Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software per la gestione delle vulnerabilità

I software per la gestione delle vulnerabilità aiutano a prevedere, identificare e correggere potenziali falle nella sicurezza informatica.

Software in evidenza

Software più recensiti

Esplora i prodotti più recensiti dai nostri utenti nella categoria Software per la gestione delle vulnerabilità

Italia Mostra prodotti locali
59 risultati
Piattaforma DevSecOps con SAST e SCA, integrazione IDE e analisi distribuita che permette di proteggere le applicazioni dalle minacce esterne. Ulteriori informazioni su Kiuwan
Consente di conoscere le vulnerabilità delle proprie applicazioni. Aggiungi Kiuwan Static Application Security Testing (SAST) e Static Code Analysis (SCA) alla gestione del codice sorgente. Facile da configurare e utilizzare. Permette di eseguire la scansione locale del codice, quindi di condividere i risultati nel cloud. Report tagliati su misura con valutazioni della sicurezza basate su standard del settore consentono di ridurre il debito tecnico e mitigare i rischi. Kiuwan offre una copertura dei linguaggi completa e si integra perfettamente con i principali IDE e nel processo CI/CD/DevSecOps. Ulteriori informazioni su Kiuwan

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Migliora la tua posizione di sicurezza sin dal primo giorno con NinjaOne. Ulteriori informazioni su NinjaOne
NinjaOne aiuta i team IT a identificare e correggere le vulnerabilità tramite monitoraggio degli endpoint, gestione delle patch e hardening della configurazione dei dispositivi. Identifica rapidamente le configurazioni errate di dispositivi e applicazioni e implementa le azioni correttive necessarie su larga scala tramite criteri o script personalizzati. Sfrutta patch rapide e completamente automatizzate per sistemi operativi Windows, macOS e Linux, oltre a numerose applicazioni di terze parti per ridurre al minimo la potenziale esposizione. Ulteriori informazioni su NinjaOne

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Uno strumento di gestione delle patch automatizzato per Windows, Linux e software di terze parti che aiuta a gestire le patch e a rafforzare la sicurezza. Ulteriori informazioni su Heimdal Patch & Asset Management
Gestione automatizzata di patch e risorse che consente di implementare e aggiornare qualsiasi software Microsoft, Linux, di terze parti e proprietario, da qualsiasi parte del mondo e in base a qualsiasi pianificazione, con un audit trail completo sulle vulnerabilità ed esposizioni comuni (Common Vulnerabilities and Exposures, CVE)/sul sistema di punteggio di vulnerabilità comune (Common Vulnerability Score System, CVSS) e una conformità dei dati impeccabile. Implementa aggiornamenti, patch e correzioni legacy durante gli spostamenti, esegui report sullo stock, effettua aggiornamenti forzati dei computer, rivedi il controllo delle versioni e proteggi le risorse contro tutte le minacce. Usufruisci di un basso consumo di larghezza di banda e una distribuzione rapida tramite P2P locale. Ulteriori informazioni su Heimdal Patch & Asset Management

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazione con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita. Ulteriori informazioni su ManageEngine Vulnerability Manager Plus

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Rencore Governance ti offre la massima flessibilità ed efficienza nel tuo approccio di governance per il cloud Microsoft. Ulteriori informazioni su Rencore Governance
Rencore Governance offre la massima flessibilità ed efficienza nel tuo approccio di governance per Microsoft 365, Microsoft Teams, SharePoint, Azure e Power Platform. Monitora l'attività degli utenti finali, scopri le deviazioni dal tuo piano di governance e automatizza la correzione. Ulteriori informazioni su Rencore Governance

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Gestione delle vulnerabilità che facilita la collaborazione tra gli analisti della sicurezza, i proprietari di gestione e risorse e l'assegnazione di priorità ai rischi. Ulteriori informazioni su Centraleyezer
Integra e mette in relazione i dati degli scansioni delle vulnerabilità e i molteplici feed di exploit in combinazione con i fattori aziendali e IT e per assegnare le priorità ai rischi di sicurezza informatica. Aiuta i team CISO, Red Teams e di valutazione delle vulnerabilità a ridurre i tempi di risoluzione, a stabilire le priorità e a segnalare i rischi. Utilizzato da governi, eserciti, istituzioni bancarie, istituzioni finanziarie e aziende di e-commerce. Ulteriori informazioni su Centraleyezer

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Scopri la tua vera superficie di attacco attuale e sfruttabile, emulando gli attacchi reali su tutti i livelli di sicurezza informatica in ogni momento. Ulteriori informazioni su Pentera
Pentera è il leader di categoria per la convalida della sicurezza automatizzata, consentendo alle organizzazioni di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, compresa la preparazione ai ransomware, sviluppando esposizioni di sicurezza reali e attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la correzione e colmare le lacune di sicurezza prima che vengano sfruttate. Nel 2020, Pentera è stata scelta da Gartner come Cool Vendor di servizi di sicurezza. Ulteriori informazioni su Pentera

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
OX Security assicura piena visibilità e tracciabilità end-to-end sull'intera catena logistica del software, dal codice al cloud. Ulteriori informazioni su OX Security
OX Security assicura piena visibilità e tracciabilità end-to-end sulla catena logistica del software, dal codice al cloud. OX aiuta a ridurre al minimo la superficie di attacco, bloccando automaticamente le vulnerabilità introdotte nella pipeline all'inizio dell'SDLC, consentendo ai DevSecOps di correggere i rischi in base alla definizione delle priorità contestualizzata, il tutto da un'unica finestra. Ulteriori informazioni su OX Security

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Uno strumento che aiuta gli sviluppatori a distribuire patch software e aggiornamenti contemporaneamente su più PC Windows.
Uno strumento che aiuta gli sviluppatori a distribuire patch software e aggiornamenti contemporaneamente su più PC Windows. Ulteriori informazioni su PDQ Deploy & Inventory

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Nessus Pro, la soluzione leader del settore nella valutazione delle vulnerabilità, consente di identificare e correggere le vulnerabilità in modo rapido e semplice.
Creato da professionisti della sicurezza per i loro pari, Nessus Professional è di fatto lo standard industriale per la valutazione delle vulnerabilità. Nessus esegue valutazioni temporali che aiutano i professionisti della sicurezza a identificare e correggere rapidamente le vulnerabilità, compresi eventuali difetti del software, patch mancanti, malware e configurazioni errate. Con funzionalità come criteri e modelli predefiniti, funzionalità snooze di gruppo e aggiornamenti in tempo reale, rende semplice e intuitiva la valutazione delle vulnerabilità. Ulteriori informazioni su Nessus

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Soluzione basata su SaaS che supporta la visualizzazione dei dati attraverso presentazioni live, indicatori di prestazioni chiave (KPI), mappe di calore, grafici waffle e altro ancora.
Elasticsearch è un motore di ricerca e analisi distribuito, con API RESTful, basato su Apache Lucene, in grado di archiviare dati e ricercarli in tempo quasi reale. Elasticsearch, Logstash, Kibana e Beats formano il cosiddetto "Elastic stack" sviluppato da Elastic. È anche disponibile una versione di Elasticsearch basata su host (Elastic Cloud). Ulteriori informazioni su Elastic Stack

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Servizio di gestione delle vulnerabilità e dei siti web abilitato per la tecnologia, che aiuta le aziende a gestire i controlli dello stato dei server, l'organizzazione di WordPress e altro ancora.
Servizio di gestione delle vulnerabilità e dei siti web abilitato per la tecnologia, che aiuta le aziende a gestire i controlli dello stato dei server, l'organizzazione di WordPress e altro ancora. Ulteriori informazioni su SiteGround

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Software antivirus per PC.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Mantieniti sempre un passo avanti rispetto a qualsiasi minaccia con la sicurezza avanzata e proattiva degli endpoint che prevede, rileva e neutralizza le vulnerabilità.
Syxsense Secure offre scansione delle vulnerabilità, gestione delle patch, oltre a rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR), il tutto in un'unica, potente soluzione. Syxsense Secure utilizza l'intelligenza artificiale (IA) per aiutare i team addetti alla sicurezza a prevedere ed eliminare le minacce. Scopri il monitoraggio in tempo reale dei processi dannosi, i sistemi automatizzati di quarantena dei dispositivi e l'analisi dei dati in tempo reale per ottenere informazioni sullo stato di salute di ogni endpoint della rete. Ulteriori informazioni su Syxsense

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Cohesity inaugura una nuova era nella gestione dei dati, rendendo più facili che mai operazioni come eseguire i backup e gestire ed estrarre facilmente informazioni approfondite dai dati.
Cohesity inaugura una nuova era nella gestione dei dati, risolvendo una delle sfide critiche per le aziende di oggi: la frammentazione dei dati di massa. La stragrande maggioranza dei backup, degli archivi, delle condivisioni di file, degli archivi di oggetti e dei dati utilizzati per test/sviluppi e analisi nelle imprese si trova in infrastrutture frammentate e divise in silos, che li rendono difficili da proteggere, costosi da gestire e difficili da analizzare. Cohesity consolida i silos su un'unica piattaforma su scala web, che copre on-premise, cloud e edge. Ulteriori informazioni su Cohesity

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Gestione dei dati e soluzione di backup che aiuta le aziende a gestire i dati negli ambienti cloud, utilizzando politiche di protezione automatizzate.
Rubrik offre applicazioni con disponibilità immediata alle aziende cloud ibride per il recupero, la ricerca, il cloud e lo sviluppo. Utilizzando la piattaforma di gestione dei dati cloud leader del settore, i clienti mobilitano le applicazioni, automatizzano le politiche di protezione, recuperano dai ransomware, ricercano e analizzano i dati delle applicazioni in maniera commisurata alle dimensioni dell'azienda, tutto su un'unica piattaforma. Prima servivano giorni, ora bastano secondi. Ulteriori informazioni su Rubrik

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
È uno strumento per la gestione delle vulnerabilità che esegue la scansione del sito web, rileva vulnerabilità come XSS o SQL Injection e fornisce una soluzione.
Acunetix è leader nel mercato della tecnologia di verifica automatica della sicurezza web che analizza e ispeziona tutte le applicazioni web tra cui HTML5, JavaScript e applicazioni a pagina singola. Scansione di 4.500 vulnerabilità tra cui SQLi e XSS. Viene utilizzato dai settori governativo, militare, istruzione, telecomunicazioni, bancario, finanziario e eCommerce, comprese molte aziende della classifica Fortune 500. Acunetix fornisce una soluzione conveniente, semplice, scalabile e a disponibilità elevata. Disponibile su Windows, Linux e online Ulteriori informazioni su Acunetix

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Analisi proattiva della sicurezza e delle best practice per VMware, Azure, AWS, GCP, Kubernetes e per i sistemi operativi Windows e Linux.
Una soluzione basata sull'intelligenza artificiale che consente alle aziende di mantenere i propri carichi di lavoro sicuri e conformi in qualsiasi luogo. I team possono essere più produttivi con una singola piattaforma che controlla l’infrastruttura cloud, per maggiore visibilità, sicurezza e risparmio di tempo. Runecast aiuta a ridurre i costi operativi, ad aumentare la chiarezza, a valutare facilmente le vulnerabilità dell'infrastruttura e a gestire la conformità normativa. Ulteriori informazioni su Runecast

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Dark web ID monitora i dati e le credenziali aziendali e ti avvisa se vengono trovati in vendita sui mercati del dark web per prevenirne la violazione.
Dark web ID aiuta gli MSP e i team IT interni a proteggere l'organizzazione e i clienti dalle violazioni della sicurezza informatica, monitorando il dark web 24 ore su 24, 7 giorni su 7, 365 giorni l'anno e avvisando se vi vengono trovati in vendita dati o password sensibili dell'azienda o dei dipendenti. Ulteriori informazioni su Dark Web ID

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Falcon Spotlight offre visibilità in tempo reale su tutta l'azienda, fornendo informazioni pertinenti e tempestive per ridurre l'esposizione.
Come parte di una piattaforma integrata che previene gli exploit e le attività post-exploit, Falcon Spotlight consente di cercare vulnerabilità ed esposizioni comuni (Common Vulnerabilities and Exposures, CVE), per esaminare i profili e gli obiettivi degli autori delle minacce. Falcon Spotlight offre visibilità in tempo reale su tutta l'azienda, fornendo le informazioni pertinenti e tempestive di cui hai bisogno per ridurre l'esposizione agli attacchi senza impatto sui tuoi endpoint. Ulteriori informazioni su Falcon

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Strumento di gestione dei sistemi e dei dispositivi endpoint che aiuta le aziende a gestire risorse IT, inventari, distribuzione del sistema e patch di sicurezza.
Strumento di gestione dei sistemi e dei dispositivi endpoint che aiuta le aziende a gestire risorse IT, inventari, distribuzione del sistema e patch di sicurezza. Ulteriori informazioni su KACE

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Aiuta le aziende a identificare continuamente il livello di sicurezza delle applicazioni attraverso scansioni di sicurezza automatizzate e test di penetrazione manuali.
AppTrana è un firewall per applicazioni web completamente gestito, che include la scansione delle applicazioni web per ottenere visibilità sulle vulnerabilità a livello di applicazione, protezione istantanea e gestita basata sul rischio con il suo firewall per applicazioni web (Web Application Firewall, WAF), il servizio DDOS gestito e di mitigazione dei bot e l'accelerazione dei siti web con una rete di distribuzione dei contenuti (Content Distribution Network, CDN) in bundle o che può integrarsi con la CDN esistente. Tutto questo è supportato da un servizio di esperti di sicurezza gestiti 24 ore su 24, 7 giorni su 7, per fornire regole personalizzate e aggiornamenti delle politiche con garanzia e impegno di zero falsi positivi. Ulteriori informazioni su AppTrana

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti. Ulteriori informazioni su Netsurion

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Italia Prodotto locale
La prima piattaforma di Cyber Security Click&Play. CyLock scopre se i tuoi sistemi sono a prova di hacker in un click!
CyLock Anti-Hacker è un software progettato per difendere i tuoi sistemi dagli attacchi hacker, individuando le debolezze della tua rete o del tuo sito web, fornendoti le informazioni per eliminare le vulnerabilità utili ad un cyber criminale per accedere al tuo sistema informatico e prenderne possesso. È l’ideale per implementare la sicurezza informatica in azienda anche da parte di risorse non specializzate: imprenditori, professionisti, manager e personale non tecnico: il report e il pannello di controllo CyLock sono progettati infatti per essere facilmente comprensibili anche da chi non è un esperto di informatica e cybersecurity. Ulteriori informazioni su CyLock Anti-Hacker

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Gestione completa delle vulnerabilità, con o senza patch.
TOPIA è una piattaforma completa di gestione delle vulnerabilità, che consente alle aziende di stare un passo avanti, risparmiare tempo e ridurre le patch. Con il suo software proprietario, TOPIA offre alle aziende gli strumenti per analizzare e assegnare priorità alle vulnerabilità delle app di terze parti e la capacità di agire prima che possano essere sfruttate. Nessuna patch? Nessun problema. L'innovativa funzionalità di protezione senza patch di TOPIA protegge le app senza bisogno di patch, risparmiando tempo e neutralizzando le vulnerabilità. Ulteriori informazioni su vRx

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web.
Netsparker Security Scanner è una soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web. L'esclusiva tecnologia di scansione basata su prove di Netsparker, consente di allocare più tempo per correggere i difetti segnalati, sfruttando automaticamente le vulnerabilità identificate in modo sicuro e di sola lettura e produce anche una prova di sfruttamento. Pertanto è possibile vedere immediatamente l'impatto della vulnerabilità e non è necessario verificarlo manualmente. Ulteriori informazioni su Invicti

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Una soluzione di gestione dei bot con tecnologia basata sull'intelligenza artificiale, per proteggere tutte le vulnerabilità (siti web, applicazioni...) e far crescere la tua impresa digitale
DataDome è specializzato nella protezione e nell'accelerazione delle attività digitali. Grazie alla sua soluzione di gestione dei bot basata sull'intelligenza artificiale, le imprese possono migliorare le prestazioni dei siti web appesantiti da un intenso scraping, proteggere i dati utente dagli hacker, prendere decisioni di marketing e di business migliori con dati di analisi non contaminati dal traffico di bot. Sviluppa ed esegui la tua strategia di gestione dei bot grazie a dashboard, report e avvisi in tempo reale Ulteriori informazioni su DataDome

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Cancellazione remota dei dati di computer e dispositivi mobili per tutti i sistemi operativi e tipi di hardware.
Funzioni di cancellazione remota, blocco e individuazione per tutti i sistemi operativi. DriveStrike è una soluzione di protezione di dati e dispositivi per i dispositivi smarriti, rubati, mancanti o ritirati. Ti consente di proteggere i dispositivi che sono sfuggiti al tuo controllo, per prevenire la compromissione dei dati. Dagli account personali alle organizzazioni Fortune 500 che operano in ambito sanitario, legale, dei servizi finanziari, governativo, e-commerce e intrattenimento, DriveStrike previene le violazioni dei dati per garantire riservatezza, conformità e vantaggio competitivo. Ulteriori informazioni su DriveStrike

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Osservabilità delle tue risorse e applicazioni AWS su AWS e on-premise.
CloudWatch è un servizio di monitoraggio e osservabilità creato per ingegneri DevOps, sviluppatori, ingegneri dell'affidabilità dei siti (Site Reliability Engineers, SRE) e responsabili IT. CloudWatch ti fornisce dati e approfondimenti utilizzabili per monitorare le tue applicazioni, rispondere ai cambiamenti delle prestazioni a livello di sistema, ottimizzare l'utilizzo delle risorse e ottenere una visione unificata dell'integrità operativa. CloudWatch raccoglie i dati di monitoraggio e operativi sotto forma di log, metriche ed eventi, fornendo una vista unificata delle risorse AWS. Ulteriori informazioni su Amazon CloudWatch

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Alert Logic collega perfettamente piattaforma, intelligence delle minacce ed esperti per fornire una copertura di sicurezza ottimale in qualsiasi ambiente.
Alert Logic collega un'ottima piattaforma di sicurezza e di intelligence delle minacce con strumenti di difesa avanzati per fornire il giusto livello di copertura della sicurezza e della conformità per le giuste risorse nei tuoi ambienti. Scegli il tuo livello di copertura per l'individuazione delle risorse, la scansione delle vulnerabilità, i controlli della configurazione del cloud, il monitoraggio delle minacce, il rilevamento delle intrusioni e la raccolta dei registri e il monitoraggio, la difesa WAF e altro ancora, con supporto 24 ore su 24, 7 giorni su 7 e i servizi SOC. Ulteriori informazioni su Alert Logic MDR

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Italia Prodotto locale
Gestisce la risposta agli incidenti e le procedure di acquisizione forense nel pieno rispetto delle normative di indagine digitale.
Gestisce il servizio di informatica forense, gli incidenti di sicurezza, le frodi elettroniche e il processo di indagine digitale nel pieno rispetto delle normative internazionali. Sono disponibili molte versioni diverse per soddisfare qualsiasi esigenza. È disponibile sia come strumento software che hardware, per le forze dell'ordine e il settore privato. Su richiesta sono disponibili servizi completamente personalizzabili, modulari, di formazione, personalizzazione e professionali. Adottato da molte imprese, forze dell'ordine e agenzie governative di tutto il mondo. Ulteriori informazioni su IncMan SOAR

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Probely consente ai tecnici della sicurezza e DevOps di fornire app web sicure senza compromettere le scadenze e interferire con il lavoro attuale.
Probely consente ai tecnici della sicurezza e DevOps di fornire app web sicure senza compromettere le scadenze. Integra in modo semplice e automatico i test di sicurezza nel tuo ciclo di vita dello sviluppo Agile, senza disturbare il flusso di lavoro attuale. Esegui continuamente funzioni di sicurezza nelle prime fasi del tuo ciclo di vita dello sviluppo Agile e correggi rapidamente le vulnerabilità. Ottieni istruzioni semplici e dettagliate dal sistema di monitoraggio dei problemi per vedere dove e come risolvere ogni vulnerabilità. Inizia una prova gratuita al 100%. Non è richiesta alcuna carta di credito. Ulteriori informazioni su Probely

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Piattaforma unica per la gestione degli ID digitali delle macchine attraverso il rilevamento, l'organizzazione e il monitoraggio dei certificati digitali in automatico.
Keyhub è una piattaforma completa per la gestione del ciclo di vita dei certificati. È progettata per gestire gli ID digitali delle macchine attraverso il rilevamento, l'organizzazione e il monitoraggio dei certificati digitali in automatico. Fornisce sottodomini approfonditi e scansioni delle reti interne, panoramica dell'integrità del sistema nella dashboard, inventario di facile navigazione, creazione di report sulle scadenze e molto altro ancora. Ulteriori informazioni su Keyhub

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Gestisci in modo intelligente le minacce alla catena logistica open source con la piattaforma di sicurezza cloud-native di Bytesafe.
Bytesafe consente alle aziende di aumentare il grado di sicurezza della catena logistica del software con best practice automatizzate e un flusso di lavoro unificato per i team che si occupano della sicurezza e gli sviluppatori. Dependency Firewall consente alle aziende di applicare le politiche di utilizzo open source ed evitare le minacce, bloccando efficacemente le vulnerabilità open source e le licenze non conformi. Ulteriori informazioni su Bytesafe

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Il sistema ti aiuta a identificare le vulnerabilità nelle tue difese di sicurezza informatica, sia a livello tecnico che umano.
La piattaforma di gestione delle vulnerabilità Next-Gen di Holm Security aiuta i nostri clienti a identificare e correggere le vulnerabilità e i punti deboli delle loro difese di sicurezza informatica, coprendo sia le risorse tecniche che quelle umane dell'intera impresa, il tutto in un'unica panoramica integrata. Ulteriori informazioni su Holm Security VMP

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
La piattaforma Nexus di Sonatype automatizza la governance open source per ridurre i rischi e accelerare l'innovazione del software. Gli sviluppatori software, i professionisti della sicurezza delle applicazioni e gli esperti di DevSecOps dispongono di una fonte centrale di controllo per gestire file binari e creare artefatti nell'intera catena logistica del software. Distribuito in tutto il mondo, in oltre 100.000 organizzazioni, Nexus Repository offre supporto universale per tutti i formati e le integrazioni più diffusi nella pipeline DevOps. Ulteriori informazioni su Nexus Lifecycle

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
CAST Highlight è un prodotto in SaaS che fornisce informazioni rapide su tutti i portfolio applicativi.
CAST Highlight è un prodotto in SaaS che fornisce informazioni rapide su un portfolio applicativo. Agisce come una "control tower" comprendendo automaticamente il codice sorgente di centinaia di applicazioni in poche ore e fornendo informazioni utili sulla Software Health (resilienza, agilità, debito tecnico), Cloud Readiness, Software Composition Analysis (rischi open source) e Green Impact. Le survey integrate catturano il contesto organizzativo per un processo decisionale più informato. Ulteriori informazioni su CAST Highlight

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Crashtest Security offre una semplice esperienza di scansione delle vulnerabilità blackbox delle app web, con obiettivi di scansione avanzati e automazione.
Crashtest Security offre una semplice esperienza di scansione delle vulnerabilità blackbox, con obiettivi di scansione avanzati e automazione approfondita. Opzioni di ricerca per l'indicizzazione avanzate. Questo software è in grado di rilevare direttamente i vettori di attacco in tutte le applicazioni web: Scansione rivoluzionaria delle applicazioni su una sola pagina Configurazione senza problemi delle applicazioni multipagina Scansione API basata sulla documentazione Questo software intuitivo ma potente fornisce report di vulnerabilità dettagliati e accurati. Ulteriori informazioni su Crashtest Security

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Questa soluzione permette di trovare i punti deboli nella proprietà digitali online, spiegare i rischi e di eliminare i problemi prima che possa verificarsi una violazione.
Intruder trova i punti deboli delle proprietà digitali online, spiega i rischi e consente di eliminare i problemi prima che possa verificarsi una violazione. I connettori cloud per AWS, Google Cloud e Azure consentono di sincronizzare i sistemi, pertanto non viene trascurato alcun aspetto. Le integrazioni degli sviluppatori con Slack e Jira consentono di mantenere facilmente sempre aggiornato il sistema. Ulteriori informazioni su Intruder

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Twistlock è la principale piattaforma di sicurezza informatica nativa nel cloud per le imprese moderne.
Twistlock è il fornitore leader di soluzioni di sicurezza informatica nativa per container e cloud per le imprese moderne. Dalla gestione delle vulnerabilità precisa e attuabile fino alla protezione runtime e ai firewall implementati automaticamente, Twistlock protegge le applicazioni durante il ciclo di vita dello sviluppo e nella produzione. Creato appositamente per container, serverless e altre tecnologie leader del settore, Twistlock offre agli sviluppatori la velocità che desiderano e ai CISO il controllo di cui hanno bisogno. Ulteriori informazioni su Twistlock

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Proteggi il tuo cloud. Priorità all'identità. Piattaforma di sicurezza cloud completa per AWS, Azure e GCP.
Ermetic è una piattaforma di sicurezza cloud completa per AWS, Azure e GCP, che permette di ridurre in modo proattivo la superficie di attacco, rilevare le minacce e ridurre il raggio di esplosione in caso di violazione. Offre funzionalità quali visibilità completa dello stack, intelligence sui rischi utilizzabile, correzione automatizzata, rilevamento delle anomalie in tempo reale e conformità. Con Ermetic è possibile rilevare gli scenari tossici che mettono a rischio i dati e implementare l'accesso zero trust e con privilegi minimi. Ulteriori informazioni su Ermetic

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Cryptosense fornisce software per rilevare ed eliminare le vulnerabilità causate dalle violazioni della crittografia in applicazioni e infrastrutture.
Il software Cryptosense Analyzer consente ai clienti di individuare le vulnerabilità della sicurezza nella crittografia utilizzata nelle infrastrutture e applicazioni, per correggerle prima che vengano sfruttate. Questo software è attualmente utilizzato per analizzare i sistemi che proteggono: la maggior parte dei messaggi interbancari di tutto il mondo, oltre la metà di tutto il trading in Forex globale, il database di transazioni finanziarie più grande del mondo e la crittografia utilizzata dai più grandi provider di cloud a livello globale. Ulteriori informazioni su Cryptosense

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Accesso sicuro a Internet e alle risorse aziendali con un'unica soluzione.
Fyde aiuta le aziende con una forza lavoro sempre più distribuita a mitigare il rischio di violazioni, consentendo l'accesso sicuro alle risorse aziendali critiche a dipendenti, partner, appaltatori e addetti all'outsourcing. Ulteriori informazioni su Fyde

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Cyber Hawk è un'ottima soluzione di sicurezza informatica per gli MSP che consente loro di creare, vendere e fornire il proprio servizio di rilevamento delle minacce interne personalizzato.
Cyber Hawk è un'ottima soluzione di sicurezza informatica per gli MSP che consente loro di creare, vendere e fornire il proprio servizio di rilevamento delle minacce interne personalizzato. Rileva violazioni delle politiche di sicurezza IT, attività utente anomale, modifiche sospette delle reti e minacce causate da malware che superano le protezioni esterne. Cyber Hawk include anche piani di servizio integrati, materiali di marketing e molto altro ancora. Le licenze MSP consentono un utilizzo illimitato per tutti i client serviti da ciascuna posizione. Rimborso garantito a 30 giorni. Ulteriori informazioni su Cyber Hawk

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Una nuova generazione di soluzioni per la gestione delle vulnerabilità, basata su anni di esperienza nella consulenza, adatta ad aziende e PMI.
Autobahn è un'innovativa soluzione di sicurezza basata su anni di esperienza nella consulenza in materia di sicurezza informatica. Fornisce automatizzazione totale per quanto riguarda individuazione delle risorse, scansione delle vulnerabilità e benchmarking completo, nonché informazioni utilizzabili per la correzione. Autobahn è utilizzato da importanti aziende Fortune 500 e dalle PMI e offre un pacchetto adatto a ogni dimensione aziendale e fase di maturità della sicurezza. I clienti apprezzano la facilità d'uso e le informazioni complete dei report. Ulteriori informazioni su Autobahn

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Piattaforma SaaS per l'orchestrazione della risoluzione delle vulnerabilità.
Vulcan Cyber è una piattaforma di correzione delle vulnerabilità, creata per aiutare i team operativi IT e di sicurezza a collaborare per proteggere il business digitale. Vulcan SaaS colma il divario presente tra rilevamento e correzione, per ridurre i tempi di attesa delle vulnerabilità e i rischi aziendali. Vulcan viene utilizzato per orchestrare l'intero ciclo di vita della correzione, dall'identificazione e definizione delle priorità delle vulnerabilità alla cura e fornitura dei rimedi ottimali, giungendo all'automazione dei processi e delle correzioni, fino all'ultimo miglio. Ulteriori informazioni su Vulcan Cyber

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch
Rileva automaticamente i problemi di sicurezza reali nelle applicazioni Java e PHP senza falsi positivi, consentendo di ottimizzare l'efficienza del team.
RIPS è l'unica soluzione di analisi del codice dedicata al linguaggio Java e PHP. RIPS è in grado di rilevare le più complesse vulnerabilità di sicurezza, profondamente annidate nel codice Java e PHP, che nessun altro strumento è in grado di trovare. Supporta tutte le principali infrastrutture Java e PHP, l'integrazione SDLC, gli standard di settore pertinenti e può essere implementata come software ospitato o utilizzata come servizio cloud. Grazie alla sua elevata precisione e all'assenza di falsi positivi, RIPS è la scelta ideale per analizzare il codice. Ulteriori informazioni su RIPS

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Determinazione degli asset
  • Gestione delle patch