplifica o processo de correção, mas também capacita as organizações a construir uma estrutura de segurança mais resiliente ao longo do tempo. Ao integrar o CyCognito na sua estratégia de segurança cibernética, as organizações podem reduzir significativamente a sua exposição ao risco e melhorar a sua capacidade de responder às ameaças emergentes. A combinação exclusiva da plataforma de varredura extensiva, avaliação de risco orientada por IA e orientação de remediação acionável a posiciona como um ativo valioso para qualquer organização que busca fortalecer sua postura de segurança em um cenário de ameaças cada vez mais complexo.

Auditive

Auditive

auditive.io

Auditive é uma rede de risco monitorada continuamente que conecta empresas e seus clientes em uma única plataforma. Os fornecedores podem mostrar sua postura de risco na rede e fechar negócios 4 vezes mais rápido. Os compradores podem realizar 80% das avaliações de seus fornecedores em minutos e monitorar continuamente durante todo o ciclo de vida do relacionamento.

Trava Security

Trava Security

travasecurity.com

Mais do que uma ferramenta GRC, somos especialistas em conformidade. Simplificando processos, liberando seu tempo e recursos, impulsionando o crescimento do seu negócio. Aproveite o poder do software de gerenciamento de vulnerabilidades e dos serviços vCISO para fortalecer sua organização contra ameaças cibernéticas e, ao mesmo tempo, proteger seus ativos digitais. Nossas soluções integradas oferecem suporte abrangente para estruturas de conformidade, incluindo SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC e muito mais, juntamente com gerenciamento especializado de programas de segurança. Alcance a conformidade sem esforço e reforce sua postura de segurança com nossos serviços confiáveis.

Actifile

Actifile

actifile.com

A Actifile ajuda as organizações a automatizar suas necessidades de descoberta, monitoramento e proteção de dados, abordando ameaças externas de dados (como ransomware), ameaças internas (como shadow IT) e auxiliando no cumprimento dos regulamentos de privacidade de dados. A abordagem da Actifile para proteger dados concentra-se em dois aspectos principais: * Identifique e quantifique o risco: identifique, descubra e rastreie dados confidenciais, tanto no armazenamento quanto em movimento de/para aplicativos (tanto sancionados pela empresa quanto shadow IT). * Limitar a responsabilidade associada ao roubo de dados: Proteja os dados contra roubo usando criptografia automática, reduzindo a responsabilidade e as implicações regulatórias associadas a um incidente de roubo de dados (como ransomware). Essa abordagem funciona perfeitamente nos aplicativos multi-cloud e multi SaaS atuais e se adapta àqueles que buscam capacitar seus funcionários e, ao mesmo tempo, proteger seus ativos mais importantes - DADOS! Actifile oferece suporte a vários casos de uso e estruturas e é implantado com sucesso em todo o mundo, suportando uma gama crescente de regulamentações de privacidade, incluindo HIPAA, GDPR e NIFRA, até CMMC e CCPA.

ThreatMon

ThreatMon

threatmon.io

A missão da Threatmon é fornecer às empresas uma solução abrangente de segurança cibernética projetada por profissionais experientes para proteger seus ativos digitais contra ameaças externas. A solução de ponta da Threatmon combina inteligência de ameaças, gerenciamento de superfície de ataque externo e proteção digital contra riscos para identificar vulnerabilidades e fornecer soluções de segurança personalizadas para máxima segurança. Threatmon identifica a natureza distintiva de cada negócio e fornece soluções personalizadas que atendem às suas necessidades específicas. Com monitoramento em tempo real, pontuação de risco e relatórios, o recurso Attack Surface Mapping do Threatmon ajuda as empresas a tomar decisões informadas sobre sua segurança. A tecnologia de processamento de big data do Threatmon identifica ameaças potenciais de longo prazo e fornece medidas preventivas oportunas para proteger as empresas contra ataques futuros. Com nove módulos diferentes, o Threatmon utiliza tecnologias avançadas e a experiência de profissionais de segurança cibernética para ajudar as empresas a mudar de uma abordagem reativa para uma abordagem proativa. Junte-se ao crescente número de organizações que confiam na Threatmon para proteger seus ativos digitais e salvaguardar seu futuro.

Stream Security

Stream Security

stream.security

Sem agente, detecção em tempo real, causa raiz imediata e todo o contexto necessário para uma resposta rápida.

ArmorCode

ArmorCode

armorcode.com

ArmorCode é uma plataforma AppSecOps que unifica ASPM, gerenciamento unificado de vulnerabilidades, orquestração DevSecOps e conformidade. Ele se integra às suas ferramentas de segurança para ingerir, desduplicar e correlacionar descobertas para fornecer às equipes uma visão holística do cenário de riscos e acelerar a correção por meio da priorização de riscos e da automação do fluxo de trabalho.

CloudBees

CloudBees

cloudbees.com

A plataforma DevOps completa. CloudBees capacita suas equipes de entrega de software para transformar seus negócios. A plataforma CloudBees reúne equipes de desenvolvimento, operações, TI, segurança e negócios para: Criar rapidamente com fluxos de trabalho escalonáveis ​​e repetíveis. Melhore continuamente as experiências dos clientes, fornecendo progressivamente recursos com velocidade e controle. Comande tudo com visibilidade, gerenciamento e inteligência de alto nível em ferramentas, equipes, pipelines e processos... tudo em escala empresarial

© 2025 WebCatalog, Inc.