170 risultati
Perché Capterra è gratis
Integrated Vulnerability Management, Penetration Testing, Compliance, and Configuration Audit software, with consulting services.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated to providing quality products and a high level of customer satisfaction. We partner with you to identify strengths and weaknesses in your culture and business with minimum impact to your daily operations. We build long-term relationships with our customers.
From software development to business analytics to program management, Carson & SAINT provides an independent view of the critical issues that affect daily operations. Our consultants are dedicated...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Confidently secure containers, Kubernetes and cloud with the Sysdig Secure DevOps Platform.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and compliance. Maximize performance and availability by monitoring and troubleshooting infrastructure and services. Sysdig is a SaaS platform, built on an open-source stack.
The Sysdig Secure DevOps Platform provides security to confidently run containers, Kubernetes and cloud. Secure the build, detect and respond to threats, and continuously validate cloud posture and...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
La piattaforma Nexus di Sonatype automatizza la governance open source per ridurre i rischi e accelerare l'innovazione del software. Gli sviluppatori software, i professionisti della sicurezza delle applicazioni e gli esperti di DevSecOps dispongono di una fonte centrale di controllo per gestire file binari e creare artefatti nell'intera catena logistica del software. Distribuito in tutto il mondo, in oltre 100.000 organizzazioni, Nexus Repository offre supporto universale per tutti i formati e le integrazioni più diffusi nella pipeline DevOps.
La piattaforma Nexus di Sonatype automatizza la governance open source per ridurre i rischi e accelerare l'innovazione del software. Gli sviluppatori software, i professionisti della sicurezza delle...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Neverfail Cloud Backup and Recovery, built on Veeam®, provides fast, flexible, and reliable recovery of server applications and data.
Neverfail Cloud Backup and Recovery, built on Veeam, provides fast, flexible, and reliable recovery of server applications and data. Support for virtual, physical and cloud servers enables IT to deliver offsite disaster recovery (DR) services and ensure IT availability with the #1 VM Backup for VMware vSphere and Microsoft Hyper-V.
Neverfail Cloud Backup and Recovery, built on Veeam, provides fast, flexible, and reliable recovery of server applications and data. Support for virtual, physical and cloud servers enables IT to...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Automatic scanning and dashboard assessment of PC and server vulnerabilities. Ensure continuous security with patch/update management.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device configuration settings. Drill down by endpoint or by potential threat for detailed threat assessment. Combine with patch and update management capabilities for comprehensive and continuous security.
Automatic scanning and dashboard presentation of all PCs and servers for known and documented vulnerabilities. User-defined rules for regular comprehensive checks. Automated review of device...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Security program and vulnerability management tool that allows you to manage your application security program.
Security program and vulnerability management tool that allows you to manage your application security program.
Security program and vulnerability management tool that allows you to manage your application security program.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Helps monitor and analyze networks. Advanced Dropless Collection capabilities. Predictive AI baselining and Machine Learning algorithms
A complete and Advanced Network Monitoring solution. CySight is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything traversing your network. Global threat intelligence big-data coupled with machine learning, anomaly detection and automated diagnostics leverages the benefit of economical flow-based analytics substantially reducing the cost of securing and managing a network.
A complete and Advanced Network Monitoring solution. CySight is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Research based SaaS-service that helps companies of all sizes manage risks when using open source in commercial product development.
Debricked's tool enables for increased use of Open Source while keeping the risks at bay, making it possible to keep a high development speed while still staying secure. The service runs on state of the art machine learning, allowing the data quality to be outstanding as well as instantly updated. High precision (over 90% in supported languages) in combination with flawless UX and scalable automation features makes Debricked one of a kind and the way to go for Open Source Management.
Debricked's tool enables for increased use of Open Source while keeping the risks at bay, making it possible to keep a high development speed while still staying secure. The service runs on state of...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
ImmuniWeb® leverages Machine Learning and Artificial Intelligence for intelligent automation and acceleration of app security testing.
ImmuniWeb Application Security Testing platform facilitates DevSecOps and helps our customers monitor, detect, mitigate and prevent application security risks in the most reliable and cost-efficient way. ImmuniWeb provides flexible one time and continuous subscription for DAST, SAST, IAST and SCA for web internal and external applications.
ImmuniWeb Application Security Testing platform facilitates DevSecOps and helps our customers monitor, detect, mitigate and prevent application security risks in the most reliable and cost-efficient...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Questa soluzione permette di trovare i punti deboli nella proprietà digitali online, spiegare i rischi e di eliminare i problemi prima che possa verificarsi una violazione.
Intruder trova i punti deboli delle proprietà digitali online, spiega i rischi e consente di eliminare i problemi prima che possa verificarsi una violazione. I connettori cloud per AWS, Google Cloud e Azure consentono di sincronizzare i sistemi, pertanto non viene trascurato alcun aspetto. Le integrazioni degli sviluppatori con Slack e Jira consentono di mantenere facilmente sempre aggiornato il sistema.
Intruder trova i punti deboli delle proprietà digitali online, spiega i rischi e consente di eliminare i problemi prima che possa verificarsi una violazione. I connettori cloud per AWS, Google Cloud...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Cryptosense fornisce software per rilevare ed eliminare le vulnerabilità causate dalle violazioni della crittografia in applicazioni e infrastrutture.
Il software Cryptosense Analyzer consente ai clienti di individuare le vulnerabilità della sicurezza nella crittografia utilizzata nelle infrastrutture e applicazioni, per correggerle prima che vengano sfruttate. Questo software è attualmente utilizzato per analizzare i sistemi che proteggono: la maggior parte dei messaggi interbancari di tutto il mondo, oltre la metà di tutto il trading in Forex globale, il database di transazioni finanziarie più grande del mondo e la crittografia utilizzata dai più grandi provider di cloud a livello globale.
Il software Cryptosense Analyzer consente ai clienti di individuare le vulnerabilità della sicurezza nella crittografia utilizzata nelle infrastrutture e applicazioni, per correggerle prima che...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Twistlock è la principale piattaforma di sicurezza informatica nativa nel cloud per le imprese moderne.
Twistlock è il fornitore leader di soluzioni di sicurezza informatica nativa per container e cloud per le imprese moderne. Dalla gestione delle vulnerabilità precisa e attuabile fino alla protezione runtime e ai firewall implementati automaticamente, Twistlock protegge le applicazioni durante il ciclo di vita dello sviluppo e nella produzione. Creato appositamente per container, serverless e altre tecnologie leader del settore, Twistlock offre agli sviluppatori la velocità che desiderano e ai CISO il controllo di cui hanno bisogno.
Twistlock è il fornitore leader di soluzioni di sicurezza informatica nativa per container e cloud per le imprese moderne. Dalla gestione delle vulnerabilità precisa e attuabile fino alla protezione...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Hybrid approach to vulnerability scanning with accurate security assessment results.
Hybrid approach to vulnerability scanning with accurate security assessment results.
Hybrid approach to vulnerability scanning with accurate security assessment results.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Una soluzione on-premise e ospitata che consente risposte standardizzate e coordinate attraverso lo stack dei prodotti di sicurezza.
Una soluzione on-premise e ospitata che consente risposte standardizzate e coordinate attraverso lo stack dei prodotti di sicurezza.
Una soluzione on-premise e ospitata che consente risposte standardizzate e coordinate attraverso lo stack dei prodotti di sicurezza.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Zeguro Cyber Safety: employee security training, customizable pre-built security policies, & web app monitoring in one easy solution.
Zeguro offers cyber insurance and an easy-to-use cyber risk management solution, Cyber Safety. Designed for small to midsize businesses, Cyber Safety includes: cybersecurity training to improve employee security awareness, customizable pre-built security policy templates for regulatory compliance, and automated web app scanning to monitor for and mitigate vulnerabilities. Cyber Safety users can also enjoy potential savings in their cyber insurance.
Zeguro offers cyber insurance and an easy-to-use cyber risk management solution, Cyber Safety. Designed for small to midsize businesses, Cyber Safety includes: cybersecurity training to improve...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Accesso sicuro a Internet e alle risorse aziendali con un'unica soluzione.
Fyde aiuta le aziende con una forza lavoro sempre più distribuita a mitigare il rischio di violazioni, consentendo l'accesso sicuro alle risorse aziendali critiche a dipendenti, partner, appaltatori e addetti all'outsourcing.
Fyde aiuta le aziende con una forza lavoro sempre più distribuita a mitigare il rischio di violazioni, consentendo l'accesso sicuro alle risorse aziendali critiche a dipendenti, partner, appaltatori...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Uno strumento basato su console centralizzato, facile da implementare e conveniente per stabilire le priorità ed eliminare vulnerabilità e configurazioni errate.
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazione con un flusso di lavoro automatizzato di patch. Puoi anche gestire le configurazioni di sicurezza, rafforzare i server web, mitigare le vulnerabilità di tipo zero-day, eseguire ispezioni finali ed eliminare il software rischioso. Semplifica la gestione delle vulnerabilità con l'agente distribuibile in remoto, l'interfaccia basata sul web e la scalabilità infinita.
Con Vulnerability Manager Plus tutti gli aspetti della gestione delle vulnerabilità sono semplificati con una console centralizzata: dal rilevamento e la valutazione delle vulnerabilità all'eliminazio...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Detectify automates the knowledge of the best ethical hackers in the world to secure web apps. Stay on top of threats with Detectify.
By automating the knowledge of its crowdsource network of ethical hackers from all around the world, Detectify maps up and continuously monitors your entire attack surface for thousands of vulnerabilities within the OWASP top 10 categories and beyond. Detectifys Deep Scan and Asset Monitoring services identifies security vulnerabilities and misconfigurations across all layers of your internet-facing assets and keeps you up to date for the latest threats.
By automating the knowledge of its crowdsource network of ethical hackers from all around the world, Detectify maps up and continuously monitors your entire attack surface for thousands of vulnerabili...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Cyber Hawk è un'ottima soluzione di sicurezza informatica per gli MSP che consente loro di creare, vendere e fornire il proprio servizio di rilevamento delle minacce interne personalizzato.
Cyber Hawk è un'ottima soluzione di sicurezza informatica per gli MSP che consente loro di creare, vendere e fornire il proprio servizio di rilevamento delle minacce interne personalizzato. Rileva violazioni delle politiche di sicurezza IT, attività utente anomale, modifiche sospette delle reti e minacce causate da malware che superano le protezioni esterne. Cyber Hawk include anche piani di servizio integrati, materiali di marketing e molto altro ancora. Le licenze MSP consentono un utilizzo illimitato per tutti i client serviti da ciascuna posizione. Rimborso garantito a 30 giorni.
Cyber Hawk è un'ottima soluzione di sicurezza informatica per gli MSP che consente loro di creare, vendere e fornire il proprio servizio di rilevamento delle minacce interne personalizzato. Rileva...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Una nuova generazione di soluzioni per la gestione delle vulnerabilità, basata su anni di esperienza nella consulenza, adatta ad aziende e PMI.
Autobahn è un'innovativa soluzione di sicurezza basata su anni di esperienza nella consulenza in materia di sicurezza informatica. Fornisce automatizzazione totale per quanto riguarda individuazione delle risorse, scansione delle vulnerabilità e benchmarking completo, nonché informazioni utilizzabili per la correzione. Autobahn è utilizzato da importanti aziende Fortune 500 e dalle PMI e offre un pacchetto adatto a ogni dimensione aziendale e fase di maturità della sicurezza. I clienti apprezzano la facilità d'uso e le informazioni complete dei report.
Autobahn è un'innovativa soluzione di sicurezza basata su anni di esperienza nella consulenza in materia di sicurezza informatica. Fornisce automatizzazione totale per quanto riguarda individuazione...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
CybrHawk SIEM ZTR provides all the critical tools: IDS, machine learning, Multi Cloud, MDR, EDR, and Threat Hunting.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, and Threat Hunting. The goal is to provide the entire enterprise with full and total control systems and is the only SIEM in the market that offers Memory Injection in its platform. On the first day, the organization inherits ready-to-use tracking software. Advanced Visibility.
CybrHawk SIEM ZTR provides all the critical tools: IDS, intelligence risk, behavior, machine learning, cloud info, MDR, EDR, and Threat Hunting. The goal is to provide the entire enterprise with full...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
A security-as-a-service platform that manages, detects, and responds to threats using technology monitored by SECNAP's 24x7 SOC.
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented intrusion detection and prevention system (IDS/IPS), all supported by real-time response from 24/7 security operations centers (SOCs).
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Add-on that allows organizations to perform supervisory review of broker-dealer email to ensure compliance with regulatory bodies.
Symantec Control Compliance Suite (CCS) delivers the core assessment technologies to enable security and compliance programs, as well as support IT operations in the data center. Control Compliance Suite delivers asset autodiscovery, automates security assessments across procedural, technical, and third-party controls, and calculates and aggregates risk scores according to business-defined threshholds.
Symantec Control Compliance Suite (CCS) delivers the core assessment technologies to enable security and compliance programs, as well as support IT operations in the data center. Control Compliance...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Unified VRM prioritizes security vulnerabilities based on business risk and context with proprietary threat prediction models and more.
NopSec Unified Vulnerability Risk Management (VRM) helps you prioritize your risks after scanning (we are scanner-agnostic) and subsequently helps you remediate the threats that matter the most. Unified VRM prioritizes security vulnerabilities based on business risk and context with proprietary threat prediction models and cyber intelligence including malware, exploit, patching and social media feeds to predict the true probability of attacks.
NopSec Unified Vulnerability Risk Management (VRM) helps you prioritize your risks after scanning (we are scanner-agnostic) and subsequently helps you remediate the threats that matter the most....

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Network security solution that helps businesses predict and identify vulnerabilities while calculating organizational risk scores.
Kenna Security integrates vulnerability scan data with big data analytics and multiple exploit feeds to predict the risk of a vulnerability being exploited. It calculates risk scores for your enterprise, organizations and critical asset groups. Remediation guidance prioritizes patches that have the greatest risk reduction. Actionable results are achieved within hours of installing scan data.
Kenna Security integrates vulnerability scan data with big data analytics and multiple exploit feeds to predict the risk of a vulnerability being exploited. It calculates risk scores for your...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
A suite that provides accurate, easy to integrate protection from automated cyber-attacks.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach prevention. PerimeterX is designed to safeguard the consumer digital experience on business websites and mobile apps.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Vulnerability management solution that helps businesses reduce cyber risk, prevent data breaches, and protect customer data.
UpGuard continuously monitors and reduces cybersecurity risk. Our integrated risk platform combines security ratings, security assessment questionnaires and vendor risk management. We also proactively find and close data breaches for hundreds of companies around the world.
UpGuard continuously monitors and reduces cybersecurity risk. Our integrated risk platform combines security ratings, security assessment questionnaires and vendor risk management. We also proactively...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Rileva automaticamente i problemi di sicurezza reali nelle applicazioni Java e PHP senza falsi positivi, consentendo di ottimizzare l'efficienza del team.
RIPS è l'unica soluzione di analisi del codice dedicata al linguaggio Java e PHP. RIPS è in grado di rilevare le più complesse vulnerabilità di sicurezza, profondamente annidate nel codice Java e PHP, che nessun altro strumento è in grado di trovare. Supporta tutte le principali infrastrutture Java e PHP, l'integrazione SDLC, gli standard di settore pertinenti e può essere implementata come software ospitato o utilizzata come servizio cloud. Grazie alla sua elevata precisione e all'assenza di falsi positivi, RIPS è la scelta ideale per analizzare il codice.
RIPS è l'unica soluzione di analisi del codice dedicata al linguaggio Java e PHP. RIPS è in grado di rilevare le più complesse vulnerabilità di sicurezza, profondamente annidate nel codice Java e...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.
Vulnerability management app that reveals weaknesses of working network, prioritizes them, and selects appropriate level of security.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
MetricStream IT and Cyber Risk Management empowers organizations to adopt a focused, business-driven approach to managing digital risks
MetricStream IT Risk Management includes Vulnerability management that can be integrated with other IT security and threat monitoring systems.
MetricStream IT Risk Management includes Vulnerability management that can be integrated with other IT security and threat monitoring systems.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Identifica e assegna priorità ai rischi della tua rete, con soluzioni complete di scansione e analisi delle vulnerabilità.
A differenza di qualsiasi altro fornitore, Skybox Vulnerability Control offre un approccio sistematico alla gestione delle vulnerabilità, Questa soluzione si basa sulla visibilità completa della superficie di attacco, utilizzando il suo contesto per analizzare, dare priorità e correggere in fretta le tue vulnerabilità più rischiose.
A differenza di qualsiasi altro fornitore, Skybox Vulnerability Control offre un approccio sistematico alla gestione delle vulnerabilità, Questa soluzione si basa sulla visibilità completa della...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Attack probability analysis tool that helps predict hacking attacks and develop prevention schemes.
Attack probability analysis tool that helps predict hacking attacks and develop prevention schemes.
Attack probability analysis tool that helps predict hacking attacks and develop prevention schemes.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Network security platform that helps businesses prevent malware, ransomware, and other network attacks from impacting firms.
Sentinel IPS makes intrusion prevention easy to manage. Our intrusion detection and intrusion prevention tools keep malware, ransomware, and a variety of other network attacks from impacting your business. Simply install our IDS device and we'll do the rest! If you ever have problems, our team is standing by 24 hours to diagnose and get you back up and running.
Sentinel IPS makes intrusion prevention easy to manage. Our intrusion detection and intrusion prevention tools keep malware, ransomware, and a variety of other network attacks from impacting your...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Mageni provides a free vulnerability scanning and management platform which helps you need to find and remediate the vulnerabilities.
Mageni provides a free vulnerability scanning and vulnerability management solution that empowers you to find, prioritize, remediate and manage the cyber vulnerabilities. Used by Government, Military, Education, Telecommunications, Banking, Finance, and E-Commerce sectors it offers a cost-effective, simple, scalable, and high availability solution.
Mageni provides a free vulnerability scanning and vulnerability management solution that empowers you to find, prioritize, remediate and manage the cyber vulnerabilities. Used by Government,...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Agentless technology for automating discovery and monitoring of networks, servers, and other applications in varied environments.
Agentless technology for automating discovery and monitoring of networks, servers, and other applications in varied environments.
Agentless technology for automating discovery and monitoring of networks, servers, and other applications in varied environments.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Soluzione francese per la gestione delle vulnerabilità. Gestisci tutte le tue vulnerabilità, dal loro rilevamento alla loro correzione.
Soluzione completa per la gestione delle vulnerabilità. Cyberwatch rileva le vulnerabilità dei tuoi server, desktop, dispositivi di rete e contenitori e le esamina in base al contesto aziendale. Cyberwatch crea per te un inventario completo delle tue risorse e delle tue vulnerabilità. Con oltre 15.000 nuove vulnerabilità all'anno, Cyberwatch ti aiuta a dare la priorità alle vulnerabilità del tuo sistema informatico e a prendere le migliori decisioni in base al tuo rischio reale.
Soluzione completa per la gestione delle vulnerabilità. Cyberwatch rileva le vulnerabilità dei tuoi server, desktop, dispositivi di rete e contenitori e le esamina in base al contesto aziendale. Cyber...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Security accreditation management system that helps organizations comply with information security regulations.
Security accreditation management system that helps organizations comply with information security regulations.
Security accreditation management system that helps organizations comply with information security regulations.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Continuous vulnerability management solution that combines automated scanning, manual penetration testing and app learning.
SWAT is a continuous vulnerability management solution for Web applications allowing a full vulnerability coverage thanks to the combination of vulnerability scanning tools and Outpost24 experienced security technicians. SWAT adjusts its scanning to new threats discovred and adapts to any changes in the application. All deployment and maintenance is performed by Outpost24 experts team and the customer support is available 24/7.
SWAT is a continuous vulnerability management solution for Web applications allowing a full vulnerability coverage thanks to the combination of vulnerability scanning tools and Outpost24 experienced...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.
Scan engine that identifies external network vulnerabilities: add/remove targets, control frequency, and review results.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Without technical expertise, run automated security audits to detect security flaws on your site or web application. Support provided.
Protect your website or web application 365 days a year thanks to daily automated audits to detect your security flaws. Adopt the Offensive Cyber Security method to protect your business. Discover the high-performance web vulnerability scanner by HTTPCS: - Zero False Positive Guarantee - 100% Mapping (Headless Technology to crawl dynamic content) - Security Flaws listing : Top 10 OWASP, CVE and much more! - Countermeasures to apply - Replay the attacks to understand the risks incurred.
Protect your website or web application 365 days a year thanks to daily automated audits to detect your security flaws. Adopt the Offensive Cyber Security method to protect your business. Discover...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Assegna la priorità e poni rimedio alle vulnerabilità e alle esposizioni importanti per la tua azienda.
Una piattaforma automatizzata, integrata e basata sui dati, che fornisce un metodo efficace per stabilire le priorità e porre rimedio alle vulnerabilità e alle esposizioni che rappresentano il rischio maggiore per l'azienda. Il modello di punteggio versatile di NorthStar offre alle organizzazioni la libertà e la trasparenza di decidere quali fattori riflettono meglio le loro esigenze aziendali e la propensione al rischio. NorthStar offre: - Unica fonte di verità - Punteggio completamente personalizzabile - Integrazioni dei dati semplificate e veloci
Una piattaforma automatizzata, integrata e basata sui dati, che fornisce un metodo efficace per stabilire le priorità e porre rimedio alle vulnerabilità e alle esposizioni che rappresentano il...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
SaaS-based software platform that helps software development teams identify more vulnerabilities faster in their own code.
SaaS-based software platform that helps software development teams identify more vulnerabilities faster in their own code.
SaaS-based software platform that helps software development teams identify more vulnerabilities faster in their own code.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
.
With cfxRealize you get continuous visibility and intelligence to optimize hardware and software assets usage and spend. Also enables faster adoption of new hardware and software consumption models.
With cfxRealize you get continuous visibility and intelligence to optimize hardware and software assets usage and spend. Also enables faster adoption of new hardware and software consumption models.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Una soluzione completa per la sicurezza dell'infrastruttura cloud che aiuta a ridurre la superficie di attacco, identificare i rischi critici e rispondere.
CloudPassage Halo è una soluzione di sicurezza vincitrice di diversi premi, creata appositamente per il cloud, che ti aiuta a scoprire automaticamente le risorse cloud, ridurre la superficie di attacco, assicurare la conformità e rilevare e rispondere ai rischi critici. La soluzione automatizza la sicurezza e la conformità per qualsiasi combinazione di componenti dell'infrastruttura cloud ibrida (server, container, risorse IaaS e servizi) con la velocità, la scalabilità e la portabilità necessarie per garantire il successo in questi nuovi ambienti.
CloudPassage Halo è una soluzione di sicurezza vincitrice di diversi premi, creata appositamente per il cloud, che ti aiuta a scoprire automaticamente le risorse cloud, ridurre la superficie di...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Behavioural analysis tool to detect weak signals & anomalies in information systems using forensics & extensive research algorithms.
SaaS on-premise behavioural analysis engine to detect weak signals & anomalies in information systems using forensics & extensive research algorithms.
SaaS on-premise behavioural analysis engine to detect weak signals & anomalies in information systems using forensics & extensive research algorithms.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
The Control and Supervision Center managed by ITrust, aims to supervise all or part of an organisation's security.
The SOC set up and/or operated by ITrust makes it possible to optimize your cyber-protection while ensuring the availability of your services at the best possible cost, while respecting the regulatory framework in terms of compliance. Thus the graphical interface, clear and customizable, allows the user to have a precise vision of what is happening and to supervise all the security of servers, routers, applications, databases, websites....
The SOC set up and/or operated by ITrust makes it possible to optimize your cyber-protection while ensuring the availability of your services at the best possible cost, while respecting the regulatory...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Vulnerability Management allows IT security professionals to scan working system, detect weaknesses, and prevent intrusions.
Vulnerability Management enables IT security teams to proactively identify security exposures, analyze business impact, and plan and conduct remediation across network, web, cloud, container, and virtual infrastructuresdelivering risk analysis in context.
Vulnerability Management enables IT security teams to proactively identify security exposures, analyze business impact, and plan and conduct remediation across network, web, cloud, container, and...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch
Humming Heads Evolution DLP provides strong encryption, detailed forensic tools, kernel-level whitelisting, and robust write controls.
Humming Heads Evolution DLP (data loss prevention) includes: 1. Automatic Encryption: Detects and automatically encrypts data moving out of the organization. 2. Whitelist Protection: Advanced API-level whitelist protects computers from malware, targeted attacks, and phishing. 3. Write Control: Shuts off outbound transfers and writes of all files, by all programs, through all pathways unless permitted. 4. Operation History: Records every detailed user and program action on all PCs.
Humming Heads Evolution DLP (data loss prevention) includes: 1. Automatic Encryption: Detects and automatically encrypts data moving out of the organization. 2. Whitelist Protection: Advanced...

Caratteristiche

  • Valutazione delle vulnerabilità
  • Gestione del rischio
  • Scansione web
  • Determinazione degli asset
  • Gestione delle patch