109 résultats
Pourquoi Capterra est gratuit
Découvrez les vulnérabilités de votre application. Ajoutez les tests statiques de sécurité des applications (SAST) et l'analyse statique des codes (SCA) de Kiuwan à votre gestion de code source. Ce logiciel est facile à configurer et à utiliser. Scannez votre code localement, puis partagez les résultats dans le cloud. Des rapports personnalisés avec des notes de sécurité standard du secteur vous aident à réduire la dette technique et à atténuer les risques. Kiuwan offre une couverture linguistique complète, s'intègre avec des IDE de premier ordre et s'intègre parfaitement dans votre processus CI/CD/DevSecOps. En savoir plus sur Kiuwan La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes. En savoir plus sur Kiuwan
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement les vulnérabilités les plus risquées. En savoir plus sur Vulnerability Control Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités. En savoir plus sur Vulnerability Control
(0 avis)
Voir site web
Solution complète de gestion des vulnérabilités Cyberwatch trouve les vulnérabilités de vos serveurs, de vos ordinateurs de bureau, de vos périphériques réseau et de vos conteneurs et les examine en fonction du contexte de votre entreprise. Cyberwatch vous permet de réaliser un inventaire complet de vos ressources et de vos vulnérabilités. Avec plus de 15 000 nouvelles vulnérabilités par an, Cyberwatch vous aide à hiérarchiser les vulnérabilités de votre système d'information et à prendre les meilleures décisions en fonction de vos risques réels. En savoir plus sur Cyberwatch Solution française de gestion des vulnérabilités Gérez vos vulnérabilités de la détection jusqu'à la correction. En savoir plus sur Cyberwatch
Dark Web ID helps MSPs and Internal IT teams protect their organization and customers from a cybersecurity breach by monitoring the dark web 24/7/365 and alerting if any sensitive company or employee data or passwords are found up for sale on the dark web. En savoir plus sur Dark Web ID Dark Web ID monitors business data and credentials and alerts you if found for sale on dark web markets so that you can prevent breach. En savoir plus sur Dark Web ID
Ce logiciel intègre et met en corrélation les données d'analyse des vulnérabilités et les flux d'exploitation multiples combinés à des facteurs commerciaux et informatiques afin de hiérarchiser les risques pour la cybersécurité. Il aide les RSSI, les red teams et les équipes d'évaluation des vulnérabilités à réduire le temps de réparation, à hiérarchiser et à signaler les risques. Utilisé par les gouvernements, l'armée, les banques, ainsi que les entreprises de finance et d'e-commerce En savoir plus sur Centraleyezer Gestion des vulnérabilités qui facilite la hiérarchisation des risques et la collaboration entre les analystes de sécurité, la direction et les propriétaires d'actifs. En savoir plus sur Centraleyezer
Autobahn est une solution innovante qui permet de mesurer et d'améliorer la résistance au piratage. Autobahn vous fait gagner du temps et renforce vos défenses. La plateforme automatise la découverte d'actifs, l'identification des vulnérabilités et la cybersécurité. Plus important encore, elle fournit des informations de réparation de premier ordre. Autobahn est utilisé par des entreprises du monde entier, des PME au Fortune 500. Des packages adaptés à toutes les tailles et à tous les niveaux de maturité et de sécurité. Les clients d'Autobahn apprécient sa facilité d'utilisation et la richesse des informations fournies. En savoir plus sur Autobahn Une solution largement automatisée de gestion des vulnérabilités qui s'appuie sur des années de consulting, adaptée à toutes les empreintes informatiques, des PME aux grandes entreprises. En savoir plus sur Autobahn
TOPIA est une plateforme de gestion des vulnérabilités complète qui permet aux entreprises de garder une longueur d'avance, de gagner du temps et de réduire le nombre de problèmes à corriger. Grâce à son logiciel exclusif, TOPIA fournit aux entreprises les outils nécessaires à l'analyse et à la hiérarchisation des vulnérabilités d'applications tierces, afin d'agir avant qu'elles ne puissent être exploitées. Aucun correctif ? Aucun problème. La fonctionnalité de protection sans correctif innovant de TOPIA sécurise les applications tout en permettant de gagner de temps et de neutraliser les vulnérabilités. En savoir plus sur TOPIA Gestion des vulnérabilités complète, avec ou sans correctif. En savoir plus sur TOPIA
CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. Celle-ci détecte les violations des politiques de sécurité informatique, les activités anormales d'utilisateurs, les modifications de réseaux suspects et les menaces causées par des logiciels malveillants qui bénéficient de protections externes. CyberHawk comprend également des plans de service intégrés, des supports marketing, etc. Les licences de prestataires d'infogérance permettent une utilisation illimitée pour tous les clients, sur chaque site. Garantie de remboursement sous 30 jours. En savoir plus sur Cyber Hawk CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. En savoir plus sur Cyber Hawk
Exploitez la technologie d'automatisation axée sur les événements pour mettre en place une automatisation complète et en boucle fermée pour la conformité et la vulnérabilité de votre système informatique. En savoir plus sur SaltStack SecOps Exploitez la technologie d'automatisation axée sur les événements pour mettre en place une automatisation complète et en boucle fermée pour la conformité et la vulnérabilité de votre système informatique. En savoir plus sur SaltStack SecOps
Patch Manager Plus est un logiciel correctif (patchs) qui fournit aux entreprises une interface unique pour toutes les tâches de gestion des correctifs. Fonctionne sur toutes les plateformes, il vous aide à appliquer des correctifs dans Windows, Mac, Linux et plus de 300 applications tierces. Vous pouvez automatiser la recherche des correctifs manquants, tester et approuver l'application des correctifs sans problème, personnaliser les stratégies de déploiement pour répondre aux besoins de l'entreprise, refuser des correctifs et générer des rapports de vulnérabilité. Patch Manager Plus est maintenant disponible dans le cloud et sur site. Patch Manager Plus est un logiciel correctif (patchs) qui permet d'appliquer des correctifs dans Windows, Mac, Linux et plus de 300 applications tierces.
Nessus, la solution de gestion des vulnérabilités les plus largement déployées du secteur, vous aide à réduire la surface d'attaque de votre organisation et à assurer la conformité. Le logiciel comprend la découverte d'actifs à grande vitesse, l'audit de configuration, le profilage de cibles, la détection de logiciels malveillants, la découverte de données sensibles et bien d'autres. Doté de la plus grande bibliothèque au monde mise à jour de manière continue pour les contrôles de vulnérabilité et de configuration, Nessus définit la norme en matière de rapidité et de précision de l'analyse de vulnérabilités. Nessus, la solution de gestion des vulnérabilités la plus largement déployée du secteur, vous aide à réduire la surface d'attaque de votre organisation.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse. Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Rubrik offre une disponibilité instantanée des applications aux entreprises de cloud hybride pour la récupération, la recherche, le cloud et le développement. En utilisant la plateforme Cloud Data Management, leader du marché, les clients mobilisent des applications, automatisent les politiques de protection, récupèrent des logiciels rançonneurs, recherchent et analysent les données d'application à grande échelle sur une plateforme. De quelques jours à quelques secondes. Protection des données. Simplifié. Ne pas sauvegarder. Aller de l'avant.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement. Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes. Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
Parmi les plus grandes organisations au monde, plus de 1 000 ont choisi le logiciel de gestion des cas et des enquêtes de Resolver. Le logiciel de Resolver est une solution complète, de bout en bout, destinée à la gestion des incidents : du reporting aux enquêtes, en passant par les interventions. Gérez les données relatives aux incidents, sans oublier d'analyser et de communiquer intelligemment les données associées aux enquêtes et aux différents cas. Consolidez les informations relatives aux incidents dans des dossiers sécurisés. Analysez les liens permettant de connecter les données disparates. Les règles régissant les flux de travail veillent à ce que l'équipe reste toujours informée. Resolver est une solution complète, de bout en bout, destinée à la gestion des incidents : du reporting aux enquêtes.
SanerNow provides continuous visibility and control for all endpoints. It proactively remediates risks and detects and responds to threats. SanerNow combines endpoint vulnerability, patch and compliance management with endpoint threat detection and response into one easy to manage solution. SanerNow creates computer security software for proactively managing endpoint computer risks.
Une application de gestion des vulnérabilités avec un niveau de risque de 1-1000 qui examine votre réseau et se concentre sur les menaces potentielles.
- Probely trouve des failles ou des problèmes de sécurité dans les applications web et offre des directives sur la manière de les résoudre. Probely a été conçu pour les développeurs. Bien que dotée d'une interface web élégante et intuitive, Probely suit une approche de développement API-First en offrant toutes ses fonctionnalités via une API. Sécurisez-vous ! Probely aide les ingénieurs de sécurité et de DevOps à fournir des applications web sécurisées sans compromettre les délais et sans perturber votre travail en cours.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu. Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.
Keyhub est une plateforme unique destinée à la gestion du cycle de vie des certificats. Celle-ci est conçue pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique. La plateforme fournit des scans de réseau interne et de sous-domaines approfondis, une présentation de la santé système dans un tableau de bord, un inventaire facile à parcourir, des rapports d'expiration, etc. Plateforme unique pour gérer les ID numériques de machine en détectant, organisant et suivant les certificats numériques via pilote automatique.
Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring. Vulnerability management system which scans the current network, analyzes risks, and prepares reports through constant monitoring.
User behavior analytics and vulnerability management solution that helps identify internal and external threats. User behavior analytics and vulnerability management solution that helps identify internal and external threats.
Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès. Un ensemble d'outils de gestion des vulnérabilités sécurisés par SSL, y compris un scanner système et un gestionnaire de contrôle d'accès.
AppTrana is a fully managed 24x7 application security solution that identifies application-layer vulnerabilities; protects & accelerates them instantly through a WAF and CDN; monitors traffic through proprietary machine learning algorithms and with its in-house security experts blocking emerging threats and DDoS attacks. We are trusted by over 2000+ global customers. We currently serve the Government, Banking, Finance, E-Commerce and SaaS based sectors. Helps businesses continuously identify the security posture of applications through automated security scans and manual Pen-Testing.
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the platforms, such as AWS, GCP, Azure, K8s, Istio and so on. Wallarm works perfectly for hybrid infrastructure with bare-metal, VPS, and cloud assets by unifying application security in the one place. Wallarm is the only WAF that secures any REST, GraphQL, SOAP, JSON API as well as legacy CGI apps. Automated WAF with a built-in vulnerability assessment, cloud inventory, and management service for any REST/GraphQL API or legacy apps
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources. Find & fix security and compliance issues in open source libraries in real-time
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau. La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
Solution de sécurité informatique dotée d'une connexion avec détecteur de problème, boîte de réception sécurisée, contrôles d'équipe, analyse et métriques, notamment.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions. Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
An entry point for implementing structure and diligence in the management of a cybersecurity program An entry point for implementing structure and diligence in the management of a cybersecurity program
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to providing quality products and a high level of customer satisfaction. We partner with you to identify strengths and weaknesses in your culture and business with minimum impact to your daily operations. We build long-term relationships with our customers. Integrated Vulnerability Management, Penetration Testing, Compliance, and Configuration Audit software, with consulting services.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents. Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Checkmarx is a provider of state-of-the-art web application security solution: static code analysis software, seamlessly integrated into development process. Checkmarx can be integrated at every step of the SDLC, which leads to less vulnerabilities, reduced fixes to older code, lower costs and, most importantly, far more secure applications. Allows to achieve PCI DSS Compliance. Free Demo available on web site. Checkmarx is a provider of state-of-the-art web application security solution: static code analysis software.
Continuity Engine ("CE") is a business continuity software that protects your most mission-critical applications with a goal of zero downtime. Beyond HA or replication, CE takes a proactive approach with true continuous data protection. CE delivers near-zero recovery times by monitoring the health of your applications and instantly failing over if a threat is detected. Simply put, we can help you prepare for and protect your applications, servers, and data from disaster and unplanned outages. Continuity Engine is a business continuity software that protects your most mission-critical applications with a goal of zero downtime.
Sonatype's Nexus Platform automates open source governance to reduce risk and accelerate software innovation. Software developers, application security professionals, and DevSecOps experts are empowered with the highest quality Nexus vulnerability intelligence to drive faster releases, decrease false positives, and deliver in-depth, developer remediation guidance. Sonatype's Nexus Platform automates open source governance to reduce risk and accelerate software innovation.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more. Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire. Les connecteurs cloud pour AWS, Google Cloud et Azure vous aident à synchroniser vos systèmes, de sorte que rien ne soit oublié. Les intégrations de développeurs à Slack et Jira permettent de rester facilement à jour. Intruder trouve les faiblesses dans votre domaine numérique en ligne, explique les risques et contribue à la remédiation avant qu'une violation ne puisse se produire.
Le logiciel Cryptosense Analyzer aide les clients à trouver les failles de sécurité de la cryptographie qu'ils utilisent dans leur infrastructure et leurs applications, puis à les corriger avant qu'elles ne soient exploitées. Il permet d'effectuer un suivi de l'utilisation du cryptage dans les applications, les protocoles réseau et le matériel cryptographique et de le transmettre à des algorithmes d'analyse pour détecter les vulnérabilités dans la gestion des clés, la génération aléatoire, l'utilisation cryptographique, etc. Cryptosense fournit un logiciel permettant de détecter et d'éliminer les vulnérabilités causées par l'utilisation abusive de la cryptographie dans les applications et les infrastructures.
Twistlock est le principal fournisseur de solutions de cybersécurité natives conteneurs et cloud pour les entreprises modernes. De la gestion des vulnérabilités exploitable à la protection de runtime déployée automatiquement et aux pare-feu, Twistlock protège les applications tout au long du cycle de développement et de la production. Conçu spécialement pour les technologies conteneurs, sans serveur et autres technologies de pointe, Twistlock offre aux développeurs la vitesse qu'ils souhaitent et aux RSSI le contrôle désiré. Twistlock est la principale plateforme de cybersécurité native cloud pour les entreprises modernes.
Hybrid approach to vulnerability scanning with accurate security assessment results. Hybrid approach to vulnerability scanning with accurate security assessment results.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device configuration settings. Drill down by endpoint or by potential threat for detailed threat assessment. Combine with patch and update management capabilities for comprehensive and continuous security. Automatic scanning and dashboard assessment of PC and server vulnerabilities. Ensure continuous security with patch/update management.
An on-prem and hosted solution that enables standardized, coordinated responses across your security product stack. An on-prem and hosted solution that enables standardized, coordinated responses across your security product stack.
Zeguro offers cyber insurance and an easy-to-use cyber risk management solution, Cyber Safety. Designed for small to midsize businesses, Cyber Safety includes: cybersecurity training to improve employee security awareness, customizable pre-built security policy templates for regulatory compliance, and automated web app scanning to monitor for and mitigate vulnerabilities. Cyber Safety users can also enjoy potential savings in their cyber insurance. Zeguro Cyber Safety: employee security training, customizable pre-built security policies, & web app monitoring in one easy solution.
Fyde aide les entreprises de plus en plus dispersées à atténuer les risques de violation en garantissant un accès sécurisé aux ressources critiques de l'entreprise pour ses employés, partenaires, entrepreneurs et sous-traitants. Accès sécurisé aux ressources Internet et d'entreprise avec une solution unique.
Detectify automates the knowledge of the best ethical hackers in the world to secure websites against 1500+ known vulnerabilities beyond OWASP Top 10. In agile tech, the potential attack surface increases with each release. With Detectify, users monitor subdomains for potential takeovers and remediate security bugs in staging and production as soon as they are known, to stay on top of threats. Detectify automates the knowledge of the best ethical hackers in the world to secure websites. Stay on top of threats with Detectify.
Automated testing that sends you weekly security reports generated after testing the site. Automated testing that sends you weekly security reports generated after testing the site.
Symantec Control Compliance Suite (CCS) delivers the core assessment technologies to enable security and compliance programs, as well as support IT operations in the data center. Control Compliance Suite delivers asset autodiscovery, automates security assessments across procedural, technical, and third-party controls, and calculates and aggregates risk scores according to business-defined threshholds. Add-on that allows organizations to perform supervisory review of broker-dealer email to ensure compliance with regulatory bodies.
(0 avis)
Voir profil
NopSec Unified Vulnerability Risk Management (VRM) helps you prioritize your risks after scanning (we are scanner-agnostic) and subsequently helps you remediate the threats that matter the most. Unified VRM prioritizes security vulnerabilities based on business risk and context with proprietary threat prediction models and cyber intelligence including malware, exploit, patching and social media feeds to predict the true probability of attacks. Unified VRM prioritizes security vulnerabilities based on business risk and context with proprietary threat prediction models and more.
(0 avis)
Voir profil
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il calcule les scores de risque pour votre entreprise, vos organisations et vos groupes d'actifs critiques. Les consignes de rectification priorisent les correctifs qui présentent la plus grande réduction des risques. Des résultats exploitables sont obtenus dans les heures qui suivent l'installation des données de numérisation. Kenna Security utilise les flux d'intelligence d'exploitation pour identifier les vulnérabilités librement exploitées et qui mettent en péril votre entreprise.
(0 avis)
Voir profil
UpGuard continuously monitors and reduces cybersecurity risk. Our integrated risk platform combines security ratings, security assessment questionnaires and vendor risk management. We also proactively find and close data breaches for hundreds of companies around the world. Vulnerability management solution that helps businesses reduce cyber risk, prevent data breaches, and protect customer data.
RIPS est la seule solution d'analyse de code dédiée aux langages Java et PHP. Elle détecte les vulnérabilités de sécurité les plus complexes imbriquées dans les codes Java et PHP qu'aucun autre outil ne peut déceler. Elle prend en charge les principaux cadres Java et PHP, l'intégration SDLC, les normes industrielles pertinentes et peut être déployée en tant que logiciel autonome ou utilisée comme service cloud. Avec sa haute précision et très peu d'occurrences de bruit résultant de faux positifs, RIPS représente le choix idéal pour l'analyse de votre code. Détectez automatiquement les problèmes de sécurité réels dans les applications Java et PHP, sans bruit faux positif, pour optimiser l'efficacité de vos équipes.
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security. Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.
Vulnerability management solution that can be integrated with other IT security means and used for eventual threat prevention. Vulnerability management solution that can be integrated with other IT security means and used for eventual threat prevention.
(0 avis)
Voir profil
Outil d'analyse des probabilités d'attaque qui aide à prévoir les attaques de piratage et à développer des programmes de prévention.
(0 avis)
Voir profil
Sentinel IPS makes intrusion prevention easy to manage. Our intrusion detection and intrusion prevention tools keep malware, ransomware, and a variety of other network attacks from impacting your business. Simply install our IDS device and we'll do the rest! If you ever have problems, our team is standing by 24 hours to diagnose and get you back up and running. Network security platform that helps businesses prevent malware, ransomware, and other network attacks from impacting firms.
(0 avis)
Voir profil
Mageni provides a free vulnerability scanning and vulnerability management solution that empowers you to find, prioritize, remediate and manage the cyber vulnerabilities. Used by Government, Military, Education, Telecommunications, Banking, Finance, and E-Commerce sectors it offers a cost-effective, simple, scalable, and high availability solution. Mageni provides a free vulnerability scanning and management platform which helps you need to find and remediate the vulnerabilities.
(0 avis)
Voir profil
Technologie sans agent pour automatiser la détection et le monitoring de réseaux, de serveurs et d'autres applications dans des environnements variés. Technologie sans agent pour automatiser la détection et le monitoring de réseaux, de serveurs et d'autres applications dans des environnements variés.
(0 avis)
Voir profil
Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information. Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information.
(0 avis)
Voir profil
SWAT est une solution de gestion des vulnérabilités en continu dédié aux applications web permettant une couverture totale des vulnérabilités grâce à la combinaison d’outils de détection de vulnérabilités et aux experts Outpost24. SWAT intègre dans son analyse les nouvelles vulnérabilités découvertes et s’adapte automatiquement aux changements effectués sur l’application. Le déploiement et la maintenance sont assurés par les équipes de Outpost24 tandis que le support client et disponible 24h/24, 7j/7. SWAT est une solution de gestion des vulnérabilités en continu combinant scan automatique, test d’intrusion manuel et app learning.
Alert Logic's SIEMless Threat Management offering seamlessly connects an award-winning security platform, threat intelligence & expert defenders to provide the right level of security & compliance coverage for the right resources across your environments. Choose your level of coverage for asset discovery, vulnerability scanning, cloud configuration checks, threat monitoring, intrusion detection, log collection & monitoring, WAF defense & more - with 24/7 support & SOC services. Get Vulnerability Management as part of Alert Logic's SIEMless Threat Management offerings, connecting platform, intel & experts.
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results. Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.
(0 avis)
Voir profil
Security program and vulnerability management tool that allows you to manage your application security program. Security program and vulnerability management tool that allows you to manage your application security program.
(0 avis)
Voir profil
Protégez votre site ou app web 365 jours par an grâce à HTTPCS Security, le scanner de vulnérabilité nouvelle génération facile d'utilisation. Protégez votre site internet contre le piratage informatique : 1. Garanti Zéro Faux Positif ; 2. Cartographie du site à 100% (technologie headless) ; 3. Liste des failles de sécurité : top 10 OWASP, CVE et plus ; 4. Correctifs à appliquer ; 5. Simulation d'attaques pour en comprendre les risques encourus. Un outil indispensable pour sécuriser votre site. Détectez facilement les vulnérabilités de votre site ou application web et corrigez-les. Support technique inclus !
(0 avis)
Voir profil
An automated, integrated, data-driven platform that provides the most effective method of prioritizing and remediating the vulnerabilities and exposures that represent the greatest risk to your business. NorthStars flexible scoring model empowers organizations with the freedom and transparency to decide what factors best reflect their business needs and risk appetite. NorthStar Delivers: - Single Source of Truth - Completely customizable scoring - Simplified and Faster Data Integrations Prioritize and remediate the vulnerabilities and exposures that matter most to your business.
(0 avis)
Voir profil
SaaS-based software platform that helps software development teams identify more vulnerabilities faster in their own code. SaaS-based software platform that helps software development teams identify more vulnerabilities faster in their own code.
(0 avis)
Voir profil
With cfxRealize you get continuous visibility and intelligence to optimize hardware and software assets usage and spend. Also enables faster adoption of new hardware and software consumption models. .
(0 avis)
Voir profil
IKare assists all company sizes to sustainably improve their IT security level. IKare assists all company sizes to sustainably improve their IT security level.
Voir profil
CloudPassage Halo is an award-winning security solution purpose-built for the cloud that helps you automatically discover cloud assets, reduce your attack surface, achieve compliance, and find and respond to critical risks. The solution automates security and compliance for any mix of hybrid cloud infrastructure components (servers, containers, IaaS resources & services) with the speed, scalability, and portability needed to succeed in these new environments. A comprehensive cloud infrastructure security solution that helps reduce your attack surface, and find and respond to critical risks.
(0 avis)
Voir profil
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management. FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.
Vulnerability Management enables IT security teams to proactively identify security exposures, analyze business impact, and plan and conduct remediation across network, web, cloud, container, and virtual infrastructuresdelivering risk analysis in context. Vulnerability Management allows IT security professionals to scan working system, detect weaknesses, and prevent intrusions.
(0 avis)
Voir profil
Humming Heads Evolution DLP (data loss prevention) includes: 1. Automatic Encryption: Detects and automatically encrypts data moving out of the organization. 2. Whitelist Protection: Advanced API-level whitelist protects computers from malware, targeted attacks, and phishing. 3. Write Control: Shuts off outbound transfers and writes of all files, by all programs, through all pathways unless permitted. 4. Operation History: Records every detailed user and program action on all PCs. Humming Heads Evolution DLP provides strong encryption, detailed forensic tools, kernel-level whitelisting, and robust write controls.
(0 avis)
Voir profil
Brinqa is a leading provider of unified risk management enabling stakeholders, governance organizations, and infrastructure security teams to effectively manage technology risk at the speed of business. Brinqa software and cloud services leverage an organizations existing investment in systems, security, and governance programs to identify, measure, manage and monitor risk. Brinqas award-winning software and cloud services are trusted by global Fortune 500 companies. Leverages a company's existing investment in systems, security & governance programs to mitigate, remediate and avoid risk.
(0 avis)
Voir profil
Helps you find the code vulnerabilities and secure your app. Helps you find the code vulnerabilities and secure your app.
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration.
(0 avis)
Voir profil
Julia Analyzer is an in-depth static analyzer for Java, Android and .NET (C#) code. The technology is based on the scientific method of abstract interpretation, which makes it possible to detect vulnerabilities and defects not identifiable using traditional approaches based on pattern matching. Julia analysis server can be installed on premises or used in cloud.The solution is complete with plugins for the most common IDEs and integrates in your CI environment. Julia Analyzer is an in-depth static analyzer for Java, Android and .NET (C#) code for efficient vulnerability detection.
(0 avis)
Voir profil
Security Scanner for Wordpress Installations to test vulnerabilities using custom technology to check Wordpress websites Security Scanner for Wordpress Installations to test vulnerabilities using custom technology to check Wordpress websites
(0 avis)
Voir profil
Endpoint protection platform that reduces the cost and complexity of your endpoint environment. Endpoint protection platform that reduces the cost and complexity of your endpoint environment.
(0 avis)
Voir profil
Effective security starts at the Frontline. Digital Defenses Frontline.Cloud platform provides organizations with a robust, yet easy to deploy security solutions. Frontline.Cloud security Software as a Service (SaaS) platform supports multiple systems including Frontline Vulnerability Manager (Frontline VM), Frontline Pen Testing (Frontline Pen Test), Frontline Web Application Scanning (Frontline WAS) and Frontline Active Threat Sweep (Frontline ATS). Frontline.Cloud platform provides organization with robust, yet easy to deploy, SaaS Vulnerability Management and Threat Detection.
(0 avis)
Voir profil
Provides comprehensive view of vulnerabilities and risks from applications. Provides comprehensive view of vulnerabilities and risks from applications.
(0 avis)
Voir profil
IntSights is the leading external threat intelligence and protection platform, purposefully designed to neutralize threats outside the wire. IntSights solution suite equips cybersecurity teams worldwide to more effectively detect, prevent, and eliminate threats at their source. IntSights is the leading external threat intelligence and protection platform designed to neutralize threats outside the wire.
(0 avis)
Voir profil
Help avoid breaches with continuous risk prediction and a prioritized list of mitigation actions. Help avoid breaches with continuous risk prediction and a prioritized list of mitigation actions.
(0 avis)
Voir profil
Manage security operations from end to end, never miss an alert and respond with speed and precision. Manage security operations from end to end, never miss an alert and respond with speed and precision.
(0 avis)
Voir profil
Arm your security team with cyber threat intelligence to identify and prioritize threats. Arm your security team with cyber threat intelligence to identify and prioritize threats.
(0 avis)
Voir profil
Orca Security provides deeper visibility and security into AWS, Azure, and GCP without the gaps in coverage and operational costs of agents. With Orca, there are no overlooked assets, no DevOps headaches, and no performance hits on live environments. It detects vulnerabilities, malware, misconfigurations, lateral movement risk, weak and leaked passwords, and high-risk data such as PII, then prioritizes risk based on environmental context. Instant-on, workload-level visibility into 100% of your AWS, Azure, and GCP assets without the operational costs of agents.
(0 avis)
Voir profil
Risk protection solution that helps secure, govern, manage and modernize applications in SharePoint & Office365 environments. Risk protection solution that helps secure, govern, manage and modernize applications in SharePoint & Office365 environments.
(0 avis)
Voir profil
ZeroNorth is a comprehensive orchestrated risk management tool aid companies in gaining competitive advantages ZeroNorth is a comprehensive orchestrated risk management tool aid companies in gaining competitive advantages
(0 avis)
Voir profil
Trouvez rapidement des informations pertinentes provenant de sources open web, deep web et dark web sans quitter votre navigateur traditionnel. Analysez les marketplaces et les forums de discussion, copiez-collez les adresses de sites pour identifier et anticiper les menaces et protéger votre entreprise. Beacon est une méthode d'extraction d'informations essentielles provenant du dark web extrêmement rapide.
Stop reacting. Gain control. Stay secure. It takes organizations too long to identify and address software vulnerabilities. Our solutions provide vulnerability intelligence and world-class technology so our customers are confident that they don't just react to crisis when attacks happen. Instead, they gain control and stay secure. Identify and address software vulnerabilities; reduce attacks and stay secure.
(0 avis)
Voir profil
Makes DevSecOps a reality with threat modeling and SDLC risk management. Makes DevSecOps a reality with threat modeling and SDLC risk management.
(0 avis)
Voir profil
Provides rapid reporting for red teams as well as tracking and attestation for blue teams. Provides rapid reporting for red teams as well as tracking and attestation for blue teams.
Business risk intelligence to help companies prevent fraud, insider threat, and enterprise risk. Business risk intelligence to help companies prevent fraud, insider threat, and enterprise risk.
The Columbus Collaboratory Vulnerability Management Solution provides a 360-degree, single-console view via a managed service that helps organizations make informed business decisions and mitigate threats.Rather than staff an expensive threat-intelligence team, the Columbus Collaboratory Vulnerability Management Solution affordably delivers the knowledge, recommendations, and service of a threat-smart team. A managed service that allows you to assess applications and networks, continuously track vulnerabilities, and manage priorities.
Voir profil
Crashtest Security provides the most simple blackbox vulnerability scanning experience with advanced scan targets & deep automation. Crashtest Security provides the most simple blackbox vulnerability scanning experience with advanced scan targets & deep automation.
(0 avis)
Voir profil
Open source is a critical part of your software. In the average modern software product, over 80% of the source code shipped is derived from open source. Each component can have cascading legal, security, and quality implications for your customers, making it one of the most important things to manage correctly. FOSSA helps you manage your open source components. We plug into your development workflow to help automatically track, manage, and remediate issues with the open source you use. FOSSA provides a platform that helps enterprises manage and maximize open-source use at scale.
(0 avis)
Voir profil
Strobes is a risk-based Vulnerability Management Platform for Enterprises. Streamline vulnerability management by correlating vulnerabilities from multiple sources, automatically de-duplicating and simplifying the prioritization of findings using threat intelligence. Get actionable insights into the overall security health index of your organization. Strobes is a risk-based Vulnerability Management Platform for Enterprises with 25+ open-source vulnerability assessment scanners!
(0 avis)
Voir profil
Continuous vulnerability remediation platform. Continuous vulnerability remediation platform.
(0 avis)
Voir profil
Cybellum is an automatic cybersecurity risk assessment for automotive components. Cybellum is an automatic cybersecurity risk assessment for automotive components.