Trang 2 - Lựa chọn thay thế - ArmorCode
Domotz
domotz.com
Việc giám sát và quản lý mạng của Domotz cung cấp cho bạn quyền kiểm soát mạng của mình. Với khả năng hiển thị toàn cảnh về cơ sở hạ tầng CNTT của bạn và các công cụ giúp giải quyết vấn đề nhanh chóng với ít tài nguyên hơn, nhóm CNTT có thể cung cấp chất lượng dịch vụ tốt hơn và tự tin quản lý mạng của mình. Khám phá các điểm mù để tránh những điều bất ngờ: Đạt được khả năng hiển thị toàn ngữ cảnh bằng cách xác định tất cả nội dung và các thuộc tính liên quan của chúng, phát hiện các điểm mù có thể dẫn đến sự cố và ngừng hoạt động không mong muốn. Tiết kiệm thời gian và tài nguyên bằng cách giải quyết vấn đề nhanh hơn và dễ dàng hơn: Giải quyết các yêu cầu hỗ trợ nhanh hơn, giảm thiểu sự gián đoạn và giải phóng thời gian cũng như nguồn lực để tập trung vào các ưu tiên khác. Vượt quá mong đợi về cung cấp dịch vụ: Giữ cho mạng của bạn ổn định và nhanh chóng giải quyết các sự cố khi được xác định, giảm thiểu sự gián đoạn và tăng năng suất của những người bạn hỗ trợ.
Addigy
addigy.com
Addigy là nền tảng quản lý CNTT dựa trên đám mây để quản lý các thiết bị macOS, iOS, iPadOS và tvOS. Addigy là giải pháp quản lý thiết bị Apple dành cho nhiều người thuê duy nhất được thiết kế dành cho các nhà cung cấp dịch vụ CNTT và nhóm CNTT doanh nghiệp, cung cấp khả năng cung cấp không cần chạm, quản lý tài sản, giám sát và khắc phục tự động, quyền truy cập vào điều khiển từ xa, triển khai phần mềm, quản lý cấu hình, v.v.
Scrut Automation
scrut.io
Scrut là một cửa duy nhất để tuân thủ. Scrut là một nền tảng tự động hóa giám sát 24/7 và thu thập bằng chứng về các biện pháp kiểm soát bảo mật của tổ chức, đồng thời hợp lý hóa việc tuân thủ để đảm bảo tính sẵn sàng kiểm tra. Phần mềm của chúng tôi cung cấp giải pháp nhanh nhất để đạt được và duy trì sự tuân thủ SOC 2, ISO 27001, HIPAA, PCI hoặc GDPR ở một nơi duy nhất để bạn có thể tập trung vào hoạt động kinh doanh của mình và giao việc tuân thủ cho chúng tôi. Scrut xử lý tất cả các tiêu chuẩn tuân thủ infosec và SOP nội bộ trong bảng thông tin một cửa sổ. Scrut tự động ánh xạ bằng chứng tới các điều khoản có thể áp dụng theo nhiều tiêu chuẩn đồng thời loại bỏ các nhiệm vụ dư thừa và lặp đi lặp lại – tiết kiệm tiền bạc và thời gian của bạn.
Forescout
forescout.com
Forescout là một nền tảng an ninh mạng hàng đầu tập trung vào việc quản lý rủi ro mạng và giảm thiểu các mối đe dọa trên nhiều môi trường khác nhau. Các tính năng chính: * Quản lý rủi ro và rủi ro: Xác định và ưu tiên các rủi ro an ninh mạng, đảm bảo các tổ chức có thể giảm thiểu các mối đe dọa tiềm ẩn một cách hiệu quả. * An ninh mạng: Triển khai các biện pháp kiểm soát chủ động và phản ứng để đánh giá và phân chia mạng, nâng cao tình hình bảo mật tổng thể. * Phát hiện và ứng phó với mối đe dọa: Phát hiện, điều tra và ứng phó với các mối đe dọa và sự cố thực sự trong thời gian thực. * Bảo mật công nghệ vận hành: Giảm thiểu rủi ro trong công nghệ vận hành (OT) và hệ thống điều khiển công nghiệp (ICS), đảm bảo an toàn và bảo mật trong các cơ sở hạ tầng quan trọng.
Cymulate
cymulate.com
Cymulate là Nền tảng xác thực bảo mật hàng đầu dựa trên công nghệ Mô phỏng tấn công và vi phạm toàn diện và thân thiện với người dùng nhất trong ngành. Chúng tôi trao quyền cho các nhóm bảo mật để liên tục kiểm tra và tăng cường phòng thủ trong bối cảnh mối đe dọa linh hoạt bằng cách quan sát kẻ tấn công. Cymulate triển khai trong vòng một giờ, tích hợp với liên minh công nghệ rộng lớn về kiểm soát bảo mật, từ EDR, đến cổng email, cổng web, SIEM, WAF, v.v. trên các môi trường tại chỗ, Đám mây và Kubernetes. Khách hàng nhận thấy khả năng ngăn chặn, phát hiện và cải thiện tình trạng bảo mật tổng thể ngày càng tăng từ việc tối ưu hóa toàn diện các khoản đầu tư quốc phòng hiện có của họ trên khuôn khổ MITER ATT&CK®. Nền tảng này cung cấp các đánh giá rủi ro dựa trên thông tin tình báo về mối đe dọa, chuyên gia và sẵn có, dễ triển khai và sử dụng cho mọi cấp độ trưởng thành và được cập nhật liên tục. Nó cũng cung cấp một khuôn khổ mở để tạo và tự động hóa hoạt động nhóm đỏ và tím bằng cách tạo ra các kịch bản thâm nhập và các chiến dịch tấn công nâng cao phù hợp với chính sách bảo mật và môi trường riêng của họ.
Boman.ai
boman.ai
Boman.ai là một sản phẩm DevSecOps plug-n-play, có thể mang lại khả năng bảo mật ứng dụng liên tục cho quy trình DevOps. Nó mang SAST (Kiểm tra bảo mật ứng dụng tĩnh), DAST (Kiểm tra bảo mật ứng dụng động), SCA (Phân tích thành phần phần mềm) và Máy quét bí mật vào đường dẫn CICD. Nó được hỗ trợ bởi ML để loại bỏ các thông tin sai lệch và nhiễu Có thể tích hợp với các công cụ bảo mật ứng dụng hiện có. Nó cung cấp một hệ thống quản lý lỗ hổng và khả năng hiển thị đầy đủ về bảo mật ứng dụng trong một nền tảng duy nhất. Có thể tạo báo cáo tuân thủ Có thể tích hợp với quy trình làm việc của Jira và Nhà phát triển. Quá trình quét diễn ra tại CICD của khách hàng, Boman.ai không tải lên bất kỳ mã khách hàng nào ở bất cứ đâu.
Aikido Security
aikido.dev
Aikido Security là nền tảng bảo mật phần mềm lấy nhà phát triển làm trung tâm, cung cấp chức năng quét mã nâng cao và đánh giá lỗ hổng trên đám mây. Nền tảng của chúng tôi ưu tiên các mối đe dọa thực sự, giảm các kết quả dương tính giả và làm cho các lỗ hổng và nguy cơ phơi nhiễm phổ biến (CVE) trở nên dễ hiểu. Với Aikido, việc đảm bảo tính bảo mật cho sản phẩm của bạn trở nên đơn giản, cho phép bạn tập trung vào việc bạn làm tốt nhất: viết mã.
Cyble
cyble.ai
Cyble là một trong những nhà cung cấp thông tin về mối đe dọa phát triển nhanh nhất. Cyble cung cấp phạm vi phủ sóng nhanh nhất và toàn diện nhất về các đối thủ, cơ sở hạ tầng, mức độ nguy hiểm, điểm yếu và mục tiêu. Cyble trao quyền cho các chính phủ và doanh nghiệp để bảo vệ công dân và cơ sở hạ tầng của họ bằng cách cung cấp thông tin quan trọng một cách kịp thời và cho phép phát hiện, ưu tiên và khắc phục nhanh chóng các mối đe dọa bảo mật thông qua khả năng phân tích dữ liệu, hiểu biết chuyên sâu và quy trình tự động tiên tiến.
Detectify
detectify.com
Hoàn thành quản lý bề mặt tấn công bên ngoài cho các nhóm AppSec & ProdSec, Bắt đầu bao phủ bề mặt tấn công bên ngoài của bạn bằng khả năng khám phá nghiêm ngặt, đánh giá lỗ hổng chính xác 99,7% và tăng tốc khắc phục thông qua hướng dẫn hữu ích, tất cả từ một nền tảng EASM độc lập hoàn chỉnh.
Escape
escape.tech
Tìm và sửa các lỗi bảo mật GraphQL trên quy mô lớn trong quy trình DevSecOps của bạn. Tận dụng DAST & ASM thế hệ mới để phát hiện và khắc phục sớm lỗ hổng Logic nghiệp vụ theo thời gian thực trong GraphQL, tăng cường bảo mật từ quá trình phát triển đến triển khai.
Tenacy
tenacy.io
Tenacy là nền tảng SaaS giúp đơn giản hóa việc quản lý an ninh mạng cho tất cả các nhóm bảo mật CNTT. Nhờ mô hình hóa thông minh các khuôn khổ và rủi ro, Tenacy kết nối tất cả các quy trình mạng của bạn. Do đó, bạn có thể liên tục đo lường mức độ bảo mật, giám sát hiệu quả hoạt động của mình và đoàn kết tất cả các bên liên quan xung quanh tầm nhìn mạng của bạn.
Shield
shieldcyber.io
Shield là một nền tảng quản lý tiếp xúc liên tục được xây dựng bởi những người thử nghiệm thâm nhập và được phát triển cho các nhà cung cấp dịch vụ bảo mật. Trong quá trình triển khai 3 bước đơn giản, Shield ngay lập tức cho bạn thấy cách kẻ tấn công có thể xâm nhập và chiếm lấy mạng cụ thể của bạn. Và cho bạn biết chính xác những gì bạn cần làm để loại bỏ những phơi nhiễm đó. Shield khác với các giải pháp quản lý lỗ hổng hiện có ở chỗ nó tương quan với bề mặt tấn công bên ngoài, mạng nội bộ và dịch vụ nhận dạng của bạn để cung cấp hướng dẫn khắc phục siêu hiệu quả dựa trên mức độ nghiêm trọng và tác động đến một mạng cụ thể. Điều này cho phép các nhà cung cấp dịch vụ bảo mật ngừng lãng phí thời gian vào các bản sửa lỗi không quan trọng và trước tiên loại bỏ các rủi ro tác động cao nhất. Nói cách khác, Shield phân biệt một số ít rủi ro nghiêm trọng với nhiều rủi ro tầm thường. Bạn có thể đạt được gì hơn nữa nếu bạn có thể hướng 2% nỗ lực của mình để giảm 98% rủi ro?
Derive
deriverisk.com
Đối với Người quản lý an ninh mạng (ví dụ: CISO, Giám đốc CNTT và Người quản lý rủi ro), những người được giao nhiệm vụ đánh giá mức độ rủi ro mạng của công ty và được yêu cầu phân bổ các nguồn lực hạn chế để giảm thiểu rủi ro một cách thỏa đáng, Derive là một nền tảng dựa trên đăng ký SaaS giúp định lượng tác động tài chính tiềm năng về các mối đe dọa mạng sử dụng dữ liệu độc quyền về mức độ tổn thất mạng, tần suất, chi phí kiểm soát và hiệu quả kiểm soát mang lại đặc tính có độ phân giải cao về những rủi ro mà chúng gặp phải và cách chúng có thể giải quyết chúng. Không giống như các đối thủ cạnh tranh, Derive chuyển những mối lo ngại trừu tượng về an ninh mạng thành những hiểu biết cụ thể, có thể hành động với sự rõ ràng về tài chính.
Bitahoy
bitahoy.com
Tăng cường quy trình quản lý rủi ro CNTT hàng ngày của bạn với trình phân tích rủi ro CNTT được hỗ trợ bởi AI giúp bạn ưu tiên, điều tra và báo cáo các tình huống rủi ro.
PlexTrac
plextrac.com
Chúng tôi đã thiết kế giải pháp PlexTrac để giải quyết các điểm yếu trong quy trình làm việc mà những người thực hiện bảo mật gặp phải. PlexTrac giúp họ theo dõi tín hiệu xuyên qua tiếng ồn và phá vỡ các rào cản liên lạc. Kết hợp “đám rối” và “đường đua”, tên của chúng tôi thực sự đã nói lên tất cả. PlexTrac tồn tại để kết nối và điều phối tất cả mọi người cũng như các bộ phận của chương trình bảo mật, đồng thời theo dõi tiến trình trưởng thành tốt hơn.
Hackuity
hackuity.io
Hackuity là giải pháp bảo mật toàn diện giúp điều phối và tự động hóa quy trình quản lý lỗ hổng. Nền tảng của Hackuity tổng hợp và chuẩn hóa tất cả các hoạt động đánh giá bảo mật của bạn, dù là tự động hay thủ công, đồng thời làm phong phú chúng để những người thực hành bảo mật cuối cùng có thể tạo các kế hoạch khắc phục dựa trên rủi ro và điều chỉnh các ưu tiên của họ phù hợp với khả năng gặp phải các mối đe dọa hiện tại và tương lai. Có thể tùy chỉnh hoàn toàn, nền tảng này phù hợp với bối cảnh kỹ thuật của khách hàng và các yêu cầu bảo mật ở chế độ Saas đầy đủ, chế độ cài đặt Tại chỗ hoặc Kết hợp. Hackuity đề xuất lời đề nghị phù hợp liên quan đến kinh nghiệm của công ty trong quản lý lỗ hổng và lĩnh vực hoạt động : - Quản lý lỗ hổng dựa trên rủi ro - Giám sát liên tục - Pentest tăng cường - Hackuity cho MSSP Công ty được thành lập vào năm 2018 và có trụ sở tại Lyon, Pháp.
Hadrian
hadrian.io
Hadrian là một sản phẩm SaaS không cần tác nhân, liên tục lập bản đồ các tài sản bị lộ, phát hiện rủi ro và ưu tiên khắc phục để các nhóm bảo mật có thể tăng cường bề mặt tấn công bên ngoài của họ. Sử dụng các nguồn dữ liệu thụ động, kỹ thuật quét chủ động và mô hình học máy, Hadrian xác định các tài sản kỹ thuật số và các đường dẫn tấn công phức tạp mà các nhóm bảo mật không hề hay biết. Nó kết hợp cách cấu hình sai, bí mật bị lộ, quyền và lỗ hổng ảnh hưởng đến trạng thái bảo mật của tổ chức. Thử nghiệm nhận biết ngữ cảnh chỉ sử dụng các mô-đun và bí mật có liên quan trong đường dẫn tấn công. Sự kết hợp giữa bối cảnh và phát hiện rủi ro này cho phép Hadrian ưu tiên các mục tiêu giống nhau mà kẻ tấn công sẽ khai thác. Tất cả những điều này được trình bày trong bảng điều khiển trực tuyến để giúp các nhóm bảo mật tập trung vào những vấn đề quan trọng và làm cho bề mặt tấn công của họ an toàn hơn.
SwordEye
swordeye.io
Vào cuối năm 2018, nó đã phát triển sản phẩm đầu tiên cung cấp dịch vụ phát hành tài sản kỹ thuật số một lần, được gọi là SwordEye Recon. Trong quá trình này, nó đã phục vụ hàng chục khách hàng cho đến năm 2020. Nhờ phản hồi nhận được từ khách hàng, nó bắt đầu phát triển một sản phẩm mới liên tục giám sát tài sản kỹ thuật số, đưa ra cảnh báo khi cần thiết và tự động phát hiện tất cả các sản phẩm phụ và dịch vụ được kết nối với lãnh địa. Với khoản đầu tư nhận được trong quý đầu tiên của năm 2020, họ đã phát triển sản phẩm Giám sát bề mặt tấn công SwordEye và bắt đầu cung cấp một sản phẩm đưa ra cấp độ chữ cái rủi ro với thuật toán điểm rủi ro duy nhất giải thích tầm quan trọng của bề mặt tấn công và đưa ra các giải pháp.
Deepinfo
deepinfo.com
Deepinfo có dữ liệu toàn diện nhất trên Internet và đã sử dụng dữ liệu này trong nhiều năm để hỗ trợ an ninh mạng cho mọi quy mô tổ chức trên toàn thế giới. Deepinfo cũng cung cấp các giải pháp, dữ liệu và API thông minh về mối đe dọa toàn diện cho các công ty an ninh mạng hàng đầu. Deepinfo Attack Surface Platform phát hiện tất cả tài sản kỹ thuật số của bạn, giám sát chúng 24/7, phát hiện mọi vấn đề và thông báo nhanh chóng cho bạn để bạn có thể hành động ngay lập tức. Giải pháp giám sát bảo mật web tất cả trong một để tăng cường an ninh mạng cho tổ chức của bạn.
Cybersixgill
cybersixgill.com
Cybersixgill được thành lập vào năm 2014 với một sứ mệnh duy nhất: Phá vỡ lĩnh vực tình báo mối đe dọa bằng cách cải thiện tính khả dụng của thông tin mối đe dọa từ web rõ ràng, sâu và tối. Trong vài năm tới, các giải pháp thông minh về mối đe dọa tự động, linh hoạt của chúng tôi đang giúp các nhóm bảo mật chống lại tội phạm mạng và giảm thiểu rủi ro bằng cách phát hiện hành vi lừa đảo, rò rỉ dữ liệu, gian lận và lỗ hổng bảo mật, đồng thời tăng cường khả năng ứng phó với sự cố – tất cả đều trong thời gian thực. Cộng đồng khách hàng đang phát triển nhanh chóng của chúng tôi bao gồm các doanh nghiệp, tổ chức dịch vụ tài chính, chính phủ và các cơ quan thực thi pháp luật trên toàn cầu. Chúng tôi cũng đã đạt được một số liên minh và quan hệ đối tác công nghệ với các tổ chức hàng đầu. Ngày nay, Cybersixgill có hơn 100 nhân viên ở Israel, Bắc Mỹ, EMEA và APAC.
Ceeyu
ceeyu.io
Nền tảng Ceeyu SaaS định kỳ thực hiện quét tự động và phân tích rủi ro về dấu chân kỹ thuật số của các công ty (còn gọi là Quản lý bề mặt tấn công hoặc ASM) và các nhà cung cấp hoặc đối tác của họ (còn gọi là Quản lý rủi ro bên thứ ba). Vì không phải tất cả các rủi ro bảo mật đều có thể được xác định một cách tự động nên Ceeyu cũng cung cấp khả năng thực hiện kiểm tra dựa trên bảng câu hỏi. Điều này có thể được thực hiện bằng cách tạo bảng câu hỏi phù hợp với nhà cung cấp, từ một tờ giấy trắng hoặc bắt đầu từ các mẫu mà Ceeyu cung cấp. Việc nhà cung cấp hoàn thành bảng câu hỏi và việc khách hàng theo dõi quy trình được thực hiện trong một môi trường an toàn trên cùng một nền tảng SaaS. Điều này cho phép theo dõi đơn giản, tập trung, hoàn toàn trực tuyến và không có sự can thiệp của bên thứ ba. Nền tảng khép kín đảm bảo tính bảo mật của cuộc khảo sát vì chỉ những người được ủy quyền mới có quyền truy cập vào ứng dụng.
Red Sift
redsift.com
Red Sift cho phép các tổ chức dự đoán, ứng phó và phục hồi sau các cuộc tấn công mạng trong khi vẫn tiếp tục hoạt động hiệu quả. Bộ ứng dụng Red Sift từng đoạt giải thưởng là giải pháp tích hợp duy nhất kết hợp bốn ứng dụng có thể tương tác, trí tuệ an ninh mạng quy mô internet và trí tuệ nhân tạo sáng tạo giúp các tổ chức có khả năng phục hồi mạng mạnh mẽ. Red Sift là một tổ chức toàn cầu có văn phòng tại Bắc Mỹ, Úc, Tây Ban Nha và Vương quốc Anh. Nó tự hào có cơ sở khách hàng toàn cầu trong tất cả các ngành, bao gồm Domino's, ZoomInfo, Athletic Greens, Pipedrive và các công ty luật hàng đầu toàn cầu. Red Sift cũng là đối tác đáng tin cậy của Entrust, Microsoft, Cisco và Validity, cùng nhiều đối tác khác. Tìm hiểu thêm tại redsift.com.
Informer
informer.io
Nền tảng Quản lý bề mặt tấn công bên ngoài (EASM) và Pen Test của Informer giúp các nhóm CISO, CTO và CNTT lập bản đồ các tài sản bên ngoài và xác định các lỗ hổng trong thời gian thực để có thể khắc phục trước khi kẻ tấn công có thể khai thác chúng. Nền tảng Informer.io cung cấp khả năng giám sát bảo mật tự động 24/7, 365 giúp bạn đánh giá rủi ro liên quan đến tài sản đã biết và chưa biết, để bạn có thể thực hiện hành động ngay lập tức để bảo vệ và bảo mật dữ liệu có giá trị của mình. Kiểm tra thâm nhập tích hợp cho phép nhóm tin tặc có đạo đức của chúng tôi tăng cường kiểm tra bảo mật tự động bằng cách sử dụng kiểm tra thủ công để đánh giá lỗ hổng chi tiết và sâu hơn. Kết hợp sức mạnh của tự động hóa và kiểm tra bảo mật thủ công, chúng tôi giúp khách hàng liên tục lập bản đồ bề mặt tấn công của họ, quản lý các lỗ hổng và khắc phục nhanh hơn. Informer là một công ty được CREST công nhận hoạt động theo các tiêu chuẩn kiểm tra bảo mật cao nhất với nỗ lực không ngừng đổi mới.
Halo Security
halosecurity.com
Kiểm tra bảo mật cho bề mặt tấn công hiện đại. Các giải pháp quét và phát hiện lỗ hổng không cần tác nhân của chúng tôi, kết hợp với các dịch vụ kiểm tra thâm nhập thủ công, giúp hàng nghìn tổ chức có được cái nhìn đầy đủ về tình trạng rủi ro của trang web và ứng dụng của họ.
Censys
censys.com
Giải pháp Quản lý tiếp xúc của Censys giúp các tổ chức có được cái nhìn theo ngữ cảnh, theo thời gian thực về tất cả tài sản trên Internet và đám mây của họ. Thông tin này trao quyền cho các nhóm bảo mật để tổng hợp, ưu tiên và khắc phục các mối đe dọa và nguy cơ nâng cao. Censys cung cấp dữ liệu cập nhật nhất hiện có trên internet bằng cách tiến hành quét hàng ngày trên 137 cổng hàng đầu và 1.440 cổng hàng đầu trên đám mây. Thông qua cơ sở hạ tầng chuyên dụng của Censys và Bản đồ Internet hàng đầu, chúng tôi quét nhiều dịch vụ hơn 45 lần so với đối thủ cạnh tranh gần nhất. Nền tảng của Censys bao gồm các trường hợp sử dụng chính như quản lý bề mặt tấn công bên ngoài với độ chính xác phân bổ> 95%, khám phá tài sản đám mây với các trình kết nối đám mây không xác định của nhà cung cấp, quản lý rủi ro và rủi ro, khung bảo mật & tuân thủ cũng như giám sát sáp nhập và mua lại hoặc rủi ro phụ. Xem lý do tại sao Chính phủ Hoa Kỳ và hơn 50% Fortune 500 sử dụng Censys.
Maltego
maltego.com
Maltego là nền tảng trí tuệ tất cả trong một được sử dụng nhiều nhất trên thế giới cho các cuộc điều tra mạng phức tạp. Nó đã trao quyền cho hơn một triệu cuộc điều tra trên toàn thế giới kể từ năm 2008. Maltego trao quyền cho các nhà điều tra trên toàn thế giới để tăng tốc và đơn giản hóa các cuộc điều tra của họ thông qua phân tích liên kết. Đây là công cụ tất cả trong một với khả năng tích hợp dữ liệu dễ dàng trong một giao diện duy nhất, khả năng cộng tác và trực quan hóa mạnh mẽ để nhanh chóng thu thập thông tin liên quan. Maltego được sử dụng bởi nhiều đối tượng, từ các chuyên gia bảo mật và người kiểm tra bút đến các nhà điều tra pháp y, nhà báo điều tra và nhà nghiên cứu thị trường. Có trụ sở chính tại Munich, Maltego đã phát triển lên hơn 100 nhân viên ở Đức và làm việc với các khách hàng bao gồm Cục Điều tra Liên bang, INTERPOL và các công ty công nghệ và dịch vụ lớn bao gồm một nửa DOW 30.
RiskProfiler
riskprofiler.io
RiskProfiler cung cấp một bộ sản phẩm toàn diện để Quản lý tiếp xúc với mối đe dọa liên tục, giải quyết bề mặt tấn công bên ngoài của tổ chức. Chúng bao gồm Cyber RiskProfiler để xếp hạng rủi ro mạng, Recon RiskProfiler cho khả năng Quản lý bề mặt tấn công bên ngoài (EASM), Cloud RiskProfiler cho Quản lý bề mặt tấn công đám mây (CASM) xác định các tài nguyên đám mây thực sự bị phơi nhiễm và ưu tiên rủi ro cũng như Brand RiskProfiler để bảo vệ thương hiệu. Recon RiskProfiler là giải pháp EASM và CASM tiên tiến với khả năng tích hợp mạnh mẽ giữa các nhà cung cấp đám mây lớn như AWS, Azure và Google Cloud. Nó mang lại khả năng hiển thị toàn diện về các tài nguyên đám mây bên ngoài, cho phép xác định, đánh giá và quản lý các lỗ hổng và rủi ro một cách hiệu quả. Vendor RiskProfiler là một giải pháp Quản lý rủi ro mạng và rủi ro nhà cung cấp toàn diện, cung cấp xếp hạng rủi ro mạng cho công ty, đồng thời cho phép gửi, nhận và xác thực hiệu quả các bảng câu hỏi bảo mật của nhà cung cấp bên thứ ba trong thời gian gần như thực, tạo điều kiện liên lạc và đánh giá rủi ro liền mạch. Brand RiskProfiler là một giải pháp bảo vệ thương hiệu toàn diện giúp phát hiện hành vi lạm dụng logo, giám sát hành vi lừa đảo thụ động, xác định lỗi chính tả, cho phép gỡ bỏ tên miền và phát hiện các ứng dụng giả mạo, bảo vệ danh tiếng kỹ thuật số và niềm tin của khách hàng của tổ chức. Cloud RiskProfiler sử dụng các mô hình dữ liệu biểu đồ được làm giàu dựa trên ngữ cảnh nâng cao để xác định và xếp hạng các tài sản thực sự tiếp xúc với bên ngoài trong đám mây. Đánh giá rủi ro thông qua lăng kính của hacker, nó cảnh báo về các tài sản có rủi ro cao, củng cố bề mặt tấn công đám mây bên ngoài.
Glasstrail
glasstrail.com
Glasstrail thực hiện tất cả công việc khó khăn trong việc xác định điểm yếu trên bề mặt tấn công bên ngoài của bạn trước khi các tác nhân xấu làm được. Quét hàng tuần ưu tiên các vấn đề dưới dạng hành động dễ hiểu. Theo dõi tiến trình thông qua bảng điều khiển và nhận thông báo được gửi đến công cụ bạn chọn - để bạn có thể tập trung vào việc khắc phục. “Trước đây, chúng tôi không có bức tranh toàn cảnh về rủi ro bảo mật thông tin của mình. Với Glasstrail, chúng tôi có một công cụ xác định các lỗ hổng, cho chúng tôi biết liệu đó có phải là rủi ro có mức độ ưu tiên cao hay không và cho phép chúng tôi bảo vệ dữ liệu và hệ thống của mình. Đó là một cách rất hiệu quả để tìm ra rủi ro vì trí thông minh được tích hợp trong Glasstrail sẽ thực hiện mọi công việc.” Giám đốc An ninh, Hội đồng Giảng dạy.
Cavelo
cavelo.com
Cavelo là nền tảng Quản lý bề mặt tấn công (ASM), chủ động tập trung vào việc giảm thiểu và giảm nhẹ rủi ro trước khi xảy ra vi phạm. Cavelo trao quyền cho MSP để chủ động giảm thiểu rủi ro và trách nhiệm pháp lý trên mạng của khách hàng. Nền tảng quản lý bề mặt tấn công hợp nhất của nó kết hợp dữ liệu nhạy cảm và phát hiện tài sản, quản lý quyền truy cập và quản lý lỗ hổng dựa trên rủi ro để đơn giản hóa các sáng kiến quản trị và tuân thủ cũng như khắc phục rủi ro. Cavelo giúp các doanh nghiệp chủ động giảm thiểu rủi ro an ninh mạng và đạt được sự tuân thủ với việc phát hiện, phân loại và báo cáo dữ liệu tự động. Nền tảng bảo vệ dữ liệu tương thích với đám mây của nó liên tục quét, xác định, phân loại và báo cáo về dữ liệu nhạy cảm trong toàn tổ chức, đơn giản hóa việc báo cáo tuân thủ và khắc phục rủi ro.
CYRISMA
cyrisma.com
CYRISMA là một nền tảng an ninh mạng mang tính cách mạng giúp các tổ chức quản lý rủi ro mà không phải đau đầu với các công cụ an ninh mạng doanh nghiệp. Được thiết kế cho các tổ chức yêu cầu lợi tức đầu tư rõ ràng và ngay lập tức, CYRISMA đơn giản hóa quy trình xác định, đánh giá và giảm thiểu rủi ro kỹ thuật, đồng thời loại bỏ chi phí cấp phép cao, thời gian triển khai lâu và các công nghệ nặng nề. Cách tiếp cận an ninh mạng lấy dữ liệu làm trung tâm giúp hợp lý hóa các nỗ lực an ninh mạng của bạn bằng cách tập trung vào những gì quan trọng, đồng thời cung cấp nền tảng đơn giản, dễ sử dụng để xác định rủi ro, củng cố các cấu hình yếu và vô hiệu hóa rủi ro thông qua trách nhiệm giải trình. Đó là sự lựa chọn đơn giản cho an ninh mạng hiệu quả. Tất cả các khả năng sau được kết hợp trong một nền tảng SaaS duy nhất: - Quản lý lỗ hổng - Khám phá dữ liệu nhạy cảm - Quét cấu hình an toàn - Theo dõi tuân thủ - Đánh giá mức độ sẵn sàng của Microsoft Copilot - Giám sát web tối - Kiếm tiền từ rủi ro - Giảm thiểu rủi ro - Báo cáo đánh giá rủi ro mạng - Thẻ điểm rủi ro