Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software di threat intelligence

I software di threat intelligence permettono alle organizzazioni di mantenere aggiornati i propri standard di sicurezza con una visione quasi in tempo reale delle minacce, rilevando e affrontando i nuovi malware man mano che questi si presentano.

55 risultati
Risk™ è una piattaforma di monitoraggio della catena logistica basata sull'intelligenza artificiale, che consente di identificare i fornitori a monte e a valle. Ulteriori informazioni su Resecurity Risk
Resecurity Risk è una piattaforma di monitoraggio della catena logistica basata sull'intelligenza artificiale, che permette di identificare i fornitori a monte e a valle per l'analisi in tempo reale di tutti gli utenti aziendali e tecnici. Il monitoraggio del livello di sicurezza varia a seconda degli eventi di sicurezza identificati, del dark web/surface web e di altre attività dannose. Inoltre, potrai identificare ed eliminare i potenziali punti ciechi e le vulnerabilità nell'infrastruttura di rete e nell'impronta digitale esposta. Ulteriori informazioni su Resecurity Risk

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Un innovativo set di strumenti per SecOps, dotato di funzionalità integrate di rilevamento e azione, gestite da una singola interfaccia unificata. Ulteriori informazioni su Heimdal Threat-hunting & Action Center
Il centro di rilevamento delle minacce e di azione Heimdal riunisce in un unico programma un insieme innovativo di strumenti SecOps. Fornisce ai team che si occupano della sicurezza informatica una visione avanzata, incentrata sulle minacce e sul rischio dell'intero panorama delle risorse IT, offrendo una telemetria granulare su endpoint e reti per rendere più rapido il processo decisionale. Inoltre, la piattaforma è dotata di funzionalità di caccia alle minacce e azione integrate, che possono essere facilmente gestite da una singola interfaccia pronta all'uso. Ulteriori informazioni su Heimdal Threat-hunting & Action Center

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata.
Suite basata sul cloud di soluzioni di sicurezza informatica che aiutano le aziende a identificare, analizzare e correggere le minacce su una piattaforma unificata. Ulteriori informazioni su Malwarebytes for Business

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server.
Soluzione di protezione degli endpoint, che fornisce gestione della sicurezza e raccolta di dati in tempo reale per desktop, sistemi virtuali e server. Ulteriori informazioni su Trellix Endpoint Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
NordVPN applica una crittografia avanzata al traffico Internet per fare in modo che nessuna terza parte possa violare le comunicazioni aziendali.
Lo scopo di questa soluzione è aiutare le aziende a proteggere le proprie reti e connessioni Internet. Questo servizio VPN aggiunge un ulteriore livello di protezione per le comunicazioni. Ciò è possibile mediante una crittografia avanzata che viene applicata al traffico in entrata e in uscita per fare in modo che nessuna terza parte possa accedere a informazioni riservate. Proteggi la tua organizzazione dalle violazioni di sicurezza. Accesso sicuro al team da remoto. Semplifica la sicurezza della rete aziendale. Permette di accedere a contenuti online specifici di una regione da qualsiasi parte del mondo. Ulteriori informazioni su NordVPN

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza.
Elimina tutti i tipi di minacce, inclusi virus, malware, ransomware, rootkit, worm e spyware, con scansione cloud opzionale per prestazioni e un rilevamento ancora migliori. ESET utilizza tecnologie multilivello che vanno ben oltre le capacità degli antivirus di base. Include protezione anti-spyware, anti-phishing, controllo web, anti-spam e botnet con funzionalità di gestione a distanza. Ulteriori informazioni su ESET Endpoint Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzione antivirus pluripremiata, all-in-one pronta a proteggere ogni aspetto della tua impresa. Disponibile per PC, Mac e server.
Avast Business Antivirus Pro Plus 2019 è un potente pacchetto di protezione di endpoint, e-mail, server e rete all-in-one, per piccole e medie imprese (ideale per aziende da 1 a 500 dipendenti). È in grado di funzionare su PC, Mac e server Windows. Arricchito da 18 funzionalità all'avanguardia, garantisce la sicurezza della tua azienda. Include antivirus, server, e-mail e funzioni per la sicurezza di rete potenti, CyberCapture, firewall, gestione delle password, VPN e molto altro. Può essere utilizzato con console nel cloud o senza. Ulteriori informazioni su Avast Ultimate Business Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
ActivTrak offre agli utenti la possibilità di capire quali processi funzionano meglio per la propria impresa, chi è impegnato e quando cambia la produttività.
ActivTrak è uno strumento di business intelligence che fornisce analisi del comportamento del team, consentendo alle organizzazioni di tutti i tipi di ottimizzare facilmente i processi aziendali. Fornisce ai team le risorse necessarie per avere un quadro più ampio di ciò che accade all'interno dell'organizzazione, trasformando la gestione da reattiva in proattiva. Grazie all'acquisizione di dati imparziali, ActivTrak offre agli utenti la possibilità di comprendere come viene svolto il lavoro, cosa influenza la produttività e come ottimizzare i processi per creare un'impresa efficiente. Ulteriori informazioni su ActivTrak

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Keeper sta trasformando il modo in cui le imprese e gli individui proteggono le password e le risorse digitali per ridurre in modo significativo il furto informatico.
Keeper è una piattaforma leader nella sicurezza informatica per la prevenzione delle violazioni dei dati e delle minacce informatiche correlate alle password. Con Keeper la tua azienda può generare automaticamente password altamente complesse, proteggere i file sensibili in un vault digitale crittografato, condividere in sicurezza i record con i team e integrarsi perfettamente con SSO, LDAP e 2FA. Scopri ora come proteggere la tua azienda con Keeper. Ulteriori informazioni su Keeper Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
TunnelBear for Teams è un modo semplice in cui il tuo team può lavorare in sicurezza e privatamente ovunque.
Quando TunnelBear è attivato, la connessione Internet viene protetta con la crittografia AES a 256 bit e il tuo indirizzo IP pubblico viene commutato nel Paese di tua scelta. Le aziende si affidano a TunnelBear per: Proteggere i dipendenti remoti e in viaggio. Testare l'assicurazione della qualità globale. Raccogliere intelligenza competitiva. Condurre indagini di mercato in modo furtivo. Accedere a strumenti aziendali con restrizioni geografiche. Le aziende hanno accesso al supporto prioritario e a un account manager personale. Ulteriori informazioni su TunnelBear

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Filtro dei contenuti web basato su DNS per le imprese che blocca malware, ransomware e phishing; fornisce anche un controllo avanzato dei contenuti web.
Filtro dei contenuti web basato su DNS e livello di sicurezza web per le imprese che bloccano malware, ransomware e phishing, assicurando anche il controllo dei contenuti web. Ogni giorno WebTitan filtra oltre 2 miliardi di richieste DNS, identifica 300.000 iterazioni di malware e vanta oltre 7.500 clienti. Disponibile come gateway o nel cloud. Migliora subito la tua sicurezza informatica. Prova oggi stesso una versione gratuita di WebTitan, con supporto incluso. Sono disponibili ottimi prezzi mensili. Gestito su host locale. Ulteriori informazioni su WebTitan

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Datadog è un servizio che consente di aumentare il tempo di attività e massimizzare le prestazioni dei servizi con monitoraggio e avvisi centralizzati.
Datadog è una piattaforma di monitoraggio, sicurezza e analisi basata su SaaS per infrastrutture, applicazioni, registri su scala cloud e altro ancora. Questa piattaforma consente alle organizzazioni di migliorare la flessibilità, aumentare l'efficienza e garantire visibilità end-to-end su infrastrutture dinamiche o su larga scala. Grazie alla raccolta di metriche ed eventi da oltre 400 servizi e tecnologie pronti alluso, Datadog consente ai team responsabili dello sviluppo, della sicurezza e delle operazioni di garantire il tempo di attività delle applicazioni e accelerare la commercializzazione. Ulteriori informazioni su Datadog

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Protezione multi-vettoriale contro virus e malware che mette a disposizione una protezione completa contro tutte le più sofisticate minacce malware odierne.
Protezione multi-vettoriale contro virus e malware che assicura la protezione completa contro tutte le sofisticate minacce malware odierne, tra cui trojan, keylogger, phishing, spyware, backdoor, rootkit, zero-day e minacce avanzate persistenti. Lo scudo integrato per identità e privacy impedisce il furto dei dati o la loro acquisizione durante l'utilizzo di Internet, mentre il firewall in uscita impedisce la sottrazione dei dati da parte dei malware. Non c'è bisogno di preoccuparsi o di eseguire aggiornamenti per la sicurezza basata sul cloud, perché gli endpoint sono sempre aggiornati. Ulteriori informazioni su Webroot Business Endpoint Protection

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici.
GravityZone è stato creato da zero per la virtualizzazione e il cloud, per garantire servizi di sicurezza aziendale a endpoint fisici, dispositivi mobili, macchine virtuali su cloud privati e pubblici e server di posta Exchange. GravityZone Enterprise Security mette a disposizione opzioni di licenza versatili in grado di soddisfare le esigenze di protezione di uffici, data center e cloud pubblici. I servizi di sicurezza vengono erogati da un unico apparecchio virtuale da installare on-premise che copre tutti gli endpoint presenti nell'ambiente. Ulteriori informazioni su Bitdefender GravityZone

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Sistema di protezione dalle minacce e anti-spam concepito per proteggere le e-mail da phishing, ransomware e compromissione della posta elettronica aziendale.
Sistema di protezione dalle minacce e anti-spam concepito per proteggere le e-mail da phishing, ransomware e compromissione della posta elettronica aziendale. Ulteriori informazioni su Symantec Email Security.cloud

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Ottieni visibilità e controllo completi su modifiche e configurazioni dell'infrastruttura IT.
Netwrix Auditor è una piattaforma di visibilità che consente il controllo di modifiche, configurazioni e accesso in ambienti IT ibridi ed elimina lo stress correlato agli audit di conformità. Monitora tutte le modifiche sui tuoi sistemi on-premise e sul cloud, tra cui AD, Windows Server, archiviazione file, database, Exchange, VMware e altro. Semplifica le tue procedure di creazione report e stock. Controlla regolarmente l'identità e le configurazioni di accesso e verifica facilmente che corrispondano a quanto stabilito. Ulteriori informazioni su Netwrix Auditor

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Software di notifica delle emergenze multicanale che fornisce messaggistica bidirezionale, monitoraggio integrato e approfondimenti basati sui dati.
AlertMedia è un eccellente software per le comunicazioni di emergenza. Il sistema di messaggistica bidirezionale e i servizi di monitoraggio aiutano a mantenere le persone al sicuro, informate e connesse in tutte le fasi di un'emergenza. Semplifica le notifiche su tutti i dispositivi con questa interfaccia intuitiva e facile da usare. L'onboarding è rapido e semplice e la straordinaria assistenza clienti è disponibile 24 ore su 24, 7 giorni su 7. Ulteriori informazioni su AlertMedia

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Proteggi l'accesso del tuo team a sistemi aziendali, applicazioni cloud e risorse in 10 minuti. 14 giorni di prova gratuita completa.
GoodAccess crea una rete crittografata che nasconde i servizi e risorse da internet, controlla l'accesso autorizzato e viene fornita con una distribuzione automatizzata in soli 10 minuti. GoodAccess applica l'intelligenza di rete che riconosce un dispositivo infetto. Quando viene rilevato un dispositivo di questo tipo, l'accesso alla rete viene automaticamente bloccato. Un amministratore riceve una notifica per controllare il dispositivo. In questo modo puoi integrare l'antivirus e assicurarti che le minacce vengano eliminate nella loro fase iniziale. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Monitoraggio remoto e gestione in un mondo basato sullo IoT.
Domotz è la principale piattaforma di monitoraggio e gestione remota per l'IoT (Internet of Things, Internet delle cose). Questa soluzione offre un avanzato software di gestione di rete per MSP, integratori, professionisti della sicurezza e titolari di aziende. Si tratta di una soluzione completa per la gestione e il monitoraggio convenienti delle reti dei clienti con configurazione plug-and-play, UX intuitiva e set completo di funzionalità accessibili da qualsiasi browser di computer desktop o dispositivo mobile. Ulteriori informazioni su Domotz

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Le Smart Protection Suite implementano correttamente il machine learning su una combinazione di tecniche di protezione dalle minacce per eliminare le lacune nella sicurezza.
Questa suite di sicurezza connessa elimina le lacune nella sicurezza per ogni attività degli utenti e in qualsiasi end-point e assicura la migliore protezione su più livelli di sicurezza mentre si evolve costantemente per trovare nuove minacce. Minimizza gli effetti consentendo agli utenti di lavorare senza intoppi e riducendo i tempi di gestione tramite la visibilità centralizzata su end-point, e-mail, Web e servizi SaaS. Inoltre, assicura la versatilità necessaria per consentire l'implementazione on-premise, sul cloud o mista. Ulteriori informazioni su Trend Micro Smart Protection Complete Suite

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori.
Protezione autonoma degli endpoint tramite un singolo agente che previene, rileva e risponde agli attacchi su tutti i principali vettori. Progettata per un uso facile, la piattaforma consente di risparmiare tempo applicando l'intelligenza artificiale, per eliminare automaticamente le minacce in tempo reale sia negli ambienti on-premise che in quelli cloud, ed è l'unica soluzione che fornisce visibilità nel traffico crittografato in tutte le reti direttamente dall'endpoint. SentinelOne è una soluzione convergente EPP + EDR che si integra perfettamente con diversi ambienti IT. Ulteriori informazioni su SentinelOne

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Automox è una piattaforma di gestione delle patch basata sul cloud: la moderna igiene informatica per innalzare la fiducia del mondo nella sicurezza.
Basato sul cloud e disponibile a livello globale, Automox offre gestione di sistemi operativi e patch di terze parti, configurazioni di sicurezza e script personalizzati su Windows, Mac e Linux, da un'unica console intuitiva. I reparti IT e sicurezza possono acquisire rapidamente il controllo e condividere la visibilità degli endpoint on-premise, remoti e virtuali senza la necessità di implementare infrastrutture costose. Ulteriori informazioni su Automox

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare nulla o registrarsi.
Delivery Trust di Identillect Technologies offre un sistema pratico e intuitivo per la sicurezza delle e-mail adatto a imprese di ogni dimensione; per l'installazione o l'amministrazione non è necessario un dipartimento IT né alcun know-how. A differenza di molte altre soluzioni di crittografia, Delivery Trust consente la comunicazione bidirezionale protetta senza che i destinatari dei messaggi protetti debbano scaricare o acquistare nulla, né registrarsi per alcun servizio. Ulteriori informazioni su Delivery Trust

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale.
Oltre a rilevare gli attacchi, CylancePROTECT è la soluzione end-point che permette anche di impedirli bloccando il 99% delle minacce in tempo reale. Ulteriori informazioni su BlackBerry CylancePROTECT

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Una VPN cloud conveniente, con un solo clic, che garantisce l'accesso semplificato a una rete sicura e alle risorse SaaS per le imprese di tutte le dimensioni.
Perimeter 81 è il miglior servizio di accesso sicuro alla rete per la tua organizzazione. Dì addio ad hardware costoso, installazioni noiose e ore spese con il supporto dell'helpdesk. Concedi all'istante ai dipendenti un accesso sicuro alle risorse aziendali critiche on-premise, sul web o nel cloud. Implementa server VPN privati con IP statici in pochi secondi e ottieni una visibilità di rete senza pari grazie a un portale di gestione completo. Include applicazioni con un solo clic per ogni dispositivo. Ulteriori informazioni su Perimeter 81

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Il software di Resolver offre al tuo team un quadro completo per consentirgli di identificare i collegamenti tra indagini e incidenti monitorati.
Oltre 1.000 tra le più grandi organizzazioni del mondo si affidano al software per indagini di Resolver. Questo programma esamina i risultati eseguendo un'analisi delle cause principali per determinare i fattori che hanno contribuito a determinare i problemi e i controlli non superati. Potrai comunicare facilmente i risultati e le azioni correttive alle principali parti interessate. Inoltre, potrai possibile gestire i dati delle indagini da un'unica posizione centralizzata e visualizzare le relazioni tra incidenti, persone e luoghi affinché il tuo team possa identificare le tendenze e prevenire incidenti in futuro. Ulteriori informazioni su Resolver

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Gestore password online per team.
Zoho Vault è un sistema di gestione delle password online per i team. Aiuta a archiviare, condividere e gestire le password in modo sicuro da qualsiasi luogo. Con Zoho Vault rimani organizzato e le tue password rimangono al sicuro. Non avrai più bisogno di appuntare le password importanti su fogli di calcolo o post-it. Ulteriori informazioni su Zoho Vault

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC.
Sistema antivirus e di gestione dei dispositivi mobili aziendali che include un agente antimalware di dimensioni ridotte e protezione della posta elettronica per PC. Ulteriori informazioni su VIPRE Antivirus Business

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzione di gestione della sicurezza delle e-mail che consente di rilevare e bloccare le minacce tramite vari strumenti come firewall, SCSS e altro ancora.
Soluzione di gestione della sicurezza delle e-mail che consente di rilevare e bloccare le minacce tramite vari strumenti come firewall, SCSS e altro ancora. Ulteriori informazioni su Proofpoint Email Protection

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
È uno strumento per la gestione delle vulnerabilità che esegue la scansione del sito web, rileva vulnerabilità come XSS o SQL Injection e fornisce una soluzione.
Acunetix è leader nel mercato della tecnologia di verifica automatica della sicurezza web che analizza e ispeziona tutte le applicazioni web tra cui HTML5, JavaScript e applicazioni a pagina singola. Scansione di 4.500 vulnerabilità tra cui SQLi e XSS. Viene utilizzato dai settori governativo, militare, istruzione, telecomunicazioni, bancario, finanziario e eCommerce, comprese molte aziende della classifica Fortune 500. Acunetix fornisce una soluzione conveniente, semplice, scalabile e a disponibilità elevata. Disponibile su Windows, Linux e online Ulteriori informazioni su Acunetix

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzioni cloud per la sicurezza e l'archiviazione delle e-mail. Protezione delle e-mail da spam e malware, comprese le minacce zero-hour.
SolarWinds Mail Assure è una soluzione per l'e-mail basata sul cloud, progettata per garantire la sicurezza delle e-mail in arrivo e in uscita e della loro archiviazione. Intelligent Filtering Engine è stato creato per fornire protezione contro le e-mail contenenti malware e garantire la continuità in caso di interruzione del servizio e-mail principale. Il servizio comprende un'interfaccia web multi-tenant che assicura controllo e trasparenza. Ulteriori informazioni su Mail Assure

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Dark web ID monitora i dati e le credenziali aziendali e ti avvisa se vengono trovati in vendita sui mercati del dark web per prevenirne la violazione.
Dark web ID aiuta gli MSP e i team IT interni a proteggere l'organizzazione e i clienti dalle violazioni della sicurezza informatica, monitorando il dark web 24 ore su 24, 7 giorni su 7, 365 giorni l'anno e avvisando se vi vengono trovati in vendita dati o password sensibili dell'azienda o dei dipendenti. Ulteriori informazioni su Dark Web ID

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Sicurezza per gli endpoint automatica, approfondita e multifunzione dal leader di fiducia.
Apex One di Trend Micro utilizza una combinazione di avanzate tecniche di protezione dalle minacce per eliminare le lacune di sicurezza in qualsiasi attività ed endpoint dell'utente. Questa soluzione apprende costantemente, si adatta e condivide automaticamente le informazioni sulle minacce nell'intero ambiente. Questa combinazione di protezione viene fornita tramite un'architettura che utilizza le risorse degli endpoint in modo più efficace e, in definitiva, supera la concorrenza nell'utilizzo di CPU e rete. Ulteriori informazioni su Apex One

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud.
CrowdStrike si occupa con successo di protezione degli endpoint di prossima generazione attraverso il cloud. CrowdStrike ha rivoluzionato la protezione degli endpoint, essendo la prima e unica azienda a unificare antivirus (AV) di prossima generazione, rilevamento degli endpoint e risposta (Endpoint Detection and Response, EDR) e un servizio di individuazione gestito 24 ore su 24, 7 giorni su 7, il tutto tramite un singolo agente leggero. Ulteriori informazioni su Falcon

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Aiuta le aziende a identificare continuamente il livello di sicurezza delle applicazioni attraverso scansioni di sicurezza automatizzate e test di penetrazione manuali.
AppTrana è un firewall per applicazioni web completamente gestito, che include la scansione delle applicazioni web per ottenere visibilità sulle vulnerabilità a livello di applicazione, protezione istantanea e gestita basata sul rischio con il suo firewall per applicazioni web (Web Application Firewall, WAF), il servizio DDOS gestito e di mitigazione dei bot e l'accelerazione dei siti web con una rete di distribuzione dei contenuti (Content Distribution Network, CDN) in bundle o che può integrarsi con la CDN esistente. Tutto questo è supportato da un servizio di esperti di sicurezza gestiti 24 ore su 24, 7 giorni su 7, per fornire regole personalizzate e aggiornamenti delle politiche con garanzia e impegno di zero falsi positivi. Ulteriori informazioni su AppTrana

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Fornendo SIEM, registrazione dati eventi e un centro operativo per la sicurezza 24 ore su 24, 7 giorni su 7, questa soluzione offre, in modo rapido ed efficiente, una protezione avanzata dalle minacce e il coordinamento della sicurezza.
Netsurion consente alle organizzazioni di prevedere, prevenire, rilevare e rispondere con successo alle minacce di sicurezza informatica. La piattaforma SIEM, EventTracker, unisce machine learning, analisi del comportamento e coordinamento della sicurezza, ed è stata riconosciuta come SIEM, per 11 anni consecutivi, sul Magic Quadrant di Gartner. Il servizio di sicurezza gestito, EventTracker SIEMphonic, offre un servizio SIEM co-gestito, guidato da un centro operativo per la sicurezza, 24 ore su 24, 7 giorni su 7. EventTracker EDR (registrazione dati eventi) protegge anche gli endpoint critici da attacchi zero-day e malware mutanti. Ulteriori informazioni su Netsurion

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web.
Netsparker Security Scanner è una soluzione accurata che identifica automaticamente XSS, SQL Injection e altre vulnerabilità nelle applicazioni web. L'esclusiva tecnologia di scansione basata su prove di Netsparker, consente di allocare più tempo per correggere i difetti segnalati, sfruttando automaticamente le vulnerabilità identificate in modo sicuro e di sola lettura e produce anche una prova di sfruttamento. Pertanto è possibile vedere immediatamente l'impatto della vulnerabilità e non è necessario verificarlo manualmente. Ulteriori informazioni su Invicti

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Una soluzione di gestione dei bot con tecnologia basata sull'intelligenza artificiale, per proteggere tutte le vulnerabilità (siti web, applicazioni...) e far crescere la tua impresa digitale
DataDome è specializzato nella protezione e nell'accelerazione delle attività digitali. Grazie alla sua soluzione di gestione dei bot basata sull'intelligenza artificiale, le imprese possono migliorare le prestazioni dei siti web appesantiti da un intenso scraping, proteggere i dati utente dagli hacker, prendere decisioni di marketing e di business migliori con dati di analisi non contaminati dal traffico di bot. Sviluppa ed esegui la tua strategia di gestione dei bot grazie a dashboard, report e avvisi in tempo reale Ulteriori informazioni su DataDome

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
La protezione avanzata degli endpoint di Traps blocca le minacce agli endpoint e coordina l'applicazione con la sicurezza del cloud e della rete.
La protezione avanzata degli endpoint di Traps blocca le minacce agli endpoint e coordina l'applicazione con la sicurezza del cloud e della rete per prevenire gli attacchi informatici. Ulteriori informazioni su Cortex XDR

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Analisi del comportamento degli utenti e soluzione di gestione delle vulnerabilità che consente di identificare le minacce interne ed esterne.
Analisi del comportamento degli utenti e soluzione di gestione delle vulnerabilità che consente di identificare le minacce interne ed esterne. Ulteriori informazioni su ArcSight

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Log360 è una soluzione SIEM completa che consente di difendersi dagli attacchi di sicurezza interni ed esterni, offendo anche capacità di gestione dei registri.
Log360 è una soluzione integrata che combina ADAudit Plus ed EventLog Analyzer in un'unica console. Piattaforma completa, consente di gestire tutte le sfide della gestione dei registri e della sicurezza di rete. Offre raccolta di registri in tempo reale, analisi, correlazione e capacità di archiviazione che consentono di proteggere i dati riservati, contrastare le minacce interne alla sicurezza e combattere gli attacchi esterni. Per soddisfare tutte le esigenze di sicurezza e di ispezione, nonché le richieste di conformità più impellenti, viene fornito con oltre 1.200 report e criteri di avviso predefiniti. Ulteriori informazioni su ManageEngine Log360

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Modernizza la tua rete ed estendila nel cloud con una piattaforma convergente che connette e protegge ogni utente, ovunque.
Sfrutta la potenza di una piattaforma convergente per modernizzare la tua rete ed estenderla nel cloud. Usa SD-WAN per sostituire hardware costoso su migliaia di siti con collegamenti a banda larga al cloud. NGFW aumenta le prestazioni e la resilienza di sistemi SaaS, PaaS e IaaS, senza sacrificare la sicurezza. Le funzionalità incentrate sul comportamento e adattive per il rischio sono combinate con servizi a impatto zero forniti sul cloud per aiutarti a realizzare notevoli miglioramenti in termini di connettività, sicurezza e gestibilità. Ulteriori informazioni su Forcepoint Web Security

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
I Check Points Next Generation Firewall (NGFW) sono considerati affidabili dai clienti per la loro massima efficacia in termini di sicurezza.
Check Point mantiene la sua capacità di tenere le organizzazioni protette da sofisticati attacchi informatici di quinta generazione. Offerto tramite l'architettura Check Point Infinity, Check Points NGFW include 23 modelli di firewall ottimizzati per l'esecuzione simultanea di tutte le tecnologie di prevenzione delle minacce, inclusa l'ispezione completa del traffico SSL, senza compromettere la sicurezza o le prestazioni. Ulteriori informazioni su Next Generation Firewall

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Il sistema ti aiuta a identificare le vulnerabilità nelle tue difese di sicurezza informatica, sia a livello tecnico che umano.
La piattaforma di gestione delle vulnerabilità Next-Gen di Holm Security aiuta i nostri clienti a identificare e correggere le vulnerabilità e i punti deboli delle loro difese di sicurezza informatica, coprendo sia le risorse tecniche che quelle umane dell'intera impresa, il tutto in un'unica panoramica integrata. Ulteriori informazioni su Holm Security VMP

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
TDM è una soluzione contro le minacce multipiattaforma, che integra potenti componenti di sicurezza informatica in un sistema coerente.
SOC Prime Threat Detection Marketplace è una piattaforma di contenuti SaaS, che consente ai professionisti della sicurezza di rilevare e rispondere alle minacce informatiche utilizzando gli strumenti SIEM, EDR e SOAR. Threat Detection Marketplace (TDM) è una libreria online di oltre 52.000 regole per SIEM ed EDR, query e altro, ed è progettata per funzionare direttamente nella piattaforma SIEM che già possiedi. TDM contiene dashboard pronte per SOC, pacchetti di regole, ricette di machine learning per Elastic Stack e regole Sigma aggiornate quotidianamente e trasmesse in streaming tramite API. Ulteriori informazioni su Threat Detection Marketplace

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Individua e rispondi a tutti i principali vettori di attacco alla base delle violazioni.
InsightIDR è la tua soluzione per il rilevamento e la risposta alle minacce. Trova e rispondi a tutti i principali vettori di attacco alla base delle violazioni: phishing, malware e utilizzo di password rubate. InsightIDR raccoglie nativamente dati dagli endpoint, dai registri di sicurezza e dai servizi cloud. Applica ai tuoi dati l'analisi del comportamento di utenti e aggressori, al fine di individuare l'attività di eventuali intrusi in ciascuna fase lungo la catena di un attacco. Consolida i tuoi dati relativi alla sicurezza. Rileva il problema prima che la situazione diventi critica. Rispondi 20 volte più velocemente con ricerche visive e automazione. Ulteriori informazioni su InsightIDR

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Secureworks combina il machine learning con l'intelligenza umana, per prevedere ed evitare ulteriori minacce.
Secureworks combina il machine learning con l'intelligenza umana, per prevedere ed evitare ulteriori minacce. Ulteriori informazioni su Secureworks

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Applicazione web a configurazione zero, protezione API e mitigazione dei bot per Kubernetes.
Prophaze Cloud WAF protegge le organizzazioni da hacker dannosi che cercano di attaccare e rubare dati da applicazioni web o gateway di app mobili o API. Diversamente dai firewall tradizionali, Prophaze WAF protegge esclusivamente le API web e mobili dalla violazione della sicurezza utilizzando algoritmi di profilazione adattiva e machine learning basati sul comportamento. Il prodotto è costruito in modo nativo sulla piattaforma Kubernetes e assicura ai clienti i cluster Kubernetes e l'infrastruttura cloud da vari vettori di attacco. Ulteriori informazioni su Prophaze WAF

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio
Accesso sicuro a Internet e alle risorse aziendali con un'unica soluzione.
Fyde aiuta le aziende con una forza lavoro sempre più distribuita a mitigare il rischio di violazioni, consentendo l'accesso sicuro alle risorse aziendali critiche a dipendenti, partner, appaltatori e addetti all'outsourcing. Ulteriori informazioni su Fyde

Caratteristiche

  • Risposta alle minacce
  • Prioritizzazione
  • Scansione delle vulnerabilità
  • Quadro della attività
  • Visualizzazione di dati
  • Monitoraggio