Introducing G2.ai, the future of software buying.Try now
ThreatSpike
Sponsorisé
ThreatSpike
Visiter le site web
Image de l'avatar du produit
SecureLayer7

Par SecureLayer7

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec SecureLayer7 ?

ThreatSpike
Sponsorisé
ThreatSpike
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du fournisseur SecureLayer7

Statut du profil

Ce profil est actuellement géré par SecureLayer7 mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe SecureLayer7 ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé SecureLayer7 auparavant?

Répondez à quelques questions pour aider la communauté SecureLayer7

Avis SecureLayer7 (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur SecureLayer7 pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Insight Assurance
Insight Assurance
4.9
(99)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.
2
Logo de Johanson Group
Johanson Group
4.9
(97)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
3
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec est une entreprise de cybersécurité spécialisée dans les tests de pénétration des applications web, la sécurité des API et la protection de l'infrastructure cloud. Nous aidons les entreprises SaaS, les startups fintech et les entreprises de commerce électronique à identifier et à corriger les vulnérabilités critiques avant qu'elles ne soient exploitées.
4
Logo de GSI, Inc.
GSI, Inc.
4.9
(47)
GSI, Inc. se spécialise dans la fourniture d'un large éventail de services de conseil en affaires, fonctionnels et techniques pour Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot et d'autres applications d'entreprise. GSI propose également une vaste gamme de solutions cloud/hébergement utilisant Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure et des options de cloud privé.
5
Logo de ThreatSpike
ThreatSpike
4.9
(31)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année. Ce service tout-en-un comprend : - Tests de pénétration illimités et exercices de red team - Tests internes, externes et d'applications web - Engagements dirigés par des spécialistes certifiés - Rapports de résultats détaillés - Tests manuels et automatisés - Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials - Analyse des vulnérabilités - Réunions de compte mensuelles
6
Logo de Corsica Technologies
Corsica Technologies
4.5
(31)
Reconnu de manière constante comme l'un des principaux fournisseurs de services gérés en informatique et cybersécurité, Corsica Technologies aide les entreprises à exploiter la technologie comme un avantage concurrentiel. Nous apportons de la cohésion à votre stratégie technologique, en répondant à tous vos besoins avec un partenaire intégré. Grâce à notre expertise spécialisée en informatique et cybersécurité, nous sommes un partenaire collaboratif pour faire avancer votre entreprise.
7
Logo de Trava Security
Trava Security
4.8
(26)
Chez Trava, nos vCISO sont des experts dans l'élaboration d'une feuille de route de conformité complète qui vous guide à travers la planification, l'exécution, ainsi que le processus d'audit et d'attestation. Voici ce que vous pouvez attendre de nos services vCISO externalisés :
8
Logo de Packetlabs
Packetlabs
4.9
(22)
Les tests de sécurité des applications évaluent la sécurité des applications web et mobiles pour les protéger des cyberattaques. Du code source jusqu'au navigateur, une évaluation de la sécurité des applications mesure l'efficacité des contrôles que vous avez actuellement en place en simulant une attaque. Nos tests de sécurité des applications basés sur OWASP vont bien au-delà du Top 10 OWASP et aident à découvrir même les vulnérabilités les plus difficiles à trouver exploitées par des adversaires plus sophistiqués. Nous avons développé une approche unique pour recruter les meilleurs talents, ce qui a abouti à des tests bien plus approfondis que les normes de l'industrie. Chacun de nos consultants possède au minimum la convoitée certification OSCP de 24 heures. La plupart des testeurs de sécurité des applications se fient uniquement aux tests automatisés. Cela n'est que le début de notre processus, qui est suivi par des processus manuels approfondis pour offrir l'un des services les plus complets de l'industrie. Le problème avec l'automatisation seule est qu'elle est sujette à des faux positifs (par exemple, des résultats incorrects) et des faux négatifs (par exemple, des zones critiques de l'application manquantes, manque de contexte, exploits en chaîne, et plus encore). En ne se fiant jamais à l'automatisation, nos experts explorent les opportunités pour des attaquants plus avancés, imitant un scénario du monde réel. L'approche unique de Packetlabs en matière de tests de sécurité des applications commence par le développement d'un modèle de menace et prend le temps de comprendre l'objectif global, les composants et leur interaction avec des informations ou des fonctionnalités sensibles. Cette approche permet une simulation réaliste de la manière dont un attaquant ciblerait votre application et, en retour, vous offre plus de valeur. Ce n'est qu'après une analyse approfondie que nous commençons à tenter de compromettre manuellement chaque couche de défense au sein de l'environnement.
9
Logo de Vumetric Cybersecurity
Vumetric Cybersecurity
4.8
(20)
Vumetric est une entreprise certifiée ISO9001 offrant des tests de pénétration, des audits de sécurité informatique et des services spécialisés en cybersécurité. Nous apportons des pratiques exemplaires éprouvées à chaque projet et avons fourni nos services sur cinq continents. Nos clients incluent des entreprises du S&P 500, des PME et des agences gouvernementales.
10
Logo de CyStack Security Services
CyStack Security Services
4.9
(20)
CyStack fournit des solutions de cybersécurité personnalisées et évolutives pour vous aider à répondre à vos besoins spécifiques en matière de sécurité, y compris les tests, le conseil en sécurité et les services de gestion. Nos solutions se concentrent sur la protection des données, la prévention des cyberattaques et la gestion des risques de sécurité de l'information en adoptant des technologies de pointe dans la sécurité automatisée, la sécurité participative et l'IA. Avec plus de 200 entreprises et 20 000 utilisateurs dans le monde, nous sommes reconnus comme un partenaire de confiance pour les organisations et un leader dans la recherche et le développement en cybersécurité. En vous associant à CyStack, vous pouvez vous concentrer sur la croissance de votre entreprise tout en ayant l'esprit tranquille que vos données et actifs sont bien protégés contre les menaces cybernétiques.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
SecureLayer7
Voir les alternatives