Sida 2 - Alternativ - Trava Security
YesWeHack
yeswehack.com
YesWeHack grundades 2015 och är en global Bug Bounty och VDP-plattform. YesWeHack erbjuder företag ett innovativt tillvägagångssätt för cybersäkerhet med Bug Bounty (betala per sårbarhet upptäckt), som kopplar samman fler än 45 000 cybersäkerhetsexperter (etiska hackare) i 170 länder med organisationer för att säkra deras exponerade omfattningar och rapportera sårbarheter på deras webbplatser, mobilappar, infrastruktur och anslutna enheter. YesWeHack driver privata (endast inbjudningsbaserade) program och offentliga program för hundratals organisationer världen över i enlighet med de strängaste europeiska reglerna. Förutom Bug Bounty-plattformen erbjuder YesWeHack även: en skapande och hanteringslösning för Vulnerability Disclosure Policy (VDP), en Pentest Management Platform, en lärplattform för etiska hackare kallad Dojo och en utbildningsplattform för utbildningsinstitutioner, YesWeHackEDU.
Patchstack
patchstack.com
Skydda webbplatser från plugin-sårbarheter med Patchstack. Var först med att få skydd mot nya säkerhetsbrister.
Havoc Shield
havocshield.com
Allt-i-ett cybersäkerhetslösning för finansiella tjänster. Byggd för att uppfylla GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS och andra säkerhetskrav inom finansbranschen. Havoc Shield tar snabbt bort rädslan och risken för ett bristande cybersäkerhetsprogram genom att tillhandahålla en branschkompatibel plan, expertvägledning och professionella säkerhetsverktyg i en allt-i-ett-plattform.
Resolver
resolver.com
Se risk. Bygg motståndskraft. Resolver samlar all riskdata och analyserar den i sitt sammanhang – och avslöjar den verkliga affärseffekten inom varje risk. Resolvers Risk Intelligence Platform spårar den utökade effekten av alla typer av risker – vare sig efterlevnad eller revision, incidenter eller hot – och översätter dessa effekter till kvantifierbara affärsmått. Så kunderna kan kommunicera risker på ett övertygande sätt och rama in dem i termer av verksamheten. Och med detta förändrade perspektiv kommer en helt ny roll för risk att spela. Slutligen går risk från att ses som en barriär till att bli en strategisk partner som driver verksamheten. Välkommen till den nya världen av Risk Intelligence. Resolvers uppdrag är att omvandla Risk Management till Risk Intelligence. Dess intuitiva och integrerade riskmjukvara för företagsorganisationer erbjuder lösningar för företagssäkerhet, risk & compliance och informationssäkerhetsteam. Resolver ger företag möjlighet att reagera effektivt på förändringar i regelverk och marknadsförändringar, att upptäcka insikter från säkerhets- och riskincidenter och att effektivisera riskverksamheten i hela organisationen. Resolver är ett Kroll-drivet företag. Kroll tillhandahåller egen data, teknologi och insikter för att hjälpa kunder att ligga steget före komplexa krav relaterade till risk, styrning och tillväxt. Krolls lösningar ger en kraftfull konkurrensfördel som möjliggör snabbare, smartare och mer hållbara beslut. Med 5 000 experter runt om i världen skapar Kroll värde och genomslag för både kunder och samhällen.
Probely
probely.com
Probely är en webbläsare som gör det möjligt för kunder att enkelt testa säkerheten för sina webbapplikationer och API:er. Vårt mål är att minska klyftan mellan utveckling, säkerhet och drift genom att göra säkerhet till en inneboende egenskap hos webbapplikationers utvecklingslivscykel, och bara rapportera säkerhetsbrister som är viktiga, utan falskt positiva och med enkla instruktioner om hur man fixar dem. Probely tillåter säkerhetsteam att effektivt skala säkerhetstester genom att flytta säkerhetstestning till utvecklings- eller DevOps-team. Vi anpassar oss till våra kunders interna processer och integrerar Probely i deras stack. Skanna säkert vilsamma API:er, webbplatser och komplexa webbapplikationer, inklusive rika Javascript-applikationer som ensidiga applikationer (SPA). Den upptäcker över 20 000 sårbarheter, inklusive SQL-injektion, Cross-Site Scripting (XSS), Log4j, OS Command Injection och SSL/TLS-problem.
Pentera
pentera.io
Pentera är kategoriledaren för automatiserad säkerhetsvalidering, vilket gör att varje organisation enkelt kan testa integriteten för alla cybersäkerhetslager, och utveckla sanna, aktuella säkerhetsexponeringar när som helst, i vilken skala som helst. Tusentals säkerhetsexperter och tjänsteleverantörer runt om i världen använder Pentera för att vägleda sanering och täppa till säkerhetsluckor innan de utnyttjas. Kunderna inkluderar Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull och MBC Group. Pentera stöds av ledande investerare som K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners och AWZ. Besök https://pentera.io/ för mer information.
Beagle Security
beaglesecurity.com
Beagle Security hjälper dig att identifiera sårbarheter i dina webbapplikationer, API:er, GraphQL och åtgärda dem med handlingsbara insikter innan hackare skadar dig på något sätt. Med Beagle Security kan du integrera automatiserad penetrationstestning i din CI/CD-pipeline för att identifiera säkerhetsproblem tidigare i din utvecklingslivscykel och skicka säkrare webbapplikationer. Huvudfunktioner: - Kontrollerar dina webbappar och API:er efter 3000+ testfall för att hitta kryphål i säkerheten - OWASP & SANS-standarder - Rekommendationer för att lösa säkerhetsproblem - Säkerhetstesta komplexa webbappar med inloggning - Efterlevnadsrapporter (GDPR, HIPAA & PCI DSS) - Testschemaläggning - DevSecOps-integrationer - API-integration - Teamåtkomst - Integrationer med populära verktyg som Slack, Jira, Asana, Trello & 100+ andra verktyg
The Code Registry
thecoderegistry.com
Code Registry är världens första AI-drivna kodintelligens- och insiktsplattform, designad för att skydda och optimera mjukvarutillgångar för företag. Genom att tillhandahålla en oberoende, säker replikering av kodförråd och leverera djupgående analys och rapportering ger The Code Registry företagsledare och seniora IT-experter möjlighet att hantera sina utvecklingsteam och programvarubudgetar mer effektivt. Med fokus på säkerhet, effektivitet och transparens sätter The Code Registry en ny standard inom kodhantering och analys. Genom att registrera dig på någon av våra prenumerationsnivåer får du fullständig tillgång till; > Oberoende säker, automatiserad kodvalv-säkerhetskopiering > Säkerhetsskanningar för fullständig kod > Beroende och licensidentifiering av öppen källkod > Kodkomplexitetsanalys > AI Quotient™ > Full Git-historik > Proprietär kodvärdering av kod till replikering > Automatisk jämförelserapportering. Kodregistret. Lär dig din kod™
Inspectiv
inspectiv.com
Inspectivs Pentesting och fullständigt hanterade Bug Bounty as a Service hjälper säkerhetsteam att upptäcka effektfulla sårbarheter innan de utnyttjas utan komplexiteten, kostnaden och krånglet med traditionell bug-bounty och manuell testning. Inspectiv-plattformen låter dig granska prioriterade sårbarhetsfynd, filtrera bort bruset, få signalen som betyder något för dig och sömlöst orkestrera dina handlingar. Läs mer på inspectiv.com.
SureCloud
surecloud.com
Håll ditt företag säkert och kompatibelt med SureCloud. Allt du behöver idag och imorgon finns i dess integrerade GRC-plattform, som alla kan använda. SureCloud GRC är byggt på sin industriförsta Dynamic Risk Intelligence-teknologi, designad för att ge dig möjlighet att proaktivt hantera ditt GRC-landskap genom att förstå historien i dina data. Detta gör att du kan analysera, förutsäga och reagera på risker innan de blir kritiska frågor. Framtiden för GRC levereras idag. Dess industriförsta Dynamic Risk Intelligence-teknik gör att du kan vara mer proaktiv genom att avslöja hela historien och händelseförloppet i dina program med oöverträffad synlighet och säkerhet. Det ger dig möjlighet att förutse och ta itu med potentiella risker innan de eskalerar, vilket säkerställer att du alltid ligger före risk- och efterlevnadsutmaningar. Med hjälp av avancerad händelsedriven arkitektur och event sourcing fångar och analyserar SureCloud GRC varje detalj i realtid, vilket ger dig verktygen för att ta proaktiv kontroll och tillhandahålla långsiktig affärssäkerhet.
Scrut Automation
scrut.io
Scrut är en one-stop-shop för efterlevnad. Scrut är en automationsplattform som 24/7 övervakar och samlar in bevis på en organisations säkerhetskontroller samtidigt som efterlevnaden effektiviseras för att säkerställa revisionsberedskap. Vår programvara tillhandahåller den snabbaste lösningen för att uppnå och underhålla SOC 2, ISO 27001, HIPAA, PCI eller GDPR efterlevnad på ett enda ställe så att du kan fokusera på din verksamhet och överlåta efterlevnaden till oss. Scrut hanterar alla infosec-efterlevnadsstandarder och interna SOPs i en instrumentpanel med ett fönster. Scrut mappar automatiskt bevisen till tillämpliga klausuler över flera standarder samtidigt som man eliminerar överflödiga och repetitiva uppgifter – vilket sparar pengar och tid.
Forescout
forescout.com
Forescout är en ledande cybersäkerhetsplattform fokuserad på att hantera cyberrisker och mildra hot i olika miljöer. Nyckelfunktioner: * Risk- och exponeringshantering: Identifiera och prioritera cybersäkerhetsrisker, för att säkerställa att organisationer effektivt kan mildra potentiella hot. * Nätverkssäkerhet: Implementera proaktiva och reaktiva kontroller för att utvärdera och segmentera nätverk, vilket förbättrar den övergripande säkerhetsställningen. * Hotdetektion och reaktion: Upptäck, undersök och reagera på genuina hot och incidenter i realtid. * Operationell teknologisäkerhet: Minska riskerna inom operationsteknik (OT) och industriella kontrollsystem (ICS), vilket säkerställer säkerhet och säkerhet i kritisk infrastruktur.
Oversecured
oversecured.com
Enterprise sårbarhetsskanner för Android- och iOS-appar. Det ger appägare och utvecklare möjligheten att säkra varje ny version av en mobilapp genom att integrera Oversecured i utvecklingsprocessen.
Zerocopter
zerocopter.com
Zerocopter gör att du med säkerhet kan utnyttja kompetensen hos världens mest kunniga etiska hackare för att säkra dina applikationer.
ReconwithMe
reconwithme.com
Ett ISO 27001-klagomålsverktyg ReconwithMe är ett automatiserat verktyg för sårbarhetsskanning grundat av säkerhetsingenjörer som såg ett behov av positiv förändring och innovation inom cybersäkerhetsområdet. ReconWithMe hjälper till att skanna sårbarheter som XSS, SQL-injektion, Missing headers, Clickjacking, API-felkonfigurationer, CVE:s upptäckt i tjänster som används, etc i din server och API. Reconwithme tillhandahåller företagssäkerhetslösningar över hela världen. För att ta itu med cybersäkerhetshot ser det till att webbapplikationer förblir så säkra som möjligt, vilket hjälper dina organisationer att automatisera upptäckt, effektivisera verksamheten, förutse hot och agera snabbt.
Defendify
defendify.com
Defendify grundades 2017 och är banbrytande för allt-i-ett Cybersecurity® för organisationer med växande säkerhetsbehov, med stöd av experter som erbjuder kontinuerlig vägledning och support. Defendify levererar flera lager av skydd och tillhandahåller en allt-i-ett, lättanvänd plattform designad för att stärka cybersäkerheten för människor, processer och teknik, kontinuerligt. Med Defendify effektiviserar organisationer cybersäkerhetsbedömningar, tester, policyer, utbildning, upptäckt, respons och inneslutning i en konsoliderad och kostnadseffektiv cybersäkerhetslösning. 3 lager, 13 lösningar, 1 plattform, inklusive: • Hanterad detektion och svar • Responsplan för cyberincidenter • Varningar om hot mot cybersäkerhet • Nätfiske-simuleringar • Utbildning om cybersäkerhetsmedvetenhet • Videor om cybersäkerhetsmedvetenhet • Affischer och grafik med medvetenhet om cybersäkerhet • Policy för acceptabel användning av cybersäkerhet • Risk för cybersecurity Bedömningar • Penetrationstestning • Sårbarhet Skanning • Intrång i lösenordsskanning • Webbplatssäkerhetsskanning Se Defendify i aktion på www.defendify.com.
Cymulate
cymulate.com
Cymulate är en ledande säkerhetsvalideringsplattform baserad på branschens mest omfattande och användarvänliga teknologi för intrångs- och attacksimulering. Vi ger säkerhetsteam möjlighet att kontinuerligt testa och härda försvar i ett dynamiskt hotlandskap genom att se angriparen. Cymulate distribueras inom en timme och integreras med en stor teknisk allians av säkerhetskontroller, från EDR, till e-postgateways, webbgateways, SIEM, WAF och mer i lokala, moln- och Kubernetes-miljöer. Kunder ser ökad förebyggande, upptäckt och förbättring av den övergripande säkerhetsställningen genom att optimera sina befintliga försvarsinvesteringar från början till slut över MITER ATT&CK®-ramverket. Plattformen tillhandahåller out-of-the-box, expert- och hotintelligens-ledda riskbedömningar som är enkla att distribuera och använda för alla mognadsnivåer och uppdateras ständigt. Det ger också ett öppet ramverk för att skapa och automatisera röda och lila teaming genom att generera penetrationsscenarier och avancerade attackkampanjer skräddarsydda för deras unika miljöer och säkerhetspolicyer.
TrustCloud
trustcloud.ai
Som en Trust Assurance-plattform använder TrustCloud® en enhetlig, grafbaserad arkitektur som kopplar ihop dina kontroller, policyer och kunskapsbas till en silofri plattform för efterlevnadsautomatisering och riskhantering. Vi hjälper efterlevnadsteam: - Minska kostnader och tid för att hantera kontroller och förbereda för revisioner - Accelerera försäljningsaffärer med snabbare säkerhetsgranskningar - Hantera och kvantifiera risker Vi hjälper CISO:er: - Minska företags- och personligt ansvar - Programmatiskt mäta och rapportera om kontrollstatus, efterlevnadsrevisioner , kundåtaganden och risker - Bli strategiska partners till styrelsen och ledarskapet TrustCloud är en snabb, prisvärd och korrekt plattform för efterlevnad och riskhantering som dynamiskt anpassar sig till dina mål när reglerna förändras och ditt företag växer.
Scytale
scytale.ai
Scytale är världsledande inom compliance automation, och hjälper företag att bli kompatibla och hålla sig kompatibla med säkerhetsramverk som SOC 1, SOC 2, ISO 27001, HIPAA, GDPR , PCI-DSS och mer, utan att svettas. Våra experter erbjuder personlig vägledning för att effektivisera efterlevnad, vilket möjliggör snabbare tillväxt och stärker kundernas förtroende. Scytale är den enda kompletta efterlevnadshubben inklusive andra nyckellösningar, såsom penetrationstestning och AI-säkerhetsfrågeformulär.
Aikido Security
aikido.dev
Aikido Security är en utvecklarcentrerad mjukvarusäkerhetsplattform som tillhandahåller avancerad kodskanning och sårbarhetsbedömningar i molnet. Vår plattform prioriterar verkliga hot, minskar falska positiva resultat och gör Common Vulnerabilities and Exposures (CVE) lättbegripliga. Med Aikido säkerställer du att din produkts säkerhet är enkel, så att du kan fokusera på det du är bäst på: att skriva kod.
Detectify
detectify.com
Komplett hantering av extern attackyta för AppSec- och ProdSec-team, Börja täcka din externa attackyta med rigorös upptäckt, 99,7 % exakta sårbarhetsbedömningar och accelererad åtgärdande genom handlingsbar vägledning, allt från en komplett fristående EASM-plattform.
FloQast
floqast.com
FloQast, en finans- och redovisningsplattformsleverantör skapad av revisorer för revisorer, gör det möjligt för organisationer att operationalisera redovisningsexpertis. Betrodd av mer än 2 600 redovisningsteam – inklusive Twilio, Los Angeles Lakers, Zoom och Snowflake – förbättrar FloQast hur redovisningsteam arbetar, vilket gör det möjligt för kunder att effektivisera och hantera programmet för finansiell avslutning, ekonomi och redovisning samt efterlevnad. Med FloQast kan teamen använda de senaste framstegen inom AI-teknik för att hantera varje aspekt av månadsslutet, minska efterlevnadsbördan, förbli redo för revision och förbättra noggrannhet, synlighet och samarbete genom hela ekonomifunktionen. FloQast är konsekvent rankad som nummer 1 på alla webbplatser för användarrecensioner. Läs mer på FloQast.com.
Escape
escape.tech
Hitta och åtgärda GraphQL-säkerhetsbrister i stor skala inom din DevSecOps-process. Utnyttja den nya generationen DAST & ASM för tidig upptäckt och åtgärdande av Business Logic-sårbarhet i realtid i GraphQL, vilket förbättrar säkerheten från utveckling till implementering.
Tenacy
tenacy.io
Tenacy är SaaS-plattformen som förenklar cybersäkerhetshantering för alla IT-säkerhetsteam. Tack vare intelligent modellering av ramverk och risker kopplar Tenacy samman alla dina cyberprocesser. Som ett resultat kan du kontinuerligt mäta din säkerhetsnivå, effektivt övervaka din verksamhet och förena alla intressenter kring din cybervision.
Shield
shieldcyber.io
Shield är en plattform för kontinuerlig exponeringshantering byggd av penetrationstestare och utvecklad för säkerhetstjänsteleverantörer. I en enkel implementering i tre steg visar Shield dig omedelbart hur en angripare kan bryta och ta över ditt specifika nätverk. Och berättar exakt vad du behöver göra för att ta bort dessa exponeringar. Shield skiljer sig från befintliga lösningar för sårbarhetshantering genom att den korrelerar din externa attackyta, interna nätverk och identitetstjänster för att leverera hypereffektiv åtgärdsvägledning baserad på svårighetsgraden och påverkan på ett specifikt nätverk. Detta gör det möjligt för leverantörer av säkerhetstjänster att sluta slösa tid på korrigeringar som inte spelar någon roll, och ta bort de största riskerna först. Med andra ord skiljer Shield de kritiska få riskerna från de triviala många. Vad mer skulle du kunna åstadkomma om du kunde rikta 2 % av dina ansträngningar på att minska 98 % av risken?
Derive
deriverisk.com
För cybersäkerhetschefer (t.ex. CISO:er, IT-direktörer och riskhanterare) som har till uppgift att bedöma ett företags cyberriskexponering och som måste allokera begränsade resurser för att på ett adekvat sätt minska risken, är Derive en SaaS-prenumerationsbaserad plattform som kvantifierar den potentiella ekonomiska effekten av cyberhot med hjälp av proprietära data om cyberförluststorlekar, frekvenser, kontrollkostnader och kontroll effektivitet som ger en högupplöst karakterisering av vilka risker de står inför och hur de kan hantera dem. Till skillnad från konkurrenter översätter Derive abstrakta cybersäkerhetsproblem till konkreta, handlingsbara insikter med finansiell tydlighet.
Bitahoy
bitahoy.com
Förstärk dina dagliga IT-riskhanteringsprocesser med en AI-driven IT-riskanalytiker som hjälper dig att prioritera, undersöka och rapportera riskscenarier.
PlexTrac
plextrac.com
Vi designade PlexTrac-lösningen för att ta itu med arbetsflödesproblemen som säkerhetsutövare möter. PlexTrac hjälper dem att spåra signaler genom bruset och bryta ner kommunikationssilos. Genom att kombinera "plexus" och "spår", säger vårt namn verkligen allt. PlexTrac finns för att nätverka och koordinera alla personer och delar av ett säkerhetsprogram och för att bättre spåra framsteg mot mognad.
Hackuity
hackuity.io
Hackuity är den heltäckande säkerhetslösningen som orkestrerar och automatiserar sårbarhetshanteringsprocessen. Hackuitys plattform samlar och normaliserar alla dina säkerhetsbedömningsmetoder, vare sig de är automatiserade eller handgjorda, och berikar dem så att säkerhetsutövare äntligen kan skapa riskdrivna åtgärdsplaner och anpassa sina prioriteringar till sin nuvarande och framtida exponering för hot. Plattformen är helt anpassningsbar och passar kundens tekniska sammanhang och säkerhetskrav antingen i ett fullt Saas-läge, lokalt eller hybridinstallationsläge. Hackuity föreslår rätt erbjudande gällande företagets erfarenhet av sårbarhetshantering och verksamhetsområde: - Riskbaserad sårbarhetshantering - Kontinuerlig övervakning - Augmented pentest - Hackuity för MSSP Företaget grundades 2018 och är baserat i Lyon, Frankrike.
Hadrian
hadrian.io
Hadrian är en agentlös SaaS-produkt som kontinuerligt kartlägger exponerade tillgångar, upptäcker risker och prioriterar sanering så att säkerhetsteam kan hårdna sina externa attackytor. Med hjälp av passiva datakällor, aktiva skanningstekniker och maskininlärningsmodeller identifierar Hadrian digitala tillgångar och komplexa attackvägar som säkerhetsteam inte känner till. Den innehåller hur felkonfigurationer, avslöjade hemligheter, behörigheter och sårbarheter påverkar en organisations säkerhetsställning. Kontextmedvetna tester använder endast relevanta moduler och hemligheter i attackvägar. Denna kombination av sammanhang och riskupptäckt tillåter Hadrian att prioritera samma mål som angripare kommer att utnyttja. Allt detta presenteras i en onlineinstrumentpanel för att hjälpa säkerhetsteam att fokusera på det som är viktigt och göra deras attackyta säkrare.