Sida 2 - Alternativ - CyCognito
Cobalt
cobalt.io
Kobolt förenar det bästa av mänskliga säkerhetstalanger och effektiva säkerhetsverktyg. Vår end-to-end offensiva säkerhetslösning gör det möjligt för kunder att åtgärda risker över en dynamiskt föränderlig attackyta. Vi är mest kända för snabbheten och kvaliteten på våra pentests, och drivna av kundernas efterfrågan erbjuder vi nu ett brett utbud av testprodukter och säkerhetstjänster för att stödja behoven hos AppSec- och InfoSec-team. Sedan 2013 har vi säkrat över 10 000 tillgångar och genomfört över 4 000 pentest bara under 2023. Över 1 300 kunder litar på Cobalt och vår Cobalt Core med 450 elitpentestare. Våra experttestare har i genomsnitt 11 års erfarenhet och har toppcertifieringar. Genom att kombinera kunskapen om kärnan med den specialbyggda Cobalt-plattformen tillhandahåller vi kontinuerligt samarbete genom alla engagemang, inklusive rapportering av resultat i realtid, tillgång till Attack Surface Monitoring och Dynamic Application Security Testing (DAST), såväl som integrationer i över 50 affärssystem inklusive Slack, Jira och ServiceNow för att påskynda saneringsarbetet.
Cymulate
cymulate.com
Cymulate är en ledande säkerhetsvalideringsplattform baserad på branschens mest omfattande och användarvänliga teknologi för intrångs- och attacksimulering. Vi ger säkerhetsteam möjlighet att kontinuerligt testa och härda försvar i ett dynamiskt hotlandskap genom att se angriparen. Cymulate distribueras inom en timme och integreras med en stor teknisk allians av säkerhetskontroller, från EDR, till e-postgateways, webbgateways, SIEM, WAF och mer i lokala, moln- och Kubernetes-miljöer. Kunder ser ökad förebyggande, upptäckt och förbättring av den övergripande säkerhetsställningen genom att optimera sina befintliga försvarsinvesteringar från början till slut över MITER ATT&CK®-ramverket. Plattformen tillhandahåller out-of-the-box, expert- och hotintelligens-ledda riskbedömningar som är enkla att distribuera och använda för alla mognadsnivåer och uppdateras ständigt. Det ger också ett öppet ramverk för att skapa och automatisera röda och lila teaming genom att generera penetrationsscenarier och avancerade attackkampanjer skräddarsydda för deras unika miljöer och säkerhetspolicyer.
Akto
akto.io
Akto är en pålitlig plattform för applikationssäkerhet och produktsäkerhetsteam för att bygga ett API-säkerhetsprogram i företagsklass genom hela deras DevSecOps-pipeline. Vår branschledande svit av API-upptäckt, API-säkerhetshantering, exponering för känslig data och API-säkerhetstestlösningar gör det möjligt för organisationer att få synlighet i sin API-säkerhetsposition. 1 000+ Application Security-team globalt litar på Akto för deras API-säkerhetsbehov. Akto användningsfall: 1. API Discovery 2. API-säkerhetstestning i CI/CD 3. API Security Posture Management 4. Autentisering och auktoriseringstestning 5. Känslig dataexponering 6. Skift åt vänster i DevSecOps
Aikido Security
aikido.dev
Aikido Security är en utvecklarcentrerad mjukvarusäkerhetsplattform som tillhandahåller avancerad kodskanning och sårbarhetsbedömningar i molnet. Vår plattform prioriterar verkliga hot, minskar falska positiva resultat och gör Common Vulnerabilities and Exposures (CVE) lättbegripliga. Med Aikido säkerställer du att din produkts säkerhet är enkel, så att du kan fokusera på det du är bäst på: att skriva kod.
Cyble
cyble.ai
Cyble är en av de snabbast växande leverantörerna av hotintelligens. Cyble ger den snabbaste och mest omfattande täckningen över motståndare, infrastruktur, exponering, svagheter och mål. Cyble ger regeringar och företag möjlighet att skydda sina medborgare och infrastruktur genom att tillhandahålla kritisk intelligens i rätt tid och möjliggöra snabb upptäckt, prioritering och åtgärdande av säkerhetshot genom dess avancerade funktioner för dataanalys, expertinsikter och automatiserade processer.
Detectify
detectify.com
Komplett hantering av extern attackyta för AppSec- och ProdSec-team, Börja täcka din externa attackyta med rigorös upptäckt, 99,7 % exakta sårbarhetsbedömningar och accelererad åtgärdande genom handlingsbar vägledning, allt från en komplett fristående EASM-plattform.
SOOS
soos.io
Application Security Posture Management Platform Din organisations applikationssäkerhetsställning bör vara mer än bara en checklista. SOOS ASPM är ett dynamiskt, heltäckande tillvägagångssätt för att skydda din applikationsinfrastruktur från sårbarheter över mjukvaruutvecklingslivscykeln (SDLC) och live-distributioner. Allt i en instrumentpanel.
Escape
escape.tech
Hitta och åtgärda GraphQL-säkerhetsbrister i stor skala inom din DevSecOps-process. Utnyttja den nya generationen DAST & ASM för tidig upptäckt och åtgärdande av Business Logic-sårbarhet i realtid i GraphQL, vilket förbättrar säkerheten från utveckling till implementering.
Tenacy
tenacy.io
Tenacy är SaaS-plattformen som förenklar cybersäkerhetshantering för alla IT-säkerhetsteam. Tack vare intelligent modellering av ramverk och risker kopplar Tenacy samman alla dina cyberprocesser. Som ett resultat kan du kontinuerligt mäta din säkerhetsnivå, effektivt övervaka din verksamhet och förena alla intressenter kring din cybervision.
Shield
shieldcyber.io
Shield är en plattform för kontinuerlig exponeringshantering byggd av penetrationstestare och utvecklad för säkerhetstjänsteleverantörer. I en enkel implementering i tre steg visar Shield dig omedelbart hur en angripare kan bryta och ta över ditt specifika nätverk. Och berättar exakt vad du behöver göra för att ta bort dessa exponeringar. Shield skiljer sig från befintliga lösningar för sårbarhetshantering genom att den korrelerar din externa attackyta, interna nätverk och identitetstjänster för att leverera hypereffektiv åtgärdsvägledning baserad på svårighetsgraden och påverkan på ett specifikt nätverk. Detta gör det möjligt för leverantörer av säkerhetstjänster att sluta slösa tid på korrigeringar som inte spelar någon roll, och ta bort de största riskerna först. Med andra ord skiljer Shield de kritiska få riskerna från de triviala många. Vad mer skulle du kunna åstadkomma om du kunde rikta 2 % av dina ansträngningar på att minska 98 % av risken?
Derive
deriverisk.com
För cybersäkerhetschefer (t.ex. CISO:er, IT-direktörer och riskhanterare) som har till uppgift att bedöma ett företags cyberriskexponering och som måste allokera begränsade resurser för att på ett adekvat sätt minska risken, är Derive en SaaS-prenumerationsbaserad plattform som kvantifierar den potentiella ekonomiska effekten av cyberhot med hjälp av proprietära data om cyberförluststorlekar, frekvenser, kontrollkostnader och kontroll effektivitet som ger en högupplöst karakterisering av vilka risker de står inför och hur de kan hantera dem. Till skillnad från konkurrenter översätter Derive abstrakta cybersäkerhetsproblem till konkreta, handlingsbara insikter med finansiell tydlighet.
Bitahoy
bitahoy.com
Förstärk dina dagliga IT-riskhanteringsprocesser med en AI-driven IT-riskanalytiker som hjälper dig att prioritera, undersöka och rapportera riskscenarier.
PlexTrac
plextrac.com
Vi designade PlexTrac-lösningen för att ta itu med arbetsflödesproblemen som säkerhetsutövare möter. PlexTrac hjälper dem att spåra signaler genom bruset och bryta ner kommunikationssilos. Genom att kombinera "plexus" och "spår", säger vårt namn verkligen allt. PlexTrac finns för att nätverka och koordinera alla personer och delar av ett säkerhetsprogram och för att bättre spåra framsteg mot mognad.
Hackuity
hackuity.io
Hackuity är den heltäckande säkerhetslösningen som orkestrerar och automatiserar sårbarhetshanteringsprocessen. Hackuitys plattform samlar och normaliserar alla dina säkerhetsbedömningsmetoder, vare sig de är automatiserade eller handgjorda, och berikar dem så att säkerhetsutövare äntligen kan skapa riskdrivna åtgärdsplaner och anpassa sina prioriteringar till sin nuvarande och framtida exponering för hot. Plattformen är helt anpassningsbar och passar kundens tekniska sammanhang och säkerhetskrav antingen i ett fullt Saas-läge, lokalt eller hybridinstallationsläge. Hackuity föreslår rätt erbjudande gällande företagets erfarenhet av sårbarhetshantering och verksamhetsområde: - Riskbaserad sårbarhetshantering - Kontinuerlig övervakning - Augmented pentest - Hackuity för MSSP Företaget grundades 2018 och är baserat i Lyon, Frankrike.
Hadrian
hadrian.io
Hadrian är en agentlös SaaS-produkt som kontinuerligt kartlägger exponerade tillgångar, upptäcker risker och prioriterar sanering så att säkerhetsteam kan hårdna sina externa attackytor. Med hjälp av passiva datakällor, aktiva skanningstekniker och maskininlärningsmodeller identifierar Hadrian digitala tillgångar och komplexa attackvägar som säkerhetsteam inte känner till. Den innehåller hur felkonfigurationer, avslöjade hemligheter, behörigheter och sårbarheter påverkar en organisations säkerhetsställning. Kontextmedvetna tester använder endast relevanta moduler och hemligheter i attackvägar. Denna kombination av sammanhang och riskupptäckt tillåter Hadrian att prioritera samma mål som angripare kommer att utnyttja. Allt detta presenteras i en onlineinstrumentpanel för att hjälpa säkerhetsteam att fokusera på det som är viktigt och göra deras attackyta säkrare.
SwordEye
swordeye.io
I slutet av 2018 utvecklade man den första produkten som ger en engångsutgivning av digitala tillgångar, kallad SwordEye Recon. I denna process betjänade den dussintals kunder fram till 2020. Tack vare feedbacken från kunderna började den utveckla en ny produkt som ständigt övervakar digitala tillgångar, larmar vid behov och automatiskt upptäcker alla underprodukter och tjänster kopplade till domän. Med investeringen man fick under första kvartalet 2020 utvecklade man produkten SwordEye Attack Surface Monitoring och började erbjuda en produkt som ger ett riskbokstavsbetyg med en unik riskpoängalgoritm som förklarar vikten av attackytan och erbjuder lösningar.
Deepinfo
deepinfo.com
Deepinfo har den mest omfattande Internet-omfattande data och har använt denna data i flera år för att stärka cybersäkerhet av alla storlekar av organisationer över hela världen. Deepinfo tillhandahåller också omfattande hotintelligenslösningar, data och API:er till förstklassiga cybersäkerhetsföretag. Deepinfo Attack Surface Platform upptäcker alla dina digitala tillgångar, övervakar dem 24/7, upptäcker eventuella problem och meddelar dig snabbt så att du kan vidta omedelbara åtgärder. En allt-i-ett lösning för övervakning av webbsäkerhet för att stärka din organisations cybersäkerhet.
Cybersixgill
cybersixgill.com
Cybersixgill grundades 2014 med ett enda uppdrag: Att störa hotintelligenssektorn genom att förbättra tillgängligheten av hotintelligens från den klara, djupa och mörka webben. Snabbspola fram några år och våra smidiga, automatiserade hotintelligenslösningar hjälper säkerhetsteam att bekämpa cyberbrottslighet och minimera sin riskexponering genom att upptäcka nätfiske, dataläckor, bedrägerier och sårbarheter, samtidigt som incidentresponsen förstärks – allt i realtid. Vår snabbt växande kundgrupp inkluderar företag, organisationer för finansiella tjänster, myndigheter och brottsbekämpande enheter runt om i världen. Vi har också säkrat ett antal teknikallianser och partnerskap med ledande organisationer. Idag har Cybersixgill över 100 anställda i Israel, Nordamerika, EMEA och APAC.
Ceeyu
ceeyu.io
Ceeyu SaaS-plattformen utför regelbundet automatiska skanningar och riskanalyser av företagens digitala fotavtryck (alias Attack Surface Management eller ASM) och deras leverantörer eller partners (alias Third Party Risk Management). Eftersom inte alla säkerhetsrisker kan identifieras på ett automatiserat sätt, erbjuder Ceeyu också möjligheten att utföra frågeformulärbaserade revisioner. Detta kan göras genom att skapa frågeformulär anpassade efter leverantören, från ett vitt blad eller utgå från mallar som Ceeyu gör tillgängliga. Leverantörens ifyllande av frågeformuläret och uppföljningen av processen av kunden görs i en säker miljö på samma SaaS-plattform. Detta möjliggör en enkel, central uppföljning, helt online och utan inblandning av tredje part. Den slutna plattformen garanterar undersökningens konfidentialitet, eftersom endast behöriga personer har tillgång till applikationen.
Red Sift
redsift.com
Red Sift gör det möjligt för organisationer att förutse, svara på och återhämta sig från cyberattacker samtidigt som de fortsätter att fungera effektivt. Den prisbelönta Red Sift-applikationssviten är den enda integrerade lösningen som kombinerar fyra interoperabla applikationer, internet-skalig cybersäkerhetsintelligens och innovativ generativ AI som sätter organisationer på en robust väg mot cyberresiliens. Red Sift är en global organisation med kontor i Nordamerika, Australien, Spanien och Storbritannien. Det har en global kundbas inom alla branscher, inklusive Domino’s, ZoomInfo, Athletic Greens, Pipedrive och de bästa globala advokatbyråerna. Red Sift är också en betrodd partner till bland annat Entrust, Microsoft, Cisco och Validity. Läs mer på redsift.com.
Informer
informer.io
Informers External Attack Surface Management (EASM) och Pen Testing-plattform hjälper CISO:er, CTO:er och IT-team att kartlägga externa tillgångar och identifiera sårbarheter i realtid så att de kan åtgärdas innan angripare kan utnyttja dem. Informer.io-plattformen tillhandahåller 24/7, 365 automatisk säkerhetsövervakning som hjälper dig att bedöma riskerna relaterade till kända och okända tillgångar, så att du kan vidta omedelbara åtgärder för att skydda och säkra dina värdefulla data. Integrerad pentesting gör det möjligt för vårt team av etiska hackare att förbättra automatiserade säkerhetstester med manuell pentesting för en mer djupgående och detaljerad sårbarhetsbedömning. Genom att kombinera kraften i automatisering och manuella säkerhetstester hjälper vi våra kunder att kontinuerligt kartlägga sin attackyta, hantera sårbarheter och åtgärda snabbare. Informer är ett CREST-ackrediterat företag som arbetar enligt de högsta säkerhetstestningsstandarderna med en konstant push för att fortsätta förnya.
Halo Security
halosecurity.com
Säkerhetstestning för den moderna attackytan. Våra lösningar för sökning och upptäckt av sårbarheter utan agenter, i kombination med tjänster för manuell penetrationstestning, hjälper tusentals organisationer att få full insyn i riskläget för deras webbplatser och applikationer.
Censys
censys.com
Censys Exposure Management-lösning ger organisationer en kontextualiserad realtidsvy av alla deras internet- och molntillgångar. Denna information ger säkerhetsteamen möjlighet att samla, prioritera och åtgärda avancerade hot och exponeringar. Censys erbjuder den mest uppdaterade informationen som finns tillgänglig på internet genom att utföra dagliga skanningar på de 137 bästa portarna och de 1 440 bästa portarna i molnet. Genom Censys dedikerade infrastruktur och ledande Internetkarta skannar vi 45 gånger fler tjänster än närmaste konkurrent. Censys plattform täcker viktiga användningsfall som hantering av extern attackyta med >95 % tillskrivningsnoggrannhet, upptäckt av molntillgångar med leverantörs-agnostiska molnanslutningar, exponerings- och riskhantering, säkerhetsramverk och efterlevnad samt övervakning av fusioner och förvärv eller dotterbolagsrisk. Se varför den amerikanska regeringen och över 50 % av Fortune 500 använder Censys.
Maltego
maltego.com
Maltego är världens mest använda allt-i-ett-underrättelseplattform för komplexa cyberutredningar. Det har gett över en miljon undersökningar världen över sedan 2008. Maltego ger utredare över hela världen möjlighet att påskynda och förenkla sina utredningar genom länkanalys. Det är allt-i-ett-verktyget med enkel dataintegrering i ett enda gränssnitt, kraftfull visualisering och samarbetsmöjligheter för att snabbt nollställa relevant information. Maltego används av en bred publik, från säkerhetsproffs och penntestare till kriminaltekniska utredare, undersökande journalister och marknadsforskare. Med huvudkontor i München har Maltego vuxit till över 100 anställda i Tyskland och arbetar med kunder inklusive Federal Bureau of Investigations, INTERPOL och stora teknik- och serviceföretag inklusive hälften av DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler erbjuder en omfattande svit av produkter för Continuous Threat Exposure Management, som adresserar en organisations externa attackyta. Dessa inkluderar Cyber RiskProfiler för cyberriskklassificeringar, Recon RiskProfiler för EASM-funktioner (External Attack Surface Management), Cloud RiskProfiler för Cloud Attack Surface Management (CASM) som identifierar faktiskt exponerade molnresurser och prioriterar risker, och Brand RiskProfiler för varumärkesskydd. Recon RiskProfiler är en avancerad EASM- och CASM-lösning med robusta integrationer mellan stora molnleverantörer som AWS, Azure och Google Cloud. Det ger omfattande insyn i externa molnresurser, vilket möjliggör effektiv identifiering, bedömning och hantering av sårbarheter och risker. Vendor RiskProfiler är en heltäckande lösning för cyberrisk och leverantörsriskhantering som ger företags cyberriskklassificeringar samtidigt som den möjliggör effektiv sändning, mottagning och validering av säkerhetsfrågeformulär från tredje part i nästan realtid, vilket underlättar sömlös riskbedömning och kommunikation. Brand RiskProfiler är en omfattande varumärkesskyddslösning som upptäcker missbruk av logotyper, övervakar passivt nätfiske, identifierar skrivfel, möjliggör borttagning av domäner och avslöjar falska appar, vilket skyddar organisationers digitala rykte och kundernas förtroende. Cloud RiskProfiler använder avancerade baserade på kontextbaserade berikade grafdatamodeller för att lokalisera och rangordna faktiskt exponerade externa tillgångar i molnet. Genom att utvärdera risker genom en hackers lins varnar den för tillgångar med hög risk, vilket förstärker den externa molnangreppsytan.
Glasstrail
glasstrail.com
Glassrail gör allt det hårda arbetet med att identifiera svagheter i din externa attackyta innan dåliga skådespelare gör det. Veckovisa skanningar prioriterar problem som lättsmälta åtgärder. Spåra framsteg via instrumentpanelen och få varningar skickade till ditt val av verktyg - så att du kan fokusera på åtgärdande. "Tidigare hade vi inte hela bilden av våra informationssäkerhetsrisker. Med Glasstrail har vi ett verktyg som lokaliserar sårbarheter, talar om för oss om det är en högprioriterad risk och som låter oss skydda våra data och system. Det är ett mycket effektivt sätt att hitta risker eftersom intelligensen som är inbyggd i Glassrail gör allt arbete." Säkerhetschef, Undervisningsrådet.
Cavelo
cavelo.com
Cavelo är en plattform för Attack Surface Management (ASM) med ett proaktivt fokus på att minimera och minska risker innan ett intrång inträffar. Cavelo ger MSP:er möjlighet att proaktivt minska sina kunders cyberrisk och ansvar. Dess konsoliderade plattform för hantering av attackytor kombinerar känslig data och tillgångsupptäckt, åtkomsthantering och riskbaserad sårbarhetshantering för att förenkla styrning och efterlevnadsinitiativ och risksanering. Cavelo hjälper företag att proaktivt minska cybersäkerhetsrisken och uppnå överensstämmelse med automatisk dataupptäckt, klassificering och rapportering. Dess molnkompatibla dataskyddsplattform skannar, identifierar, klassificerar och rapporterar kontinuerligt om känslig data i hela organisationen, vilket förenklar efterlevnadsrapportering och riskåtgärder.
CYRISMA
cyrisma.com
CYRISMA är en revolutionerande cybersäkerhetsplattform som hjälper organisationer att hantera risker utan den vanliga huvudvärken som är förknippad med företags cybersäkerhetsverktyg. Designad för organisationer som kräver en tydlig och omedelbar avkastning på investeringen, förenklar CYRISMA processen att identifiera, bedöma och mildra tekniska risker, samtidigt som höga licenskostnader, långa drifttider och betungande teknologier elimineras. Dess datacentrerade syn på cybersäkerhet effektiviserar dina cybersäkerhetsinsatser genom att fokusera på det som är viktigt samtidigt som det tillhandahåller en enkel, lättanvänd plattform för att identifiera risker, stärka svaga konfigurationer och neutralisera risker genom ansvarsskyldighet. Det är det enkla valet för effektiv cybersäkerhet. Alla följande funktioner kombineras i en enda SaaS-plattform: - Sårbarhetshantering - Känslig dataupptäckt - Säker konfigurationsskanning - Överensstämmelsespårning - Beredskapsbedömning för Microsoft Copilot - Övervakning av mörk webb - Monetarisering av risker - Riskreducering - Rapportering för cyberriskbedömning - Riskresultatkort
Trickest
trickest.com
Trickest tillhandahåller ett innovativt tillvägagångssätt för offensiv cybersäkerhetsautomatisering och upptäckt av tillgångar och sårbarheter. Dess plattform kombinerar omfattande motståndstaktiker och tekniker med full transparens, hyperanpassning och hyperskalbarhet, vilket gör den till den bästa plattformen för offensiva säkerhetsoperationer.
Strobes
strobes.co
Styr ditt företag med fullständig synlighet och kontroll över din applikationssäkerhetsställning. Eliminera blinda fläckar, prioritera hot effektivt och effektivisera saneringen. Strobes ASPM-fördel: 1. Omedelbar effektivitetsökning för både säkerhets- och utvecklingsteam, tack vare strömlinjeformade processer och tydlig synlighet. 2. Effektiv säkerhetshantering, uppnådd genom avancerad automatisering och förbättrad processsynlighet. 3. Miljöspecifik riskprioritering, som säkerställer att säkerhetsinsatserna är anpassade till ditt unika risklandskap. 4. Snabb riskreducering, med stöd av automatiserade skyddsräcken och ihållande efterlevnadsinsatser. 5. Förbättrat samarbete mellan olika avdelningar, främjande av en kultur av säkerhet och effektivitet.