Lựa chọn thay thế - Maltego

Synack

Synack

synack.com

Nền tảng hàng đầu cho bảo mật theo yêu cầu. Thử nghiệm thâm nhập PTaaS dưới dạng dịch vụ. Thử nghiệm bảo mật mang tính tấn công giúp cải thiện tình trạng bảo mật của bạn theo thời gian Một nền tảng có nhiều mục đích sử dụng. Mong đợi thử nghiệm thâm nhập chiến lược cung cấp toàn quyền kiểm soát và khả năng hiển thị, phát hiện các mô hình và thiếu sót trong chương trình bảo mật của bạn, cho phép các tổ chức cải thiện tình hình bảo mật tổng thể và cung cấp báo cáo cấp điều hành cho lãnh đạo và ban giám đốc. Nền tảng kiểm tra bảo mật thông minh của Synack bao gồm các cải tiến tự động hóa và tăng cường trí thông minh để có phạm vi bao phủ bề mặt tấn công lớn hơn, thử nghiệm liên tục và hiệu quả cao hơn, mang lại nhiều hiểu biết sâu sắc hơn về những thách thức bạn gặp phải. Nền tảng này phối hợp liền mạch sự kết hợp tối ưu giữa khả năng kiểm tra của con người và quét thông minh trên cơ sở 24/7/365—tất cả đều nằm trong tầm kiểm soát của bạn. Như mọi khi, Synack không chỉ triển khai Synack Red Team (SRT) ưu tú để kiểm tra tài sản của bạn mà còn triển khai đồng thời SmartScan hoặc tích hợp với công cụ ứng dụng máy quét của công ty bạn. Sản phẩm SmartScan của Synack khai thác Hydra, máy quét độc quyền của Nền tảng của chúng tôi, để liên tục phát hiện các lỗ hổng đáng ngờ đối với SRT, sau đó phân loại để chỉ đạt được kết quả tốt nhất. Ngoài ra, chúng tôi còn cung cấp mức độ kiểm tra nghiêm ngặt bổ sung thông qua các thử nghiệm thâm nhập do đám đông thực hiện, trong đó các nhà nghiên cứu SRT chủ động tìm kiếm các lỗ hổng và hoàn thành danh sách kiểm tra tuân thủ. Bằng cách sử dụng các công cụ và kỹ thuật của riêng mình, họ mang lại sự sáng tạo và sự chặt chẽ vô song của con người. Trong khi tận dụng nền tảng Synack để thực hiện các đánh giá tự động, cấp cao đối với tất cả các ứng dụng và khuyến khích Nhóm Đỏ Synack tiếp tục tham gia một cách liên tục và sáng tạo, Synack cung cấp sự kết hợp độc đáo giữa trí tuệ con người và trí tuệ nhân tạo của chúng tôi, mang lại nguồn lực cộng đồng hiệu quả và hiệu quả nhất thử nghiệm thâm nhập thị trường. Ngoài ra, hiện có sẵn trên FedRAMP và Azure Marketplace: Nền tảng Synack cung cấp Thử nghiệm thâm nhập dưới dạng dịch vụ (PTaaS)

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. là một công ty bảo mật doanh nghiệp của Mỹ có trụ sở tại Sunnyvale, California, cung cấp phần mềm dưới dạng dịch vụ và sản phẩm để bảo mật email gửi đến, ngăn ngừa mất dữ liệu gửi đi, phương tiện truyền thông xã hội, thiết bị di động, rủi ro kỹ thuật số, mã hóa email, khám phá điện tử và email lưu trữ.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne là một nền tảng phân tích tài sản mạng dành cho an ninh mạng được thiết kế để liên tục thu thập, kết nối và phân tích dữ liệu tài sản để các nhóm bảo mật có thể nhìn thấy và bảo mật toàn bộ bề mặt tấn công của họ thông qua một nền tảng duy nhất.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud là nền tảng quản lý SaaS dẫn đầu thị trường, cho phép các nhóm CNTT loại bỏ tới 78% công việc quản lý SaaS. BetterCloud tự động hóa các thay đổi khi đưa vào, đưa ra và giữa vòng đời, quyền truy cập và quyền lợi của ứng dụng SaaS cũng như các chính sách bảo mật trong môi trường nhiều SaaS. Bằng cách hợp lý hóa và tự động hóa các công việc quan trọng như quy trình vòng đời của người dùng và hoạt động hàng ngày, hàng nghìn khách hàng của BetterCloud được hưởng hiệu quả hoạt động và năng suất của nhân viên cao hơn. Với hơn 10 năm kinh nghiệm tiên phong trong phong trào Vận hành SaaS, BetterCloud hiện phục vụ cộng đồng chuyên gia SaaSops lớn nhất thế giới. Với tư cách là chủ nhà của Altitude, sự kiện SaaSOps hàng đầu trong ngành và là nhà xuất bản Báo cáo trạng thái SaaSOps hàng năm, nghiên cứu thị trường chính xác của danh mục, BetterCloud được khách hàng (G2) và các công ty phân tích hàng đầu (Gartner và Forrester) công nhận là công ty dẫn đầu thị trường về SaaS Quản lý hoạt động. Đối với các nhóm CNTT quản lý môi trường nhiều SaaS, BetterCloud tự động hóa các thay đổi khi đưa vào, đưa ra và giữa vòng đời, các quyền và quyền truy cập ứng dụng SaaS cũng như các chính sách bảo mật. Không giống như các giải pháp Quản lý danh tính & quyền truy cập yêu cầu can thiệp thủ công và tập lệnh tùy chỉnh hoặc các giải pháp Bộ phận dịch vụ CNTT tạo yêu cầu để xử lý thủ công, quy trình làm việc chi tiết, mạnh mẽ và có thể tùy chỉnh không giới hạn của BetterCloud bổ sung cho IAM của bạn và tự động hóa bộ phận trợ giúp để cải thiện hiệu quả CNTT bằng cách giảm thiểu tới 78% công việc quản lý SaaS. Nếu nhóm CNTT của bạn đang viết kịch bản hoặc quản lý thủ công quyền truy cập vào các ứng dụng, tệp, thư mục và nhóm cho bất kỳ ai tham gia, rời đi hoặc di chuyển trong tổ chức của bạn, thì bạn đang lãng phí nhân lực và tài nguyên mà bạn không thể dành cho các vấn đề mà BetterCloud có thể tự động hóa. Có trụ sở chính tại Thành phố New York, với văn phòng sản phẩm và kỹ thuật ở Atlanta, GA cũng như các trung tâm đổi mới và nhân tài từ xa trên khắp Hoa Kỳ, BetterCloud được hỗ trợ, cùng với những tổ chức khác, bởi một số nhà đầu tư công nghệ tốt nhất bao gồm Vista Equity Partners, Warburg Pincus, Bain Capital và Accel.

Intruder

Intruder

intruder.io

Kẻ xâm nhập là một nền tảng quản lý bề mặt tấn công cho phép các tổ chức khám phá, phát hiện và khắc phục điểm yếu trên mọi tài sản dễ bị tấn công trên mạng của họ. Nó cung cấp lời khuyên khắc phục có thể thực hiện được một cách liên tục, bằng cách tùy chỉnh đầu ra của nhiều máy quét hàng đầu trong ngành bằng cách sử dụng lời khuyên chuyên môn của nhóm bảo mật nội bộ của chúng tôi.

HostedScan

HostedScan

hostedscan.com

HostedScan cung cấp cảnh báo 24x7 và phát hiện các lỗ hổng bảo mật. Quét lỗ hổng theo tiêu chuẩn ngành, mã nguồn mở. Cảnh báo tự động khi có gì đó thay đổi. Quản lý danh sách mục tiêu theo cách thủ công hoặc nhập tự động từ các nhà cung cấp, chẳng hạn như AWS, DigitalOcean và Linode, với quyền truy cập chỉ đọc. Quản lý và kiểm toán rủi ro bằng bảng điều khiển và báo cáo.

Teramind

Teramind

teramind.co

Teramind là nhà cung cấp hàng đầu thế giới về quản lý mối đe dọa nội bộ, ngăn ngừa mất dữ liệu cũng như các giải pháp tối ưu hóa quy trình và năng suất được hỗ trợ bởi phân tích hành vi người dùng. Phục vụ doanh nghiệp, chính phủ và SMB, Teramind đã cung cấp cho hơn 10.000 tổ chức trên khắp thế giới thông tin chi tiết về lực lượng lao động dựa trên dữ liệu, có thể hành động giúp giảm rủi ro, tăng năng suất và hợp lý hóa hoạt động kinh doanh. Nền tảng hoàn toàn có thể tùy chỉnh của Teramind cho phép các doanh nghiệp mang lại tính khách quan về dữ liệu cho việc ra quyết định và vận hành của họ. Có sẵn dưới dạng triển khai tại chỗ, đám mây, đám mây riêng hoặc kết hợp, nền tảng Teramind trao quyền cho các tổ chức phát hiện, ngăn chặn và giảm thiểu các mối đe dọa nội bộ cũng như mất dữ liệu bằng bằng chứng pháp y hỗ trợ đồng thời cung cấp dữ liệu hành vi chi tiết giúp nâng cao hiệu quả, năng suất và hiệu suất.

Brandefense

Brandefense

brandefense.io

Brandefense là giải pháp bảo vệ rủi ro kỹ thuật số chủ động cho các tổ chức. Công nghệ do AI điều khiển của chúng tôi liên tục quét thế giới trực tuyến, bao gồm web tối, web sâu và web bề mặt, để khám phá các sự kiện chưa biết, tự động ưu tiên rủi ro và cung cấp thông tin hữu ích mà bạn có thể sử dụng ngay lập tức để cải thiện bảo mật.

Coro

Coro

coro.net

Coro là một loại nền tảng an ninh mạng mới. Một nền tảng duy nhất bảo vệ toàn bộ công ty của bạn. Khi sử dụng Coro, bạn bảo vệ email, dữ liệu, thiết bị đầu cuối, ứng dụng đám mây và thậm chí cả hoạt động của người dùng. Với Coro, mọi người đều có thể trở thành chuyên gia an ninh mạng. Coro mất vài phút để thành thạo và được thiết kế để loại bỏ an ninh mạng khỏi danh sách việc cần làm của bạn. Coro được hỗ trợ bởi trí tuệ nhân tạo để thực hiện công việc cho bạn. AI của chúng tôi khắc phục 95% các mối đe dọa, phần còn lại bạn có thể xử lý bằng Giải pháp một cú nhấp chuột độc đáo của Coro. Coro tin rằng bạn có quyền sử dụng an ninh mạng cấp doanh nghiệp, bất kể quy mô của bạn. Nhận được an ninh mạng như bạn chưa từng thấy. Hãy thử Coro ngay hôm nay.

CrowdStrike

CrowdStrike

crowdstrike.com

Bảo mật đám mây thống nhất, từ điểm cuối đến đám mây. Ngăn chặn các vi phạm trên đám mây và hợp nhất các sản phẩm điểm rời rạc với CNAPP duy nhất trên thế giới được xây dựng trên phương pháp tiếp cận tác nhân thống nhất và không cần tác nhân đối với bảo mật đám mây để có khả năng hiển thị và bảo vệ hoàn chỉnh. Chúng tôi bảo vệ đám mây của bạn. Bạn điều hành doanh nghiệp của bạn.

Pentera

Pentera

pentera.io

Pentera là công ty dẫn đầu danh mục về Xác thực bảo mật tự động, cho phép mọi tổ chức kiểm tra một cách dễ dàng tính toàn vẹn của tất cả các lớp an ninh mạng, phát hiện các nguy cơ bảo mật hiện tại, thực sự vào bất kỳ lúc nào, ở mọi quy mô. Hàng nghìn chuyên gia bảo mật và nhà cung cấp dịch vụ trên khắp thế giới sử dụng Pentera để hướng dẫn khắc phục và thu hẹp các lỗ hổng bảo mật trước khi chúng bị khai thác. Khách hàng của nó bao gồm Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull và MBC Group. Pentera được hỗ trợ bởi các nhà đầu tư hàng đầu như K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners và AWZ. Truy cập https://pentera.io/ để biết thêm thông tin.

Recorded Future

Recorded Future

recordedfuture.com

Recorded Future là công ty tình báo mối đe dọa lớn nhất thế giới. Đám mây thông minh của Recorded Future cung cấp thông tin tình báo toàn diện về các đối thủ, cơ sở hạ tầng và mục tiêu. Lập chỉ mục Internet trên web mở, web tối và các nguồn kỹ thuật, Recorded Future cung cấp khả năng hiển thị theo thời gian thực về bề mặt tấn công mở rộng và bối cảnh mối đe dọa, trao quyền cho khách hàng hành động nhanh chóng và tự tin để giảm thiểu rủi ro và thúc đẩy hoạt động kinh doanh một cách an toàn. Có trụ sở chính tại Boston với các văn phòng và nhân viên trên khắp thế giới, Recorded Future hợp tác với hơn 1.800 doanh nghiệp và tổ chức chính phủ trên hơn 75 quốc gia để cung cấp thông tin thời gian thực, không thiên vị và có thể hành động. Tìm hiểu thêm tại recordfuture.com.

BlackFog

BlackFog

blackfog.com

Được thành lập vào năm 2015, BlackFog là công ty an ninh mạng toàn cầu đã đi tiên phong trong công nghệ chống đánh cắp dữ liệu (ADX) trên thiết bị để bảo vệ các công ty khỏi các mối đe dọa bảo mật toàn cầu như ransomware, phần mềm gián điệp, phần mềm độc hại, lừa đảo, thu thập và lập hồ sơ dữ liệu trái phép. Công nghệ ADX của chúng tôi ngăn chặn các mối đe dọa trên thiết bị đầu cuối trên thiết bị di động và máy tính để bàn, bảo vệ dữ liệu và quyền riêng tư của tổ chức, đồng thời tăng cường tuân thủ quy định. Phương pháp bảo mật phòng ngừa của BlackFog nhận ra những hạn chế của các kỹ thuật phòng thủ vành đai hiện có và vô hiệu hóa các cuộc tấn công trước khi chúng xảy ra ở nhiều điểm trong vòng đời của chúng. Được các tập đoàn trên toàn thế giới tin cậy, BlackFog đang định nghĩa lại các biện pháp an ninh mạng hiện đại. Phần mềm của chúng tôi có cả phiên bản bảo vệ doanh nghiệp và cá nhân. Công nghệ chống lọc dữ liệu (ADX) của BlackFog lọc lưu lượng mạng theo thời gian thực và hoạt động trên lớp 3 của ngăn xếp OSI. Sử dụng các thuật toán dựa trên AI tiên tiến, nó có thể ngăn chặn các cuộc tấn công mạng và ngăn chặn việc đánh cắp dữ liệu khỏi thiết bị, bảo vệ bí mật thương mại, thông tin nhận dạng cá nhân (PII), đánh cắp dữ liệu và tống tiền. Công nghệ ADX tự động dừng dữ liệu rời khỏi thiết bị mà không cần sự can thiệp của con người. Nó cũng dừng: - Liên lạc với máy chủ C2 - Chuyển động ngang - Các mối đe dọa nội bộ - Lọc sang các quốc gia bị hạn chế - Vi phạm dữ liệu - Hơn 99% phần mềm tống tiền BlackFog cung cấp nhiều lớp bảo vệ trên tất cả các thiết bị và tất cả nền tảng của bạn. Nền tảng này cung cấp khả năng quản lý hoàn chỉnh tất cả các thiết bị trong Đám mây với một tác nhân cài đặt duy nhất trên mỗi thiết bị. BlackFog được điều phối hoàn toàn theo thiết kế, không cần chi phí quản lý, không cần thiết lập phức tạp và hoạt động 24/7 và yêu cầu chi phí CPU ít hơn 1%. Trong bảng điều khiển Doanh nghiệp tương tác, các tổ chức có thể xem tất cả các sự kiện và hoạt động bị chặn trên tất cả các thiết bị trong thời gian thực. Với phương pháp tiếp cận “đặt và quên đi” của BlackFog, các tổ chức không cần đội ngũ nhân viên tận tâm để theo dõi và ứng phó với các mối đe dọa mạng sắp tới. Sản phẩm CISO ảo (vCISO) của chúng tôi cung cấp tất cả chuyên môn mà không gặp rắc rối và tốn kém khi tuyển dụng CISO toàn thời gian. Chúng tôi cung cấp: • Tiếp cận với các chuyên gia tình báo về mối đe dọa của chúng tôi khi bạn cần họ* • Bảo vệ khỏi các cuộc tấn công mạng bao gồm cả phần mềm tống tiền nhờ công nghệ Chống đánh cắp dữ liệu (ADX) của chúng tôi • Bảng điều khiển Doanh nghiệp mang thương hiệu tùy chỉnh do nhóm chuyên gia của chúng tôi quản lý. • Báo cáo tùy chỉnh chi tiết cho việc tuân thủ và kiểm toán.

runZero

runZero

runzero.com

runZero mang lại khả năng hiển thị bảo mật đầy đủ nhất có thể, cung cấp cho các tổ chức nền tảng tối ưu để quản lý thành công rủi ro và mức độ nguy hiểm. Được xếp hạng số một trên Gartner Peer Insights, nền tảng quản lý bề mặt tấn công tài sản mạng (CAASM) hàng đầu của họ bắt đầu cung cấp thông tin chi tiết chỉ trong vài phút, với phạm vi bao phủ cho cả thiết bị được quản lý và không được quản lý trên toàn bộ phạm vi CNTT, OT, IoT, đám mây, thiết bị di động và tài sản từ xa. Với điểm NPS đẳng cấp thế giới là 82, runZero đã được hơn 30.000 người dùng tin tưởng để cải thiện khả năng hiển thị bảo mật kể từ khi công ty được thành lập bởi những người kỳ cựu trong ngành HD Moore và Chris Kirsch. Để tự mình khám phá Nền tảng runZero, hãy bắt đầu dùng thử miễn phí ngay hôm nay hoặc truy cập trang web.

DoControl

DoControl

docontrol.io

DoControl cung cấp cho các tổ chức các công cụ tự động, tự phục vụ mà họ yêu cầu để giám sát, điều phối và khắc phục quyền truy cập dữ liệu của ứng dụng Phần mềm dưới dạng dịch vụ (SaaS). Giải pháp này khám phá tất cả người dùng SaaS, cộng tác viên bên thứ 3, nội dung/siêu dữ liệu, ứng dụng OAuth, nhóm và sự kiện hoạt động. Từ đó, các nhóm bảo mật có thể tạo các chính sách kiểm soát truy cập dữ liệu chi tiết để giảm nguy cơ bị lộ và đánh cắp dữ liệu quá mức. Chúng tôi áp dụng cách tiếp cận độc đáo, tập trung vào khách hàng trước thách thức quản lý rủi ro bảo mật sử dụng nhiều lao động và ngăn ngừa mất dữ liệu (DLP) trong SaaS. DoControl không có tác nhân, không có chuyển hướng nội tuyến và không có thời gian phản hồi chậm như thường thấy trong các giải pháp Nhà môi giới bảo mật truy cập đám mây (CASB).

Detectify

Detectify

detectify.com

Hoàn thành quản lý bề mặt tấn công bên ngoài cho các nhóm AppSec & ProdSec, Bắt đầu bao phủ bề mặt tấn công bên ngoài của bạn bằng khả năng khám phá nghiêm ngặt, đánh giá lỗ hổng chính xác 99,7% và tăng tốc khắc phục thông qua hướng dẫn hữu ích, tất cả từ một nền tảng EASM độc lập hoàn chỉnh.

Edgio

Edgio

edg.io

Edgio (NASDAQ: EGIO) giúp các công ty cung cấp trải nghiệm và nội dung trực tuyến nhanh hơn, an toàn hơn và có nhiều quyền kiểm soát hơn. Mạng biên có quy mô toàn cầu, thân thiện với nhà phát triển của chúng tôi, kết hợp với các giải pháp truyền thông và ứng dụng được tích hợp đầy đủ của chúng tôi, cung cấp một nền tảng duy nhất để phân phối các thuộc tính web an toàn, hiệu suất cao và nội dung phát trực tuyến. Thông qua nền tảng tích hợp đầy đủ này và các dịch vụ biên đầu cuối, các công ty có thể cung cấp nội dung nhanh hơn và an toàn hơn, tăng doanh thu tổng thể và giá trị kinh doanh. Tất cả các dịch vụ đều chạy ở rìa mạng toàn cầu, riêng tư của chúng tôi với dung lượng băng thông 250 Tbps. Chúng tôi xử lý 5% tổng lưu lượng truy cập web và đang tăng trưởng nhanh chóng. Edgio được TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach và Kate Spade tin cậy và tin cậy.

Censys

Censys

censys.com

Giải pháp Quản lý tiếp xúc của Censys giúp các tổ chức có được cái nhìn theo ngữ cảnh, theo thời gian thực về tất cả tài sản trên Internet và đám mây của họ. Thông tin này trao quyền cho các nhóm bảo mật để tổng hợp, ưu tiên và khắc phục các mối đe dọa và nguy cơ nâng cao. Censys cung cấp dữ liệu cập nhật nhất hiện có trên internet bằng cách tiến hành quét hàng ngày trên 137 cổng hàng đầu và 1.440 cổng hàng đầu trên đám mây. Thông qua cơ sở hạ tầng chuyên dụng của Censys và Bản đồ Internet hàng đầu, chúng tôi quét nhiều dịch vụ hơn 45 lần so với đối thủ cạnh tranh gần nhất. Nền tảng của Censys bao gồm các trường hợp sử dụng chính như quản lý bề mặt tấn công bên ngoài với độ chính xác phân bổ> 95%, khám phá tài sản đám mây với các trình kết nối đám mây không xác định của nhà cung cấp, quản lý rủi ro và rủi ro, khung bảo mật & tuân thủ cũng như giám sát sáp nhập và mua lại hoặc rủi ro phụ. Xem lý do tại sao Chính phủ Hoa Kỳ và hơn 50% Fortune 500 sử dụng Censys.

RiskProfiler

RiskProfiler

riskprofiler.io

RiskProfiler cung cấp một bộ sản phẩm toàn diện để Quản lý tiếp xúc với mối đe dọa liên tục, giải quyết bề mặt tấn công bên ngoài của tổ chức. Chúng bao gồm Cyber ​​RiskProfiler để xếp hạng rủi ro mạng, Recon RiskProfiler cho khả năng Quản lý bề mặt tấn công bên ngoài (EASM), Cloud RiskProfiler cho Quản lý bề mặt tấn công đám mây (CASM) xác định các tài nguyên đám mây thực sự bị phơi nhiễm và ưu tiên rủi ro cũng như Brand RiskProfiler để bảo vệ thương hiệu. Recon RiskProfiler là giải pháp EASM và CASM tiên tiến với khả năng tích hợp mạnh mẽ giữa các nhà cung cấp đám mây lớn như AWS, Azure và Google Cloud. Nó mang lại khả năng hiển thị toàn diện về các tài nguyên đám mây bên ngoài, cho phép xác định, đánh giá và quản lý các lỗ hổng và rủi ro một cách hiệu quả. Vendor RiskProfiler là một giải pháp Quản lý rủi ro mạng và rủi ro nhà cung cấp toàn diện, cung cấp xếp hạng rủi ro mạng cho công ty, đồng thời cho phép gửi, nhận và xác thực hiệu quả các bảng câu hỏi bảo mật của nhà cung cấp bên thứ ba trong thời gian gần như thực, tạo điều kiện liên lạc và đánh giá rủi ro liền mạch. Brand RiskProfiler là một giải pháp bảo vệ thương hiệu toàn diện giúp phát hiện hành vi lạm dụng logo, giám sát hành vi lừa đảo thụ động, xác định lỗi chính tả, cho phép gỡ bỏ tên miền và phát hiện các ứng dụng giả mạo, bảo vệ danh tiếng kỹ thuật số và niềm tin của khách hàng của tổ chức. Cloud RiskProfiler sử dụng các mô hình dữ liệu biểu đồ được làm giàu dựa trên ngữ cảnh nâng cao để xác định và xếp hạng các tài sản thực sự tiếp xúc với bên ngoài trong đám mây. Đánh giá rủi ro thông qua lăng kính của hacker, nó cảnh báo về các tài sản có rủi ro cao, củng cố bề mặt tấn công đám mây bên ngoài.

Scrut Automation

Scrut Automation

scrut.io

Scrut là một cửa duy nhất để tuân thủ. Scrut là một nền tảng tự động hóa giám sát 24/7 và thu thập bằng chứng về các biện pháp kiểm soát bảo mật của tổ chức, đồng thời hợp lý hóa việc tuân thủ để đảm bảo tính sẵn sàng kiểm tra. Phần mềm của chúng tôi cung cấp giải pháp nhanh nhất để đạt được và duy trì sự tuân thủ SOC 2, ISO 27001, HIPAA, PCI hoặc GDPR ở một nơi duy nhất để bạn có thể tập trung vào hoạt động kinh doanh của mình và giao việc tuân thủ cho chúng tôi. Scrut xử lý tất cả các tiêu chuẩn tuân thủ infosec và SOP nội bộ trong bảng thông tin một cửa sổ. Scrut tự động ánh xạ bằng chứng tới các điều khoản có thể áp dụng theo nhiều tiêu chuẩn đồng thời loại bỏ các nhiệm vụ dư thừa và lặp đi lặp lại – tiết kiệm tiền bạc và thời gian của bạn.

Cymulate

Cymulate

cymulate.com

Cymulate là Nền tảng xác thực bảo mật hàng đầu dựa trên công nghệ Mô phỏng tấn công và vi phạm toàn diện và thân thiện với người dùng nhất trong ngành. Chúng tôi trao quyền cho các nhóm bảo mật để liên tục kiểm tra và tăng cường phòng thủ trong bối cảnh mối đe dọa linh hoạt bằng cách quan sát kẻ tấn công. Cymulate triển khai trong vòng một giờ, tích hợp với liên minh công nghệ rộng lớn về kiểm soát bảo mật, từ EDR, đến cổng email, cổng web, SIEM, WAF, v.v. trên các môi trường tại chỗ, Đám mây và Kubernetes. Khách hàng nhận thấy khả năng ngăn chặn, phát hiện và cải thiện tình trạng bảo mật tổng thể ngày càng tăng từ việc tối ưu hóa toàn diện các khoản đầu tư quốc phòng hiện có của họ trên khuôn khổ MITER ATT&CK®. Nền tảng này cung cấp các đánh giá rủi ro dựa trên thông tin tình báo về mối đe dọa, chuyên gia và sẵn có, dễ triển khai và sử dụng cho mọi cấp độ trưởng thành và được cập nhật liên tục. Nó cũng cung cấp một khuôn khổ mở để tạo và tự động hóa hoạt động nhóm đỏ và tím bằng cách tạo ra các kịch bản thâm nhập và các chiến dịch tấn công nâng cao phù hợp với chính sách bảo mật và môi trường riêng của họ.

Cyble

Cyble

cyble.ai

Cyble là một trong những nhà cung cấp thông tin về mối đe dọa phát triển nhanh nhất. Cyble cung cấp phạm vi phủ sóng nhanh nhất và toàn diện nhất về các đối thủ, cơ sở hạ tầng, mức độ nguy hiểm, điểm yếu và mục tiêu. Cyble trao quyền cho các chính phủ và doanh nghiệp để bảo vệ công dân và cơ sở hạ tầng của họ bằng cách cung cấp thông tin quan trọng một cách kịp thời và cho phép phát hiện, ưu tiên và khắc phục nhanh chóng các mối đe dọa bảo mật thông qua khả năng phân tích dữ liệu, hiểu biết chuyên sâu và quy trình tự động tiên tiến.

SwordEye

SwordEye

swordeye.io

Vào cuối năm 2018, nó đã phát triển sản phẩm đầu tiên cung cấp dịch vụ phát hành tài sản kỹ thuật số một lần, được gọi là SwordEye Recon. Trong quá trình này, nó đã phục vụ hàng chục khách hàng cho đến năm 2020. Nhờ phản hồi nhận được từ khách hàng, nó bắt đầu phát triển một sản phẩm mới liên tục giám sát tài sản kỹ thuật số, đưa ra cảnh báo khi cần thiết và tự động phát hiện tất cả các sản phẩm phụ và dịch vụ được kết nối với lãnh địa. Với khoản đầu tư nhận được trong quý đầu tiên của năm 2020, họ đã phát triển sản phẩm Giám sát bề mặt tấn công SwordEye và bắt đầu cung cấp một sản phẩm đưa ra cấp độ chữ cái rủi ro với thuật toán điểm rủi ro duy nhất giải thích tầm quan trọng của bề mặt tấn công và đưa ra các giải pháp.

Deepinfo

Deepinfo

deepinfo.com

Deepinfo có dữ liệu toàn diện nhất trên Internet và đã sử dụng dữ liệu này trong nhiều năm để hỗ trợ an ninh mạng cho mọi quy mô tổ chức trên toàn thế giới. Deepinfo cũng cung cấp các giải pháp, dữ liệu và API thông minh về mối đe dọa toàn diện cho các công ty an ninh mạng hàng đầu. Deepinfo Attack Surface Platform phát hiện tất cả tài sản kỹ thuật số của bạn, giám sát chúng 24/7, phát hiện mọi vấn đề và thông báo nhanh chóng cho bạn để bạn có thể hành động ngay lập tức. Giải pháp giám sát bảo mật web tất cả trong một để tăng cường an ninh mạng cho tổ chức của bạn.

Cybersixgill

Cybersixgill

cybersixgill.com

Cybersixgill được thành lập vào năm 2014 với một sứ mệnh duy nhất: Phá vỡ lĩnh vực tình báo mối đe dọa bằng cách cải thiện tính khả dụng của thông tin mối đe dọa từ web rõ ràng, sâu và tối. Trong vài năm tới, các giải pháp thông minh về mối đe dọa tự động, linh hoạt của chúng tôi đang giúp các nhóm bảo mật chống lại tội phạm mạng và giảm thiểu rủi ro bằng cách phát hiện hành vi lừa đảo, rò rỉ dữ liệu, gian lận và lỗ hổng bảo mật, đồng thời tăng cường khả năng ứng phó với sự cố – ​​tất cả đều trong thời gian thực. Cộng đồng khách hàng đang phát triển nhanh chóng của chúng tôi bao gồm các doanh nghiệp, tổ chức dịch vụ tài chính, chính phủ và các cơ quan thực thi pháp luật trên toàn cầu. Chúng tôi cũng đã đạt được một số liên minh và quan hệ đối tác công nghệ với các tổ chức hàng đầu. Ngày nay, Cybersixgill có hơn 100 nhân viên ở Israel, Bắc Mỹ, EMEA và APAC.

Ceeyu

Ceeyu

ceeyu.io

Nền tảng Ceeyu SaaS định kỳ thực hiện quét tự động và phân tích rủi ro về dấu chân kỹ thuật số của các công ty (còn gọi là Quản lý bề mặt tấn công hoặc ASM) và các nhà cung cấp hoặc đối tác của họ (còn gọi là Quản lý rủi ro bên thứ ba). Vì không phải tất cả các rủi ro bảo mật đều có thể được xác định một cách tự động nên Ceeyu cũng cung cấp khả năng thực hiện kiểm tra dựa trên bảng câu hỏi. Điều này có thể được thực hiện bằng cách tạo bảng câu hỏi phù hợp với nhà cung cấp, từ một tờ giấy trắng hoặc bắt đầu từ các mẫu mà Ceeyu cung cấp. Việc nhà cung cấp hoàn thành bảng câu hỏi và việc khách hàng theo dõi quy trình được thực hiện trong một môi trường an toàn trên cùng một nền tảng SaaS. Điều này cho phép theo dõi đơn giản, tập trung, hoàn toàn trực tuyến và không có sự can thiệp của bên thứ ba. Nền tảng khép kín đảm bảo tính bảo mật của cuộc khảo sát vì chỉ những người được ủy quyền mới có quyền truy cập vào ứng dụng.

Red Sift

Red Sift

redsift.com

Red Sift cho phép các tổ chức dự đoán, ứng phó và phục hồi sau các cuộc tấn công mạng trong khi vẫn tiếp tục hoạt động hiệu quả. Bộ ứng dụng Red Sift từng đoạt giải thưởng là giải pháp tích hợp duy nhất kết hợp bốn ứng dụng có thể tương tác, trí tuệ an ninh mạng quy mô internet và trí tuệ nhân tạo sáng tạo giúp các tổ chức có khả năng phục hồi mạng mạnh mẽ. Red Sift là một tổ chức toàn cầu có văn phòng tại Bắc Mỹ, Úc, Tây Ban Nha và Vương quốc Anh. Nó tự hào có cơ sở khách hàng toàn cầu trong tất cả các ngành, bao gồm Domino's, ZoomInfo, Athletic Greens, Pipedrive và các công ty luật hàng đầu toàn cầu. Red Sift cũng là đối tác đáng tin cậy của Entrust, Microsoft, Cisco và Validity, cùng nhiều đối tác khác. Tìm hiểu thêm tại redsift.com.

Informer

Informer

informer.io

Nền tảng Quản lý bề mặt tấn công bên ngoài (EASM) và Pen Test của Informer giúp các nhóm CISO, CTO và CNTT lập bản đồ các tài sản bên ngoài và xác định các lỗ hổng trong thời gian thực để có thể khắc phục trước khi kẻ tấn công có thể khai thác chúng. Nền tảng Informer.io cung cấp khả năng giám sát bảo mật tự động 24/7, 365 giúp bạn đánh giá rủi ro liên quan đến tài sản đã biết và chưa biết, để bạn có thể thực hiện hành động ngay lập tức để bảo vệ và bảo mật dữ liệu có giá trị của mình. Kiểm tra thâm nhập tích hợp cho phép nhóm tin tặc có đạo đức của chúng tôi tăng cường kiểm tra bảo mật tự động bằng cách sử dụng kiểm tra thủ công để đánh giá lỗ hổng chi tiết và sâu hơn. Kết hợp sức mạnh của tự động hóa và kiểm tra bảo mật thủ công, chúng tôi giúp khách hàng liên tục lập bản đồ bề mặt tấn công của họ, quản lý các lỗ hổng và khắc phục nhanh hơn. Informer là một công ty được CREST công nhận hoạt động theo các tiêu chuẩn kiểm tra bảo mật cao nhất với nỗ lực không ngừng đổi mới.

Halo Security

Halo Security

halosecurity.com

Kiểm tra bảo mật cho bề mặt tấn công hiện đại. Các giải pháp quét và phát hiện lỗ hổng không cần tác nhân của chúng tôi, kết hợp với các dịch vụ kiểm tra thâm nhập thủ công, giúp hàng nghìn tổ chức có được cái nhìn đầy đủ về tình trạng rủi ro của trang web và ứng dụng của họ.

Glasstrail

Glasstrail

glasstrail.com

Glasstrail thực hiện tất cả công việc khó khăn trong việc xác định điểm yếu trên bề mặt tấn công bên ngoài của bạn trước khi các tác nhân xấu làm được. Quét hàng tuần ưu tiên các vấn đề dưới dạng hành động dễ hiểu. Theo dõi tiến trình thông qua bảng điều khiển và nhận thông báo được gửi đến công cụ bạn chọn - để bạn có thể tập trung vào việc khắc phục. “Trước đây, chúng tôi không có bức tranh toàn cảnh về rủi ro bảo mật thông tin của mình. Với Glasstrail, chúng tôi có một công cụ xác định các lỗ hổng, cho chúng tôi biết liệu đó có phải là rủi ro có mức độ ưu tiên cao hay không và cho phép chúng tôi bảo vệ dữ liệu và hệ thống của mình. Đó là một cách rất hiệu quả để tìm ra rủi ro vì trí thông minh được tích hợp trong Glasstrail sẽ thực hiện mọi công việc.” Giám đốc An ninh, Hội đồng Giảng dạy.

© 2025 WebCatalog, Inc.