Bleach Cyber
bleachcyber.com
Bleach Cyber, en avancerad cybersäkerhetsplattform skräddarsydd för små och medelstora företag och nystartade företag och deras tjänsteleverantörer, som inte bara förbättrar den operativa cybersäkerheten utan också främjar förtroende hos kunder och hjälper CISO:er att stärka sina företagsförsörjningskedjor. Speciellt utformad för att säkra ett företag utan att köpa dyra verktyg i företagsklass, garanterar Bleach ett snabbt, användarvänligt och kostnadseffektivt tillvägagångssätt för att stärka säkerhet och efterlevnad för små och medelstora företag. Plattformen integreras med deras befintliga teknikstack och erbjuder proaktiva rekommendationer eller "säkerhetsmöjligheter" för att minska risker och anpassa sig till efterlevnadsstandarder. Med ett omfattande utbud av säkerhetsapplikationer ger Bleach företag möjlighet att ta itu med och korrigera identifierade möjligheter, och gör det sedan enkelt för dem att skapa en grund av förtroende med sina kunder genom att dela detta med CISO:er, inköps- och efterlevnadsavdelningar. Inget mer behov av dyra, utdragna och felaktiga SOC2-revisioner. Tillåter snabbare avslutande av affärer för innovativa småföretag och gör det möjligt för CISO:er och företagsorganisationer att arbeta säkert med det senaste inom banbrytande mjukvara och teknologi.
Xygeni
xygeni.io
Säkra din mjukvaruutveckling och leverans! Xygeni Security är specialiserat på Application Security Posture Management (ASPM), som använder djupa kontextuella insikter för att effektivt prioritera och hantera säkerhetsrisker samtidigt som buller och överväldigande varningar minimeras. Våra innovativa teknologier upptäcker automatiskt skadlig kod i realtid vid publicering av nya och uppdaterade komponenter, meddelar omedelbart kunder och sätter berörda komponenter i karantän för att förhindra potentiella intrång. Med omfattande täckning som spänner över hela mjukvaruförsörjningskedjan – inklusive komponenter med öppen källkod, CI/CD-processer och infrastruktur, avvikelsedetektering, hemligt läckage, Infrastructure as Code (IaC) och containersäkerhet – säkerställer Xygeni ett robust skydd för dina programvaruapplikationer. Lita på Xygeni för att skydda din verksamhet och ge ditt team möjlighet att bygga och leverera med integritet och säkerhet.
BugBase
bugbase.ai
BugBase är en plattform för kontinuerlig sårbarhetsbedömning som genomför omfattande säkerhetsoperationer såsom bug bounty-program och nästa generations pentesting (VAPT) för att hjälpa startups och företag att effektivt identifiera, hantera och mildra sårbarheter.
YesWeHack
yeswehack.com
YesWeHack grundades 2015 och är en global Bug Bounty och VDP-plattform. YesWeHack erbjuder företag ett innovativt tillvägagångssätt för cybersäkerhet med Bug Bounty (betala per sårbarhet upptäckt), som kopplar samman fler än 45 000 cybersäkerhetsexperter (etiska hackare) i 170 länder med organisationer för att säkra deras exponerade omfattningar och rapportera sårbarheter på deras webbplatser, mobilappar, infrastruktur och anslutna enheter. YesWeHack driver privata (endast inbjudningsbaserade) program och offentliga program för hundratals organisationer världen över i enlighet med de strängaste europeiska reglerna. Förutom Bug Bounty-plattformen erbjuder YesWeHack även: en skapande och hanteringslösning för Vulnerability Disclosure Policy (VDP), en Pentest Management Platform, en lärplattform för etiska hackare kallad Dojo och en utbildningsplattform för utbildningsinstitutioner, YesWeHackEDU.
Patchstack
patchstack.com
Skydda webbplatser från plugin-sårbarheter med Patchstack. Var först med att få skydd mot nya säkerhetsbrister.
Havoc Shield
havocshield.com
Allt-i-ett cybersäkerhetslösning för finansiella tjänster. Byggd för att uppfylla GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS och andra säkerhetskrav inom finansbranschen. Havoc Shield tar snabbt bort rädslan och risken för ett bristande cybersäkerhetsprogram genom att tillhandahålla en branschkompatibel plan, expertvägledning och professionella säkerhetsverktyg i en allt-i-ett-plattform.
prooV
proov.io
Med prooV Red Cloud kan du bedöma hur tekniker kommer att reagera vid en cyberattack innan du implementerar dem. Det är en skräddarsydd, molnbaserad miljö som ger dig flexibiliteten att utföra komplexa cybersäkerhetsattacker på alla typer av programvara du testar . Du kan använda Red Cloud med PoC-plattformen för att inkludera testning av röda team i din första mjukvarutestning och utvärderingsprocess, eller så kan du använda den på egen hand.
Forescout
forescout.com
Forescout är en ledande cybersäkerhetsplattform fokuserad på att hantera cyberrisker och mildra hot i olika miljöer. Nyckelfunktioner: * Risk- och exponeringshantering: Identifiera och prioritera cybersäkerhetsrisker, för att säkerställa att organisationer effektivt kan mildra potentiella hot. * Nätverkssäkerhet: Implementera proaktiva och reaktiva kontroller för att utvärdera och segmentera nätverk, vilket förbättrar den övergripande säkerhetsställningen. * Hotdetektion och reaktion: Upptäck, undersök och reagera på genuina hot och incidenter i realtid. * Operationell teknologisäkerhet: Minska riskerna inom operationsteknik (OT) och industriella kontrollsystem (ICS), vilket säkerställer säkerhet och säkerhet i kritisk infrastruktur.
Probely
probely.com
Probely är en webbläsare som gör det möjligt för kunder att enkelt testa säkerheten för sina webbapplikationer och API:er. Vårt mål är att minska klyftan mellan utveckling, säkerhet och drift genom att göra säkerhet till en inneboende egenskap hos webbapplikationers utvecklingslivscykel, och bara rapportera säkerhetsbrister som är viktiga, utan falskt positiva och med enkla instruktioner om hur man fixar dem. Probely tillåter säkerhetsteam att effektivt skala säkerhetstester genom att flytta säkerhetstestning till utvecklings- eller DevOps-team. Vi anpassar oss till våra kunders interna processer och integrerar Probely i deras stack. Skanna säkert vilsamma API:er, webbplatser och komplexa webbapplikationer, inklusive rika Javascript-applikationer som ensidiga applikationer (SPA). Den upptäcker över 20 000 sårbarheter, inklusive SQL-injektion, Cross-Site Scripting (XSS), Log4j, OS Command Injection och SSL/TLS-problem.
CloudWize
cloudwize.io
CloudWize är ett kodfritt Cloud Security Center of Excellence som ger dig maximal molnefterlevnad och säkerhet. Få 360° skydd från arkitekturdesign till Runtime. CludWize upprätthåller molnbestämmelser med över 1K regler som körs kontinuerligt, skannar dina molnsårbarheter och åtgärdar dem automatiskt. Med vår unika undersökningsgrafmotor kan du upptäcka och åtgärda molnproblem på några minuter istället för dagar och veckor. Denna holistiska lösning erbjuder ett penetrationstest för blackbox-webbappar, utvecklad IAM (identitetsåtkomsthantering), IaC (infrastruktur som kod) riskskanning, Data Security Posture Management och mer. Varför hantera många verktyg när du kan ha allt på ett ställe? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)
Beagle Security
beaglesecurity.com
Beagle Security hjälper dig att identifiera sårbarheter i dina webbapplikationer, API:er, GraphQL och åtgärda dem med handlingsbara insikter innan hackare skadar dig på något sätt. Med Beagle Security kan du integrera automatiserad penetrationstestning i din CI/CD-pipeline för att identifiera säkerhetsproblem tidigare i din utvecklingslivscykel och skicka säkrare webbapplikationer. Huvudfunktioner: - Kontrollerar dina webbappar och API:er efter 3000+ testfall för att hitta kryphål i säkerheten - OWASP & SANS-standarder - Rekommendationer för att lösa säkerhetsproblem - Säkerhetstesta komplexa webbappar med inloggning - Efterlevnadsrapporter (GDPR, HIPAA & PCI DSS) - Testschemaläggning - DevSecOps-integrationer - API-integration - Teamåtkomst - Integrationer med populära verktyg som Slack, Jira, Asana, Trello & 100+ andra verktyg
The Code Registry
thecoderegistry.com
Code Registry är världens första AI-drivna kodintelligens- och insiktsplattform, designad för att skydda och optimera mjukvarutillgångar för företag. Genom att tillhandahålla en oberoende, säker replikering av kodförråd och leverera djupgående analys och rapportering ger The Code Registry företagsledare och seniora IT-experter möjlighet att hantera sina utvecklingsteam och programvarubudgetar mer effektivt. Med fokus på säkerhet, effektivitet och transparens sätter The Code Registry en ny standard inom kodhantering och analys. Genom att registrera dig på någon av våra prenumerationsnivåer får du fullständig tillgång till; > Oberoende säker, automatiserad kodvalv-säkerhetskopiering > Säkerhetsskanningar för fullständig kod > Beroende och licensidentifiering av öppen källkod > Kodkomplexitetsanalys > AI Quotient™ > Full Git-historik > Proprietär kodvärdering av kod till replikering > Automatisk jämförelserapportering. Kodregistret. Lär dig din kod™
Cycode
cycode.com
Cycode är den enda end-to-end mjukvaruförsörjningskedjan (SSC) säkerhetslösning som ger synlighet, säkerhet och integritet över alla faser av SDLC. Cycode integreras med alla dina pipelineverktyg för mjukvaruleveranser och leverantörer av infrastruktur för att möjliggöra fullständig synlighet och hårdare säkerhetsställning genom konsekvent styrning och säkerhetspolicyer. Cycode minskar ytterligare risken för intrång med en serie skanningsmotorer som letar efter problem som hårdkodade hemligheter, IAC-felkonfigurationer, kodläckor och mer. Cycodes patenterade kunskapsdiagram spårar kodintegritet, användaraktivitet och händelser över SDLC för att hitta anomalier och förhindra kodmanipulation.
Webscale
webscale.com
Översikt Webscale är molnplattformen för modern handel, som erbjuder säkerhet, skalbarhet, prestanda och automatisering för globala varumärken. Webscale SaaS-plattformen utnyttjar automatisering och DevOps-protokoll för att förenkla driftsättning, hantering och underhåll av infrastruktur i miljöer med flera moln, inklusive Amazon Web Services, Google Cloud Platform och Microsoft Azure. Webscale driver tusentals B2C, B2B och B2E e-handelsskyltfönster i tolv länder och åtta av Fortune 1000-företagen och har kontor i Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, Indien och London, Storbritannien.
Inspectiv
inspectiv.com
Inspectivs Pentesting och fullständigt hanterade Bug Bounty as a Service hjälper säkerhetsteam att upptäcka effektfulla sårbarheter innan de utnyttjas utan komplexiteten, kostnaden och krånglet med traditionell bug-bounty och manuell testning. Inspectiv-plattformen låter dig granska prioriterade sårbarhetsfynd, filtrera bort bruset, få signalen som betyder något för dig och sömlöst orkestrera dina handlingar. Läs mer på inspectiv.com.
Edgio
edg.io
Edgio (NASDAQ: EGIO) hjälper företag att leverera onlineupplevelser och innehåll snabbare, säkrare och med mer kontroll. Vårt utvecklarvänliga, globalt skalade edge-nätverk, i kombination med våra helt integrerade applikations- och medialösningar, tillhandahåller en enda plattform för leverans av högpresterande, säkra webbegenskaper och strömmande innehåll. Genom denna helt integrerade plattform och end-to-end edge-tjänster kan företag leverera innehåll snabbare och säkrare, vilket ökar de totala intäkterna och affärsvärdet. Alla tjänster körs i utkanten av vårt privata, globala nätverk med 250 Tbps bandbreddskapacitet. Vi hanterar 5% av all webbtrafik och växer snabbt. Edgio litar på och litar på av TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach och Kate Spade.
Censys
censys.com
Censys Exposure Management-lösning ger organisationer en kontextualiserad realtidsvy av alla deras internet- och molntillgångar. Denna information ger säkerhetsteamen möjlighet att samla, prioritera och åtgärda avancerade hot och exponeringar. Censys erbjuder den mest uppdaterade informationen som finns tillgänglig på internet genom att utföra dagliga skanningar på de 137 bästa portarna och de 1 440 bästa portarna i molnet. Genom Censys dedikerade infrastruktur och ledande Internetkarta skannar vi 45 gånger fler tjänster än närmaste konkurrent. Censys plattform täcker viktiga användningsfall som hantering av extern attackyta med >95 % tillskrivningsnoggrannhet, upptäckt av molntillgångar med leverantörs-agnostiska molnanslutningar, exponerings- och riskhantering, säkerhetsramverk och efterlevnad samt övervakning av fusioner och förvärv eller dotterbolagsrisk. Se varför den amerikanska regeringen och över 50 % av Fortune 500 använder Censys.
Astra
getastra.com
Astra’s Pentest är en omfattande lösning för penetrationstestning med en intelligent automatisk sårbarhetsskanner i kombination med djupgående manuell pentestning. Vår Pentest-plattform emulerar hackers beteende för att proaktivt hitta kritiska sårbarheter i din applikation. Den automatiska skannern utför 10 000+ säkerhetskontroller, inklusive säkerhetskontroller för alla CVE:er listade i OWASP topp 10 och SANS 25. Den genomför också alla nödvändiga tester för att uppfylla ISO 27001 och HIPAA. Astra erbjuder en utvecklarvänlig pentest dashboard som möjliggör enkel analys av sårbarheten, tilldela sårbarheter till teammedlemmar och samarbeta med säkerhetsexperter. Och om användarna inte vill komma tillbaka till instrumentpanelen varje gång kan de helt enkelt integrera instrumentpanelen med slack och hantera sårbarhet enkelt. Integrera Astra med din CI/CD-pipeline och säkerställ sårbarhetsbedömning i mjukvaruutvecklingens livscykel. Astra kan integreras med Circle CI, Slack, Jenkins, Gitlab, Github, Azure och bitbucket. Med korrekt riskpoäng, noll falska positiva resultat och grundliga åtgärdsriktlinjer hjälper Astras Pentest dig att prioritera korrigeringarna, allokera resurser effektivt och maximera avkastningen på investeringen. Astra Continuous compliance scanning säkerställer att du förblir kompatibel med (SOC2, ISO27001, PCI, GDPR etc.)
Scrut Automation
scrut.io
Scrut är en one-stop-shop för efterlevnad. Scrut är en automationsplattform som 24/7 övervakar och samlar in bevis på en organisations säkerhetskontroller samtidigt som efterlevnaden effektiviseras för att säkerställa revisionsberedskap. Vår programvara tillhandahåller den snabbaste lösningen för att uppnå och underhålla SOC 2, ISO 27001, HIPAA, PCI eller GDPR efterlevnad på ett enda ställe så att du kan fokusera på din verksamhet och överlåta efterlevnaden till oss. Scrut hanterar alla infosec-efterlevnadsstandarder och interna SOPs i en instrumentpanel med ett fönster. Scrut mappar automatiskt bevisen till tillämpliga klausuler över flera standarder samtidigt som man eliminerar överflödiga och repetitiva uppgifter – vilket sparar pengar och tid.
Oversecured
oversecured.com
Enterprise sårbarhetsskanner för Android- och iOS-appar. Det ger appägare och utvecklare möjligheten att säkra varje ny version av en mobilapp genom att integrera Oversecured i utvecklingsprocessen.
Zerocopter
zerocopter.com
Zerocopter gör att du med säkerhet kan utnyttja kompetensen hos världens mest kunniga etiska hackare för att säkra dina applikationer.
ReconwithMe
reconwithme.com
Ett ISO 27001-klagomålsverktyg ReconwithMe är ett automatiserat verktyg för sårbarhetsskanning grundat av säkerhetsingenjörer som såg ett behov av positiv förändring och innovation inom cybersäkerhetsområdet. ReconWithMe hjälper till att skanna sårbarheter som XSS, SQL-injektion, Missing headers, Clickjacking, API-felkonfigurationer, CVE:s upptäckt i tjänster som används, etc i din server och API. Reconwithme tillhandahåller företagssäkerhetslösningar över hela världen. För att ta itu med cybersäkerhetshot ser det till att webbapplikationer förblir så säkra som möjligt, vilket hjälper dina organisationer att automatisera upptäckt, effektivisera verksamheten, förutse hot och agera snabbt.
Securily Pentest
securily.com
Säkert tar itu med det komplexa och kostsamma problemet med cybersäkerhet för små och medelstora företag med sin AI-förbättrade penetrationstestplattform. Genom att blanda banbrytande AI med expertmänsklig tillsyn ger Securily grundliga, effektiva och prisvärda säkerhetsbedömningar. Detta unika tillvägagångssätt upptäcker inte bara sårbarheter utan vägleder också åtgärdande, hjälper företag att stärka sitt försvar och följa branschstandarder utan ansträngning.
Cobalt
cobalt.io
Kobolt förenar det bästa av mänskliga säkerhetstalanger och effektiva säkerhetsverktyg. Vår end-to-end offensiva säkerhetslösning gör det möjligt för kunder att åtgärda risker över en dynamiskt föränderlig attackyta. Vi är mest kända för snabbheten och kvaliteten på våra pentests, och drivna av kundernas efterfrågan erbjuder vi nu ett brett utbud av testprodukter och säkerhetstjänster för att stödja behoven hos AppSec- och InfoSec-team. Sedan 2013 har vi säkrat över 10 000 tillgångar och genomfört över 4 000 pentest bara under 2023. Över 1 300 kunder litar på Cobalt och vår Cobalt Core med 450 elitpentestare. Våra experttestare har i genomsnitt 11 års erfarenhet och har toppcertifieringar. Genom att kombinera kunskapen om kärnan med den specialbyggda Cobalt-plattformen tillhandahåller vi kontinuerligt samarbete genom alla engagemang, inklusive rapportering av resultat i realtid, tillgång till Attack Surface Monitoring och Dynamic Application Security Testing (DAST), såväl som integrationer i över 50 affärssystem inklusive Slack, Jira och ServiceNow för att påskynda saneringsarbetet.
Defendify
defendify.com
Defendify grundades 2017 och är banbrytande för allt-i-ett Cybersecurity® för organisationer med växande säkerhetsbehov, med stöd av experter som erbjuder kontinuerlig vägledning och support. Defendify levererar flera lager av skydd och tillhandahåller en allt-i-ett, lättanvänd plattform designad för att stärka cybersäkerheten för människor, processer och teknik, kontinuerligt. Med Defendify effektiviserar organisationer cybersäkerhetsbedömningar, tester, policyer, utbildning, upptäckt, respons och inneslutning i en konsoliderad och kostnadseffektiv cybersäkerhetslösning. 3 lager, 13 lösningar, 1 plattform, inklusive: • Hanterad detektion och svar • Responsplan för cyberincidenter • Varningar om hot mot cybersäkerhet • Nätfiske-simuleringar • Utbildning om cybersäkerhetsmedvetenhet • Videor om cybersäkerhetsmedvetenhet • Affischer och grafik med medvetenhet om cybersäkerhet • Policy för acceptabel användning av cybersäkerhet • Risk för cybersecurity Bedömningar • Penetrationstestning • Sårbarhet Skanning • Intrång i lösenordsskanning • Webbplatssäkerhetsskanning Se Defendify i aktion på www.defendify.com.
Cymulate
cymulate.com
Cymulate är en ledande säkerhetsvalideringsplattform baserad på branschens mest omfattande och användarvänliga teknologi för intrångs- och attacksimulering. Vi ger säkerhetsteam möjlighet att kontinuerligt testa och härda försvar i ett dynamiskt hotlandskap genom att se angriparen. Cymulate distribueras inom en timme och integreras med en stor teknisk allians av säkerhetskontroller, från EDR, till e-postgateways, webbgateways, SIEM, WAF och mer i lokala, moln- och Kubernetes-miljöer. Kunder ser ökad förebyggande, upptäckt och förbättring av den övergripande säkerhetsställningen genom att optimera sina befintliga försvarsinvesteringar från början till slut över MITER ATT&CK®-ramverket. Plattformen tillhandahåller out-of-the-box, expert- och hotintelligens-ledda riskbedömningar som är enkla att distribuera och använda för alla mognadsnivåer och uppdateras ständigt. Det ger också ett öppet ramverk för att skapa och automatisera röda och lila teaming genom att generera penetrationsscenarier och avancerade attackkampanjer skräddarsydda för deras unika miljöer och säkerhetspolicyer.
Calico Cloud
calicocloud.io
Calico Cloud är branschens enda containersäkerhetsplattform med inbyggd nätverkssäkerhet för att förhindra, upptäcka och mildra säkerhetsöverträdelser över multimoln och hybridinstallationer. Calico Cloud är byggt på Calico Open Source, den mest använda containernätverks- och säkerhetslösningen.
Akto
akto.io
Akto är en pålitlig plattform för applikationssäkerhet och produktsäkerhetsteam för att bygga ett API-säkerhetsprogram i företagsklass genom hela deras DevSecOps-pipeline. Vår branschledande svit av API-upptäckt, API-säkerhetshantering, exponering för känslig data och API-säkerhetstestlösningar gör det möjligt för organisationer att få synlighet i sin API-säkerhetsposition. 1 000+ Application Security-team globalt litar på Akto för deras API-säkerhetsbehov. Akto användningsfall: 1. API Discovery 2. API-säkerhetstestning i CI/CD 3. API Security Posture Management 4. Autentisering och auktoriseringstestning 5. Känslig dataexponering 6. Skift åt vänster i DevSecOps
Aikido Security
aikido.dev
Aikido Security är en utvecklarcentrerad mjukvarusäkerhetsplattform som tillhandahåller avancerad kodskanning och sårbarhetsbedömningar i molnet. Vår plattform prioriterar verkliga hot, minskar falska positiva resultat och gör Common Vulnerabilities and Exposures (CVE) lättbegripliga. Med Aikido säkerställer du att din produkts säkerhet är enkel, så att du kan fokusera på det du är bäst på: att skriva kod.
GuardRails
guardrails.io
GuardRails är en end-to-end säkerhetsplattform som gör AppSec enklare för både säkerhets- och utvecklingsteam. Vi skannar, upptäcker och ger vägledning i realtid för att åtgärda sårbarheter tidigt. Pålitlig av hundratals team runt om i världen för att bygga säkrare appar, GuardRails integreras sömlöst i utvecklarnas arbetsflöde, skannar tyst medan de kodar och visar hur man åtgärdar säkerhetsproblem på plats via Just-in-Time-utbildning. GuardRails förbinder sig att hålla ljudet lågt och bara rapportera sårbarheter med stor inverkan som är relevanta för din organisation. GuardRails hjälper organisationer att flytta säkerhet överallt och bygga en stark DevSecOps-pipeline, så att de kan gå snabbare ut på marknaden utan att riskera säkerheten.
© 2025 WebCatalog, Inc.