# Migliori Software di Gestione della Postura di Sicurezza delle Applicazioni (ASPM)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   La gestione della postura di sicurezza delle applicazioni (ASPM) è una soluzione di cybersecurity completa che si concentra sulla protezione delle applicazioni software da potenziali minacce. Il processo prevede la valutazione, il monitoraggio e il miglioramento continuo della postura di sicurezza delle applicazioni di un&#39;organizzazione. L&#39;ASPM comprende varie tecnologie per identificare e mitigare i rischi di sicurezza nelle applicazioni software. Aiuta le aziende con la visibilità, l&#39;identificazione dei rischi e le raccomandazioni per la rimedio. Questo software supporta i team di sicurezza, DevOps e l&#39;amministrazione IT nella gestione della conformità, nella priorità dei rischi e nella gestione delle vulnerabilità.

Le soluzioni di gestione della postura di sicurezza delle applicazioni (ASPM) offrono capacità uniche che le distinguono da altri strumenti di cybersecurity come i [sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem) e gli scanner di vulnerabilità. A differenza di questi strumenti, che identificano, valutano e mitigano i rischi di sicurezza, l&#39;ASPM è specificamente progettato per la sicurezza delle applicazioni software. Fornisce un quadro olistico della salute della sicurezza delle applicazioni e si integra con il ciclo di sviluppo per misure di sicurezza proattive.

Per qualificarsi per l&#39;inclusione nella categoria ASPM, un prodotto deve:

- Aiutare a dare priorità e affrontare i problemi di sicurezza più critici e raccomandare come rimediare alle vulnerabilità e alle debolezze
- Scansionare e analizzare le applicazioni software per identificare vulnerabilità, configurazioni errate e debolezze nel codice, nelle librerie e nelle configurazioni
- Monitorare attivamente le applicazioni per segni di attività malevola e potenziali violazioni della sicurezza, utilizzando tecniche come l&#39;analisi comportamentale e il rilevamento delle anomalie
- Aiutare le organizzazioni a garantire che le loro applicazioni aderiscano agli standard del settore e ai requisiti di conformità valutando e riportando la postura di sicurezza rispetto a questi parametri di riferimento





## Category Overview

**Total Products under this Category:** 36


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 900+ Recensioni autentiche
- 36+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di Gestione della Postura di Sicurezza delle Applicazioni (ASPM) At A Glance

- **Leader:** [OX Security](https://www.g2.com/it/products/ox-security/reviews)
- **Miglior performer:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Più facile da usare:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)


---

**Sponsored**

### Proscan

Proscan è una piattaforma unificata di sicurezza delle applicazioni progettata per aiutare le organizzazioni a semplificare la gestione dei loro strumenti di sicurezza. Integrando più soluzioni autonome in un&#39;unica esperienza coesa, Proscan fornisce una visibilità completa della sicurezza su tutto lo stack software. Questa piattaforma sostituisce la complessità della gestione di vari strumenti per l&#39;analisi statica, il test dinamico e la scansione delle dipendenze, permettendo ai team di concentrarsi sulla costruzione di applicazioni sicure senza il fastidio di gestire sistemi disparati. La piattaforma è particolarmente vantaggiosa per i team di sicurezza, gli sviluppatori e i leader ingegneristici che richiedono una visione consolidata dei rischi di sicurezza delle applicazioni. Proscan combina nove scanner di sicurezza specializzati, tra cui il Static Application Security Testing (SAST), che analizza il codice sorgente in oltre 30 linguaggi di programmazione utilizzando metodi di rilevamento avanzati. Il Dynamic Application Security Testing (DAST) migliora ulteriormente la sicurezza testando le applicazioni live, identificando vulnerabilità che possono diventare evidenti solo durante il runtime. Inoltre, il Software Composition Analysis (SCA) valuta le dipendenze open-source in 196 ecosistemi di pacchetti, aiutando le organizzazioni a rilevare vulnerabilità note prima che possano influire sugli ambienti di produzione. Le capacità di Proscan si estendono oltre l&#39;analisi del codice. Include la scansione per segreti hardcoded, configurazioni errate in Infrastructure-as-Code e vulnerabilità nelle immagini dei container. La piattaforma offre anche test di sicurezza API che convalidano gli endpoint rispetto all&#39;OWASP API Security Top 10, garantendo una protezione robusta per le applicazioni che utilizzano API. Per le organizzazioni che sviluppano applicazioni basate sull&#39;intelligenza artificiale, Proscan dispone di uno scanner di sicurezza dedicato all&#39;AI e LLM che identifica potenziali rischi associati a iniezioni di prompt e altre vulnerabilità, utilizzando oltre 4.600 tecniche mappate all&#39;OWASP LLM Top 10. L&#39;intelligenza artificiale gioca un ruolo cruciale nel migliorare l&#39;efficienza e l&#39;accuratezza di Proscan. La piattaforma utilizza algoritmi di machine learning per ridurre i falsi positivi e dare priorità alle vulnerabilità in base al loro potenziale impatto. Questo approccio intelligente consente ai team di concentrarsi sui problemi di sicurezza più critici fornendo spiegazioni chiare e indicazioni di rimedio attuabili. Proscan si integra perfettamente nei flussi di lavoro di sviluppo esistenti, offrendo plugin IDE e integrazioni native CI/CD che garantiscono che i controlli di sicurezza facciano parte del processo di sviluppo senza causare interruzioni. La prontezza alla conformità è un&#39;altra caratteristica chiave di Proscan, poiché genera report pronti per l&#39;audit allineati con i principali standard di sicurezza, tra cui OWASP Top 10, PCI DSS, HIPAA e GDPR. Questa raccolta automatizzata di prove semplifica il processo di conformità, fornendo alle organizzazioni la documentazione necessaria in vari formati. Proscan è progettato per i team di sicurezza che cercano di consolidare catene di strumenti frammentate, sviluppatori che necessitano di feedback rapidi e fornitori di servizi di sicurezza gestiti che gestiscono ambienti di più clienti, rendendolo una soluzione versatile per le sfide moderne della sicurezza delle applicazioni.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1008070&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1008070&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fapplication-security-posture-management-aspm&amp;secure%5Btoken%5D=373f4a5fb7c9f332a71e961b0ab87e212c289071956afa999d224cb128eed57e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fpricing&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

  ### 2. [CrowdStrike Falcon Cloud Security](https://www.g2.com/it/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security è l&#39;unico CNAPP in grado di fermare le violazioni nel cloud. Costruito per gli ambienti ibridi e multi-cloud di oggi, Falcon Cloud Security protegge l&#39;intera superficie di attacco del cloud - dal codice al runtime - combinando una visibilità continua senza agenti con rilevamento e risposta in tempo reale. Durante il runtime, Falcon Cloud Security offre una protezione dei carichi di lavoro nel cloud di classe superiore e rilevamento e risposta nel cloud in tempo reale (CDR) per fermare le minacce attive negli ambienti ibridi. Integrato con la piattaforma CrowdStrike Falcon, correla segnali tra endpoint, identità e cloud per rilevare attacchi sofisticati cross-domain che le soluzioni puntuali non riescono a individuare, consentendo ai team di rispondere più rapidamente e fermare le violazioni in corso. Per ridurre il rischio prima che si verifichino attacchi, Falcon Cloud Security offre anche una gestione della postura guidata senza agenti che riduce proattivamente la superficie di attacco del cloud. A differenza delle soluzioni tipiche, Crowdstrike arricchisce le rilevazioni di rischio nel cloud con intelligenza sugli avversari e contesto basato su grafi, consentendo ai team di sicurezza di dare priorità alle esposizioni sfruttabili e prevenire le violazioni prima che accadano. I clienti che utilizzano Falcon Cloud Security vedono costantemente risultati misurabili: 89% di rilevamento e risposta nel cloud più veloce Riduzione di 100 volte dei falsi positivi dando priorità ai rischi sfruttabili e critici per il business 83% di riduzione delle licenze di sicurezza nel cloud grazie all&#39;eliminazione di strumenti ridondanti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Sito web dell&#39;azienda:** https://www.crowdstrike.com
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 45% Enterprise, 43% Mid-Market


#### Pros & Cons

**Pros:**

- Security (49 reviews)
- Cloud Security (37 reviews)
- Detection Efficiency (34 reviews)
- Vulnerability Detection (31 reviews)
- Ease of Use (29 reviews)

**Cons:**

- Expensive (17 reviews)
- Improvements Needed (14 reviews)
- Improvement Needed (13 reviews)
- Feature Complexity (8 reviews)
- Learning Curve (8 reviews)

  ### 3. [OX Security](https://www.g2.com/it/products/ox-security/reviews)
  OX sta ridefinendo la sicurezza dei prodotti per l&#39;era dell&#39;IA. Fondata da Neatsun Ziv e Lion Arzi, ex dirigenti di Check Point, OX è l&#39;azienda dietro VibeSec — la prima piattaforma di sicurezza vibrazionale nativa dell&#39;IA. A differenza degli approcci tradizionali &quot;Shift Left&quot; che sono crollati sotto la velocità dell&#39;IA, VibeSec rende il software sicuro per impostazione predefinita prevenendo i rischi prima che esistano. Alimentata dal OX AI Data Lake e dal contesto dinamico codice-a-runtime, OX Security offre: Sicurezza autonoma e integrata che funziona veloce quanto gli sviluppatori. Contesto di rischio dinamico che riduce gli arretrati di sicurezza prima che diventino ingestibili. Allineamento continuo tra codice, cloud, API e runtime. Con OX, gli sviluppatori si concentrano sulla costruzione mentre la sicurezza si gestisce da sola, dando alle imprese la completa fiducia che ogni rilascio sia sicuro. OX Security - Descrizione del fornitore (richiesta di aggiornamento): OX Security è l&#39;azienda dietro VibeSec, una piattaforma di sicurezza autonoma nativa dell&#39;IA costruita per l&#39;era dello sviluppo IA. A differenza degli strumenti tradizionali che inseguono le vulnerabilità dopo che il codice è stato scritto, VibeSec integra il contesto di sicurezza dinamico direttamente negli ambienti di codifica IA come Cursor e Copilot. Il risultato: ogni riga di codice è sicura per impostazione predefinita. Per la prima volta, la sicurezza si muove alla velocità dello sviluppo guidato dall&#39;IA, prevenendo le vulnerabilità prima che esistano, riducendo gli arretrati con ogni commit e rendendo la sicurezza una parte senza soluzione di continuità del flusso di sviluppo.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Venditore:** [OX Security](https://www.g2.com/it/sellers/ox-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** New York, USA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ox-security/ (184 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 63% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Features (27 reviews)
- Ease of Use (23 reviews)
- Customer Support (22 reviews)
- Integration Support (22 reviews)
- Security (22 reviews)

**Cons:**

- Integration Issues (8 reviews)
- Missing Features (8 reviews)
- Complexity (5 reviews)
- Inadequate Reporting (5 reviews)
- Limited Cloud Integration (5 reviews)

  ### 4. [Jit](https://www.g2.com/it/products/jit/reviews)
  Jit sta ridefinendo la sicurezza delle applicazioni introducendo la prima Piattaforma AppSec Agentica, fondendo perfettamente l&#39;esperienza umana con l&#39;automazione guidata dall&#39;IA. Progettato per i team di sviluppo moderni, Jit consente alle organizzazioni di gestire proattivamente i rischi di sicurezza durante l&#39;intero ciclo di vita dello sviluppo software. Agenti Potenziati dall&#39;IA Gli Agenti IA di Jit, come SERA (Agente di Valutazione e Rimedio della Sicurezza) e COTA (Agente di Comunicazione, Operazioni e Ticketing), collaborano con i tuoi team per automatizzare i processi di triage delle vulnerabilità, valutazione dei rischi e rimedio, riducendo significativamente i carichi di lavoro manuali. Scansione di Sicurezza Completa Raggiungi una copertura di sicurezza full-stack con scanner integrati per SAST, DAST, SCA, IaC, CSPM e altro. La piattaforma di Jit assicura un monitoraggio continuo e un feedback immediato sui cambiamenti del codice, facilitando l&#39;identificazione rapida e la risoluzione dei problemi di sicurezza. Esperienza Centrata sullo Sviluppatore Con integrazioni nei popolari IDE e pipeline CI/CD, Jit fornisce agli sviluppatori approfondimenti sulla sicurezza contestuali direttamente all&#39;interno dei loro flussi di lavoro, promuovendo un approccio shift-left senza interrompere la produttività. IA Agentica per i Team AppSec Prioritizzazione Basata sul Rischio Utilizzando il Protocollo di Contesto del Modello (MCP), Jit valuta le vulnerabilità nel contesto degli ambienti di runtime, dell&#39;impatto aziendale e dei requisiti di conformità, consentendo ai team di concentrarsi sui rischi più critici. Integrazioni Senza Soluzione di Continuità Jit si integra con una vasta gamma di strumenti, tra cui GitHub, GitLab, AWS, Azure, GCP, Jira, Slack e altro, assicurando che i processi di sicurezza siano incorporati all&#39;interno del tuo stack tecnologico esistente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43


**Seller Details:**

- **Venditore:** [jit](https://www.g2.com/it/sellers/jit)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Boston, MA
- **Twitter:** @jit_io (523 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jit/ (151 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 44% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Easy Integrations (8 reviews)
- Ease of Use (7 reviews)
- Efficiency (7 reviews)
- Integration Support (7 reviews)

**Cons:**

- Integration Issues (4 reviews)
- Limited Features (4 reviews)
- Limited Integration (4 reviews)
- Poor Documentation (4 reviews)
- Complexity (3 reviews)

  ### 5. [Carbon Black App Control](https://www.g2.com/it/products/carbon-black-app-control/reviews)
  Con l&#39;aumento delle minacce alla sicurezza e del malware, le organizzazioni hanno bisogno di tecnologie per combattere questi rischi. I tempi di inattività non pianificati e il degrado delle prestazioni causati dalle violazioni della sicurezza influenzano la produttività e la reputazione. Man mano che l&#39;IT e la sicurezza si spostano sul cloud, è fondamentale rimanere vigili sui gap di sicurezza. Molte aziende si affidano ancora a server isolati o a sistemi operativi obsoleti (EOL OS) per sistemi critici e archiviazione dei dati. Carbon Black App Control offre sicurezza proattiva per data center, AWS, Azure, GCP o cloud privati ospitati. App Control garantisce l&#39;esecuzione di software affidabile, monitora l&#39;integrità dei file, controlla i dispositivi, protegge la memoria e le chiavi di registro su Windows.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 44


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Implementation (1 reviews)
- Easy Integrations (1 reviews)
- Features (1 reviews)

**Cons:**

- Expensive (1 reviews)
- False Positives (1 reviews)
- Whitelisting Issues (1 reviews)

  ### 6. [Invicti (formerly Netsparker)](https://www.g2.com/it/products/invicti-formerly-netsparker/reviews)
  Invicti è una soluzione automatizzata per il test di sicurezza delle applicazioni e delle API che consente alle organizzazioni aziendali di proteggere migliaia di siti web, applicazioni web e API, riducendo drasticamente il rischio di attacco. Dotando i team di sicurezza delle capacità di scansione DAST + IAST più uniche sul mercato, Invicti permette alle organizzazioni con ambienti complessi di automatizzare con fiducia la sicurezza delle loro applicazioni web e API. Con Invicti, i team di sicurezza possono: - Automatizzare le attività di sicurezza e risparmiare centinaia di ore ogni mese - Ottenere una visibilità completa su tutte le tue applicazioni — anche quelle che sono perse, dimenticate o nascoste - Fornire automaticamente ai sviluppatori un feedback rapido che li addestra a scrivere codice più sicuro — in modo che creino meno vulnerabilità nel tempo - Sentirsi sicuri di essere equipaggiati con lo strumento di scansione della sicurezza delle applicazioni più potente sul mercato Hai le esigenze di sicurezza più esigenti, e Invicti è la soluzione di sicurezza delle applicazioni di classe superiore che meriti.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 65


**Seller Details:**

- **Venditore:** [Invicti Security](https://www.g2.com/it/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Sito web dell&#39;azienda:** https://www.invicti.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,559 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/invicti-security/people/ (332 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 47% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (9 reviews)
- Scanning Technology (7 reviews)
- Features (6 reviews)
- Reporting Quality (6 reviews)
- Vulnerability Detection (6 reviews)

**Cons:**

- Poor Customer Support (3 reviews)
- Slow Performance (3 reviews)
- Slow Scanning (3 reviews)
- API Issues (2 reviews)
- Complex Setup (2 reviews)

  ### 7. [APPCHECK](https://www.g2.com/it/products/appcheck/reviews)
  AppCheck è una soluzione di Dynamic Application Security Testing (DAST) e di test delle vulnerabilità di rete, sviluppata e supportata da esperti penetration tester. Affrontiamo i test di sicurezza come farebbe un hacker, sfruttando molteplici motori di crawling proprietari per analizzare il comportamento del target sia nelle tecnologie moderne che tradizionali, incluse le Single Page Applications (SPA), le API e i flussi di autenticazione complessi come SSO, 2FA e TOTP. Le organizzazioni possono condurre valutazioni di sicurezza illimitate su applicazioni web, SPA, API, servizi cloud, reti, su asset interni o esterni. Supportando i test di produzione e UAT, AppCheck aiuta anche le organizzazioni a &#39;spostarsi a sinistra&#39; integrandosi con le pipeline CI/CD e i server di build, inclusi ADO, GitHub, Jenkins, TeamCity, CircleCI, TravisCI, Bamboo e GitLab CI/CD. Consentendo test di sicurezza automatizzati durante tutto lo sviluppo, identificando i rischi non appena vengono introdotti cambiamenti. AppCheck è orgogliosa di far parte della CVE Numbering Authority (CNA), contribuendo alla ricerca sulla sicurezza a livello globale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 67


**Seller Details:**

- **Venditore:** [APPCHECK](https://www.g2.com/it/sellers/appcheck)
- **Sito web dell&#39;azienda:** https://www.appcheck-ng.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** Leeds, GB
- **Twitter:** @AppcheckNG (649 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appcheck-ng-ltd/ (99 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 49% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Vulnerability Detection (7 reviews)
- Ease of Use (6 reviews)
- Features (5 reviews)
- Pentesting Efficiency (5 reviews)
- Automated Scanning (4 reviews)

**Cons:**

- Poor Customer Support (2 reviews)
- UX Improvement (2 reviews)
- API Issues (1 reviews)
- Difficult Customization (1 reviews)
- Difficult Learning Curve (1 reviews)

  ### 8. [Strobes Security](https://www.g2.com/it/products/strobes-security/reviews)
  Strobes è una piattaforma di gestione dell&#39;esposizione guidata dall&#39;IA progettata per aiutare le organizzazioni a ottimizzare le loro operazioni di sicurezza unificando varie metodologie di sicurezza, tra cui la Gestione della Superficie di Attacco (ASM), la Gestione della Postura di Sicurezza delle Applicazioni (ASPM), la Gestione delle Vulnerabilità Basata sul Rischio (RBVM) e il Penetration Testing come Servizio (PTaaS). Questa soluzione completa fornisce agli utenti una visione olistica della loro postura di sicurezza, consentendo loro di identificare, valutare e rispondere efficacemente a potenziali rischi e vulnerabilità. Rivolta principalmente ai team di sicurezza e ai professionisti IT, Strobes si rivolge a organizzazioni di tutte le dimensioni che richiedono un approccio robusto alla gestione della loro esposizione alla sicurezza. La piattaforma è particolarmente vantaggiosa per coloro che devono navigare nelle complessità degli ambienti di sicurezza moderni, dove molteplici strumenti e processi possono portare a intuizioni frammentate. Consolidando varie funzioni di sicurezza in un unico flusso di lavoro, Strobes consente agli utenti di prendere decisioni informate basate su una comprensione completa del loro panorama di rischio. Una delle caratteristiche chiave di Strobes è la sua ampia capacità di integrazione, vantando oltre 120 integrazioni con strumenti e sistemi di sicurezza esistenti. Questo permette alle organizzazioni di raccogliere risultati da fonti disparate in una singola visualizzazione, arricchendo i dati con informazioni contestuali che migliorano la rilevanza delle intuizioni. Le capacità avanzate di correlazione della piattaforma aiutano a identificare le relazioni tra diverse vulnerabilità e rischi, consentendo ai team di sicurezza di dare priorità ai loro sforzi di rimedio in modo efficace. I dashboard intuitivi di Strobes fungono da hub centrale per il monitoraggio delle attività di sicurezza, comprendendo tutto, dalla scoperta degli asset e le intuizioni sulle vulnerabilità al monitoraggio degli Accordi sul Livello di Servizio (SLA) e alla gestione dei ticket. Questa visibilità completa supporta la priorizzazione continua e la convalida delle correzioni, permettendo ai team di affrontare prima i problemi più critici. Automatizzando i processi di triage, Strobes garantisce che i rischi e le esposizioni reali siano evidenziati, facilitando una risposta più efficiente alle potenziali minacce. Nel complesso, Strobes si distingue nel panorama della gestione dell&#39;esposizione fornendo un approccio coeso e intelligente alla gestione della sicurezza. La sua capacità di unificare varie metodologie, unita a potenti funzionalità di automazione e integrazione, lo posiziona come uno strumento prezioso per le organizzazioni che cercano di migliorare la loro postura di sicurezza e gestire efficacemente la loro esposizione ai rischi.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Venditore:** [Strobes Security Inc](https://www.g2.com/it/sellers/strobes-security-inc)
- **Sito web dell&#39;azienda:** https://www.strobes.co/
- **Anno di Fondazione:** 2019
- **Sede centrale:** Plano, US
- **Twitter:** @StrobesHQ (215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/strobeshq (98 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 42% Mid-Market, 29% Enterprise


#### Pros & Cons

**Pros:**

- Vulnerability Identification (14 reviews)
- Vulnerability Detection (13 reviews)
- Security (11 reviews)
- Customer Support (10 reviews)
- Ease of Use (10 reviews)

**Cons:**

- Inadequate Reporting (4 reviews)
- Limited Customization (4 reviews)
- Poor Usability (4 reviews)
- Reporting Issues (4 reviews)
- Complexity (2 reviews)

  ### 9. [ActiveState](https://www.g2.com/it/products/activestate/reviews)
  ActiveState fornisce la più grande libreria al mondo di open source sicuro: 79 milioni di componenti verificati (Java, Javascript, Python, R, Go, ecc.) attraverso tutti i principali ecosistemi linguistici, incluse le dipendenze transitive e le librerie a livello di sistema operativo—costruite dal codice sorgente per garantire che ogni componente sia verificato, privo di vulnerabilità e continuamente aggiornato. I team di sviluppo migliorano la postura di sicurezza accelerando al contempo la velocità di sviluppo. Forniamo cinque risultati critici. Contro i Rischi della Catena di Fornitura alla Loro Fonte Riduci significativamente la possibilità di ereditare codice dannoso da binari pre-costruiti. Sostituisci i componenti pubblici rischiosi e non verificati con pacchetti sicuri e verificabili costruiti direttamente dal codice sorgente. Ottieni la provenienza sui tuoi artefatti, assicurando che attori malintenzionati e malware non raggiungano mai il tuo ambiente. - Protezione da ecosistemi di pacchetti compromessi e sistemi di build - Mitiga attacchi malware di alto profilo come l&#39;attacco npm Shai-Hulud e altre minacce future Rimedi Continui per il Tuo Inventario Open Source Passa dalla patch reattiva all&#39;immunità proattiva. Mantieni una postura di sicurezza rafforzata con open source sicuro per impostazione predefinita e rimedi continui attraverso il tuo inventario. Gli artefatti di ActiveState riducono la tua superficie di attacco e si evolvono per aiutare a chiudere le vulnerabilità prima che diventino incidenti. - Fino al 99% di riduzione nei CVE rispetto agli artefatti open source della comunità - Raggiungi fino al 90% di riduzione nel MTTR per le vulnerabilità future Applica Politiche di Sicurezza Senza Attriti Incorpora la governance direttamente nei flussi di lavoro degli sviluppatori senza ostacolare l&#39;ingegneria o aggiungere costosi ingombri CI/CD. Le soluzioni ActiveState si integrano perfettamente negli strumenti esistenti e negli assistenti di codifica AI, trasformando la politica di sicurezza da un ostacolo a un facilitatore che riduce i flussi di lavoro di approvazione open source da settimane e giorni a solo ore e minuti. - Riduci i flussi di lavoro di approvazione open source da settimane e giorni a ore e minuti Conformità Pronta per l&#39;Audit, Sempre Raggiungi la conformità continua con visibilità istantanea e granulare nei componenti, licenze e dipendenze in tutta la tua organizzazione. ActiveState fornisce SBOM e metadati completi per impostazione predefinita, assicurando che tu possa soddisfare standard complessi e minimizzare la corsa alla preparazione degli audit. - Piena visibilità sul tuo utilizzo open source, incluse le dipendenze transitive e a livello di sistema operativo Riconquista la Velocità e il Focus degli Sviluppatori Minimizza le ore di ingegneria di alto valore sui conflitti di dipendenza, configurazione dell&#39;ambiente, ricerca e rimedio. I componenti e gli artefatti di ActiveState sono completamente gestiti per garantire che siano sempre aggiornati e sicuri da usare, così il tuo team può concentrarsi interamente sulla spedizione di funzionalità che generano entrate. - Libera 4-8 ore di sviluppatore per CVE - Riduzione del 68% del rumore dello scanner da falsi positivi


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 32


**Seller Details:**

- **Venditore:** [ActiveState](https://www.g2.com/it/sellers/activestate-fd82e7c7-dea3-4ff5-9e96-cc5cd7d39a87)
- **Sito web dell&#39;azienda:** https://www.activestate.com/
- **Anno di Fondazione:** 1997
- **Sede centrale:** Vancouver, BC
- **Twitter:** @ActiveState (4,020 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5052/ (70 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Sicurezza informatica e di rete
  - **Company Size:** 51% Piccola impresa, 29% Mid-Market


  ### 10. [SonarQube](https://www.g2.com/it/products/sonarqube/reviews)
  Sonar, lo standard del settore per la verifica del codice e la revisione automatizzata del codice, aiuta a ridurre le interruzioni, migliorare la sicurezza e ridurre i rischi associati alla codifica AI e agentica. Come piattaforma di verifica indipendente, Sonar consente alle organizzazioni di sviluppare in modo sicuro alla velocità dell&#39;AI. Sonar è la base per l&#39;ingegneria del software ad alte prestazioni, analizzando oltre 750 miliardi di righe di codice al giorno per garantire che le applicazioni siano sicure, affidabili e manutenibili. Radicato nella comunità open source, Sonar è fidato da oltre 7 milioni di sviluppatori a livello globale, inclusi team di ServiceNow, Booking.com, Deutsche Bank, AstraZeneca e Ford Motor Company.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 138


**Seller Details:**

- **Venditore:** [SonarSource Sàrl](https://www.g2.com/it/sellers/sonarsource-sarl)
- **Sito web dell&#39;azienda:** https://www.sonarsource.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Geneva, Switzerland
- **Twitter:** @SonarSource (10,923 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sonarsource/ (929 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** DevOps Engineer, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Code Quality (24 reviews)
- Features (20 reviews)
- Issue Identification (19 reviews)
- Ease of Use (18 reviews)
- Easy Integrations (18 reviews)

**Cons:**

- Software Bugs (12 reviews)
- Complex Configuration (10 reviews)
- False Positives (10 reviews)
- Complexity (8 reviews)
- Complex Setup (8 reviews)

  ### 11. [Edgescan](https://www.g2.com/it/products/edgescan/reviews)
  Edgescan è una piattaforma completa per la sicurezza proattiva continua, la gestione delle esposizioni e il Penetration Testing as a Service (PTaaS). È progettata per assistere le organizzazioni nel comprendere a fondo la loro impronta cibernetica attraverso soluzioni avanzate che facilitano la Gestione Continua delle Minacce e delle Esposizioni (CTEM) / Sicurezza Proattiva. Coprendo l&#39;intero ciclo di vita della sicurezza—dalla scoperta iniziale (ASM) alla prioritizzazione, validazione e rimedio—Edgescan aiuta a garantire che la postura di sicurezza di un&#39;organizzazione rimanga sia robusta che proattiva. Questa piattaforma è particolarmente utile per i team di sicurezza IT, gli ufficiali di conformità e i professionisti della gestione del rischio che devono mantenere una visione chiara delle vulnerabilità della loro organizzazione in vari ambienti. Edgescan offre capacità di test unificate su reti, API, applicazioni web e applicazioni mobili, permettendo agli utenti di tracciare e gestire efficacemente la loro postura di rischio. La capacità della piattaforma di contestualizzare il rischio attraverso un&#39;intelligenza delle vulnerabilità convalidata assicura che le organizzazioni possano concentrarsi sulle vulnerabilità più critiche, minimizzando il potenziale di violazioni della sicurezza. Una delle caratteristiche distintive di Edgescan è il suo impegno a fornire un&#39;intelligenza delle vulnerabilità convalidata priva di falsi positivi. Questa caratteristica, combinata con i sistemi di punteggio tradizionali per la conformità, permette alle organizzazioni di dare priorità alle vulnerabilità in base al loro rischio effettivo. I sistemi proprietari di valutazione del rischio e delle violazioni convalidati di Edgescan migliorano ulteriormente questo processo di prioritizzazione, assicurando che i team di sicurezza possano affrontare prima le vulnerabilità più urgenti. Questo approccio strategico non solo semplifica il processo di rimedio, ma allinea anche gli sforzi di sicurezza con gli obiettivi aziendali. Inoltre, Edgescan combina test continui full-stack con l&#39;esperienza umana, fornendo una comprensione sfumata della superficie di attacco di un&#39;organizzazione e delle vulnerabilità che esistono al suo interno. Questo approccio duale consente ai team di sicurezza di mantenere un programma di gestione delle esposizioni basato sul rischio proattivo e robusto. Sfruttando sia i test automatizzati che l&#39;analisi esperta, Edgescan fornisce alle organizzazioni le intuizioni necessarie per fortificare le loro difese contro le minacce cibernetiche in evoluzione. In sintesi, Edgescan si distingue nel campo dei test di sicurezza continui e della gestione delle esposizioni offrendo una visione olistica della postura di sicurezza di un&#39;organizzazione. La sua attenzione alla visibilità, alla prioritizzazione e al rimedio assicura che gli utenti possano gestire efficacemente le loro vulnerabilità e mantenere un solido quadro di sicurezza. Con Edgescan, le organizzazioni possono navigare nelle complessità della sicurezza informatica con fiducia, sapendo di avere gli strumenti necessari per proteggere i loro beni e dati.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Venditore:** [Edgescan](https://www.g2.com/it/sellers/edgescan)
- **Sito web dell&#39;azienda:** https://www.edgescan.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2928425/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 32% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (25 reviews)
- Vulnerability Detection (24 reviews)
- Customer Support (19 reviews)
- Vulnerability Identification (19 reviews)
- Features (18 reviews)

**Cons:**

- Complex UI (5 reviews)
- Limited Customization (5 reviews)
- Poor Interface Design (5 reviews)
- Slow Performance (5 reviews)
- UX Improvement (5 reviews)

  ### 12. [Mend.io](https://www.g2.com/it/products/mend-io/reviews)
  Mend.io è la soluzione leader per la sicurezza delle applicazioni, aiutando le organizzazioni a ridurre il rischio delle applicazioni in modo efficiente. Progettato sia per ambienti di sviluppo moderni, guidati dall&#39;IA, che tradizionali, Mend.io dà priorità a ciò che conta di più, così i team risolvono meno problemi, riducono il rischio più velocemente e consegnano software con fiducia.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105


**Seller Details:**

- **Venditore:** [Mend](https://www.g2.com/it/sellers/mend-ab79a83a-6747-4682-8072-a3c176489d0b)
- **Sito web dell&#39;azienda:** https://mend.io
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @Mend_io (11,311 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2440656/ (263 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Scanning Efficiency (8 reviews)
- Ease of Use (7 reviews)
- Easy Integrations (6 reviews)
- Scanning Technology (6 reviews)
- Vulnerability Detection (6 reviews)

**Cons:**

- Integration Issues (6 reviews)
- Limited Features (3 reviews)
- Missing Features (3 reviews)
- Complex Implementation (2 reviews)
- Confusing Interface (2 reviews)

  ### 13. [Whitespots Security Portal](https://www.g2.com/it/products/whitespots-security-portal/reviews)
  Strumento di gestione delle vulnerabilità potenziato 📈 Misura e controlla lo stato di sicurezza della tua applicazione; 🔎 Scansiona il tuo codice, i container, le applicazioni web e mobili utilizzando QUALSIASI strumento; 🔥 Rimuovi i duplicati, valida i risultati, commenta le richieste di merge e crea attività Jira in pochi secondi; 🕜 Risparmia tempo ai tuoi ingegneri e automatizza i tuoi processi; ✅ Auto-ospitato


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 10


**Seller Details:**

- **Venditore:** [Whitespots](https://www.g2.com/it/sellers/whitespots)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Tallinn, EE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/whitespots/ (16 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Mid-Market, 20% Piccola impresa


#### Pros & Cons

**Pros:**

- Easy Setup (4 reviews)
- Features (4 reviews)
- Speed (4 reviews)
- User Interface (4 reviews)
- Vulnerability Detection (4 reviews)

**Cons:**

- Poor Analytics (1 reviews)
- Poor Documentation (1 reviews)
- UX Improvement (1 reviews)

  ### 14. [Flyingduck](https://www.g2.com/it/products/flyingduck/reviews)
  Flyingduck è una piattaforma completa di intelligence per la sicurezza del codice che identifica e risolve le vulnerabilità di sicurezza nella base di codice. I moduli chiave sono Conformità SBOM, SCA, SAST, Analisi dei Segreti. Identifichiamo anche problemi di logica aziendale nel codice come il bypass OTP, problemi di manipolazione delle transazioni con il nostro motore AI di analisi logica profonda.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Flyingduck](https://www.g2.com/it/sellers/flyingduck)
- **Anno di Fondazione:** 2024
- **Sede centrale:** Hyderabad, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/flyingduck-cyber-security-genai-shiftleftsecurity/ (11 dipendenti su LinkedIn®)
- **Proprietà:** Sarat Lingamallu
- **Telefono:** +919550681242

**Reviewer Demographics:**
  - **Company Size:** 75% Mid-Market, 25% Piccola impresa


  ### 15. [AccuKnox](https://www.g2.com/it/products/accuknox/reviews)
  La sicurezza cloud AccuKnox Zero Trust CNAPP protegge i cloud pubblici e privati, Kubernetes e le macchine virtuali. AccuKnox è una piattaforma di sicurezza cloud nativa Zero Trust alimentata dall&#39;intelligenza artificiale che aiuta le organizzazioni a conformarsi a vari framework e oltre 33 controlli di conformità, tra cui MITRE, NIST, STIG, CIS, PCI-DSS, GDPR e SOC2. AccuKnox potenzia i team InfraSec e DevSecOps consentendo loro di rilevare, dare priorità, prevenire e proteggere contro attacchi cloud avanzati e sofisticati. Vantaggi principali 1. Sicurezza dal codice al cloud 2. Facile implementazione 3. Copertura estensiva 4. Mitigazione preventiva degli attacchi 5. Open Source e innovativo Differenziatori chiave - Sicurezza preventiva in linea (anziché mitigazione post-attacco) - Protegge carichi di lavoro moderni (Kubernetes) e tradizionali (VM) - Sicurezza Multi-Cloud, Privata, Isolata e Ibrida - Scansione IaC – Infrastructure As Code - Protegge carichi di lavoro AI/ML come Jupyter Notebooks Caratteristiche - Sicurezza cloud Zero Trust automatizzata (Pubblica, Privata, Ibrida, Isolata) - Gestione e prioritizzazione delle vulnerabilità - Sicurezza in tempo reale, Micro-segmentazione - Firewalling delle applicazioni, Indurimento del kernel - Rilevamento delle deviazioni e tracciabilità degli audit - Diagnostica e mitigazione continua - GRC – CIS, HIPAA, GDPR, SOC2, STIG, MITRE, NIST - Protezione di carichi di lavoro mission-critical come Vault - Protezione di ambienti di lavoro AI come Jupyter Notebooks - Attacchi di cryptojacking e TNTBotinger Con oltre 15 brevetti, siamo orgogliosi di offrire un modello di consegna guidato da DevSecOps OpenSource. Per completare il tutto, abbiamo una partnership di ricerca e sviluppo in corso con il prestigioso SRI International. Offriamo sia sicurezza statica che in tempo reale, ancorata a innovazioni nella sicurezza cloud e nel rilevamento delle anomalie basato su AI/ML. Analisi del codice statico - Analizza profondamente il tuo codice per vulnerabilità e debolezze. Scansione delle pipeline CI/CD - Scansiona continuamente le tue pipeline per difetti e rischi di sicurezza. Sicurezza dei container - Rafforza i tuoi container con misure di sicurezza robuste. Orchestrazione Kubernetes - Gestisci e proteggi senza problemi i tuoi ambienti Kubernetes. Scansione dei segreti - Rileva e proteggi le informazioni sensibili da accessi non autorizzati.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Venditore:** [Accuknox](https://www.g2.com/it/sellers/accuknox)
- **Anno di Fondazione:** 2020
- **Sede centrale:** California, USA
- **Twitter:** @AccuKnox (344 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/accuknox (171 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Enterprise, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Comprehensive Security (5 reviews)
- Security (4 reviews)
- Cloud Integration (3 reviews)
- Compliance Management (3 reviews)
- Customer Support (3 reviews)

**Cons:**

- Difficult Learning (3 reviews)
- Complex Setup (2 reviews)
- Expensive (2 reviews)
- Poor Customer Support (2 reviews)
- Complexity (1 reviews)

  ### 16. [Apiiro](https://www.g2.com/it/products/apiiro/reviews)
  Apiiro è il leader nella gestione della postura di sicurezza delle applicazioni (ASPM), unificando la visibilità del rischio, la priorità e la rimedio con un&#39;analisi approfondita del codice e del contesto di runtime. Ottieni una visibilità completa delle applicazioni e dei rischi: Apiiro adotta un approccio profondo, basato sul codice, all&#39;ASPM. La sua Cloud Application Security Platform analizza il codice sorgente e integra il contesto di runtime per costruire un inventario continuo, basato su grafi, dei componenti delle applicazioni e della catena di fornitura del software. Dai priorità con il contesto codice-runtime: Con il suo esclusivo Risk Graph™️, Apiiro contestualizza gli avvisi di sicurezza provenienti da strumenti di terze parti e soluzioni di sicurezza native in base alla probabilità e all&#39;impatto del rischio per ridurre in modo unico gli arretrati di avvisi e il tempo di triage del 95%. Risolvi più velocemente e previeni i rischi che contano: Collegando i rischi ai proprietari del codice, fornendo una guida alla rimedio arricchita da LLM e integrando barriere di sicurezza basate sul rischio direttamente negli strumenti e nei flussi di lavoro degli sviluppatori, Apiiro migliora i tempi di rimedio (MTTR) fino all&#39;85%. Le soluzioni di sicurezza native di Apiiro includono test di sicurezza delle API nel codice, rilevamento e convalida dei segreti, generazione di distinte materiali software (SBOM), prevenzione dell&#39;esposizione di dati sensibili, analisi della composizione del software (SCA) e sicurezza CI/CD e SCM.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Apiiro](https://www.g2.com/it/sellers/apiiro)
- **Anno di Fondazione:** 2019
- **Sede centrale:** New York, New York, United States
- **Twitter:** @apiiroSecurity (7,422 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/apiiro (120 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 17. [ArmorCode](https://www.g2.com/it/products/armorcode/reviews)
  ArmorCode sta ridefinendo la governance della sicurezza nell&#39;era dell&#39;IA come piano di controllo indipendente per la sicurezza del software e dell&#39;infrastruttura. Riconosciuto dai clienti e dagli analisti del settore come leader nella gestione della postura della sicurezza delle applicazioni (ASPM), ArmorCode offre una gestione unificata delle vulnerabilità (UVM) che riduce i rischi dell&#39;adozione dell&#39;IA, unifica la gestione dell&#39;esposizione e accelera la conformità per evidenziare i rischi informatici con un reale impatto aziendale. Elaborando miliardi di risultati attraverso centinaia di integrazioni di strumenti di sicurezza e sviluppo nativi, la piattaforma agentica di ArmorCode unifica, prioritizza e risolve le vulnerabilità in applicazioni, cloud, codice, infrastruttura e IA. Alimentato da Anya, il primo campione virtuale di sicurezza del settore, ArmorCode è fidato dalle imprese Fortune 500 per eliminare il debito tecnico critico di sicurezza—risolvendo meno per ridurre il rischio più velocemente. Per ulteriori informazioni, visita www.armorcode.com.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [ArmorCode](https://www.g2.com/it/sellers/armorcode)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Palo Alto, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/armorcode (209 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Piccola impresa


#### Pros & Cons

**Pros:**

- Cloud Management (1 reviews)
- Easy Integrations (1 reviews)
- Integrations (1 reviews)
- Visibility (1 reviews)

**Cons:**

- Inadequate Reporting (1 reviews)
- Limited Customization (1 reviews)
- Reporting Issues (1 reviews)

  ### 18. [Snyk Apprisk](https://www.g2.com/it/products/snyk-apprisk/reviews)
  Snyk AppRisk è un prodotto offerto da Snyk che consente ai team di sicurezza delle applicazioni di implementare, gestire e scalare un programma di sicurezza per sviluppatori moderno e ad alte prestazioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Snyk](https://www.g2.com/it/sellers/snyk)
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 19. [Cycode](https://www.g2.com/it/products/cycode/reviews)
  La piattaforma di sicurezza delle applicazioni nativa AI di Cycode unisce i team di sicurezza e sviluppo con un contesto attuabile dal codice al runtime per identificare, dare priorità e risolvere i rischi software che contano. Alimentata da scanner proprietari, integrazioni di terze parti e dal Context Intelligence Graph (CIG), Cycode offre una visione unificata e correlata attraverso la Software Factory. La sua capacità unica di percepire, ragionare e agire con contesto nell&#39;era dell&#39;AI deriva dalla sua convergenza fondamentale di AST, ASPM e sicurezza della catena di fornitura del software, costruita appositamente per proteggere sia il codice generato dall&#39;AI che quello generato dall&#39;uomo.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Cycode](https://www.g2.com/it/sellers/cycode)
- **Anno di Fondazione:** 2019
- **Sede centrale:** New York, New York, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cycode (159 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


  ### 20. [Phoenix Security](https://www.g2.com/it/products/phoenix-security/reviews)
  Phoenix Security è un ASPM contestuale focalizzato sulla sicurezza dei prodotti. Combina la gestione delle vulnerabilità basata sul rischio, la gestione della postura di sicurezza delle applicazioni e il cloud in una piattaforma che dà priorità al rischio e alla rimedio. Phoenix è stata fondata dal team che gestisce la sicurezza delle applicazioni e la postura di sicurezza del cloud per HSBC. Ciò che distingue Phoenix è la visione quantitativa basata sul rischio, il livello di personalizzazione e la scansione delle vulnerabilità dal codice al cloud. La sicurezza Phoenix utilizza l&#39;intelligence sulle minacce, l&#39;analisi delle dipendenze e l&#39;analisi del cloud per rilevare quale categoria di vulnerabilità deve essere affrontata e minimizzare i falsi positivi.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Phoenix Security](https://www.g2.com/it/sellers/phoenix-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** London, GB
- **Twitter:** @sec_phoenix (268 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/phoenixsecuritycloud (19 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 21. [Plexicus](https://www.g2.com/it/products/plexicus/reviews)
  Plexicus offre una soluzione rivoluzionaria di Application Security Posture Management (ASPM) basata sull&#39;intelligenza artificiale, progettata per rivoluzionare il modo in cui le organizzazioni gestiscono le vulnerabilità della sicurezza informatica. Il nostro agente intelligente automatizza l&#39;identificazione, la prioritizzazione e la risoluzione delle minacce alla sicurezza, riducendo il tempo di risoluzione del 95% e consentendo ai team di sicurezza di concentrarsi su iniziative strategiche piuttosto che su correzioni manuali. Integrandosi perfettamente con le piattaforme di gestione del codice, gli strumenti di sicurezza e i flussi di lavoro DevSecOps, Plexicus migliora l&#39;efficienza operativa e mitiga proattivamente i rischi prima che possano essere sfruttati. I nostri algoritmi di prioritizzazione di precisione garantiscono che le vulnerabilità più critiche siano affrontate per prime, ottimizzando la risposta alla sicurezza e riducendo il tempo di esposizione. Con i playbook di risoluzione automatizzati, Plexicus elimina i processi manuali tediosi, fornendo report curati e flussi di lavoro semplificati che accelerano la mitigazione del rischio. Progettata per scalabilità e adattabilità, la nostra piattaforma riduce i costi, minimizza le richieste di risorse e aiuta le organizzazioni a rimanere al passo con le minacce informatiche in evoluzione. Plexicus è la soluzione alimentata dall&#39;IA che trasforma la gestione delle vulnerabilità, consentendo alle aziende di innovare in sicurezza e operare con fiducia. Visita https://www.plexicus.com per maggiori informazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [PLEXICUS](https://www.g2.com/it/sellers/plexicus)
- **Anno di Fondazione:** 2025
- **Sede centrale:** Bilbao, ES
- **Pagina LinkedIn®:** https://www.linkedin.com/company/plexicus/ (10 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 22. [Xygeni](https://www.g2.com/it/products/xygeni/reviews)
  Proteggi il tuo Sviluppo e Consegna del Software! Xygeni Security è specializzata nella Gestione della Postura di Sicurezza delle Applicazioni (ASPM), utilizzando approfondimenti contestuali per dare priorità e gestire efficacemente i rischi di sicurezza riducendo al minimo il rumore e gli avvisi travolgenti. Le nostre tecnologie innovative rilevano automaticamente il codice dannoso in tempo reale al momento della pubblicazione di nuovi componenti o aggiornamenti, notificando immediatamente i clienti e mettendo in quarantena i componenti interessati per prevenire potenziali violazioni. Con una copertura estesa che abbraccia l&#39;intera catena di fornitura del software, inclusi componenti Open Source, processi e infrastrutture CI/CD, rilevamento di anomalie, perdita di segreti, Infrastruttura come Codice (IaC) e sicurezza dei container, Xygeni garantisce una protezione robusta per le tue applicazioni software. Fidati di Xygeni per proteggere le tue operazioni e dare potere al tuo team di costruire e consegnare con integrità e sicurezza.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Xygeni Security](https://www.g2.com/it/sellers/xygeni-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Madrid, ES
- **Twitter:** @xygeni (181 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/xygeni/ (30 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Comprehensive Security (2 reviews)
- Prioritization (2 reviews)
- Risk Management (2 reviews)
- Security (2 reviews)
- Cloud Integration (1 reviews)

**Cons:**

- Difficult Setup (1 reviews)
- Learning Curve (1 reviews)

  ### 23. [Arnica](https://www.g2.com/it/products/arnica/reviews)
  Arnica semplifica e automatizza efficacemente la sicurezza del codice sorgente, mantenendo o migliorando la velocità di sviluppo. Arnica utilizza un&#39;integrazione ricca di strumenti, apprendimento profondo e analisi comportamentale per fornire alle organizzazioni gli strumenti necessari per essere proattive nella costruzione di una catena di fornitura software sicura.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Venditore:** [Arnica](https://www.g2.com/it/sellers/arnica)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Alpharetta, Georgia
- **Twitter:** @arnicaio (126 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/arnica-io/about (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy of Findings (1 reviews)
- Actionable Recommendations (1 reviews)
- Ease of Use (1 reviews)
- Easy Setup (1 reviews)
- Remediation Solutions (1 reviews)

**Cons:**

- Paid Features (1 reviews)

  ### 24. [Bionic](https://www.g2.com/it/products/bionic-bionic/reviews)
  Bionic è una piattaforma di Application Security Posture Management (ASPM) senza agenti che offre una visibilità unica sulla sicurezza, la privacy dei dati e il rischio operativo delle applicazioni in esecuzione in produzione su larga scala. Bionic opera continuamente e in tempo reale alla velocità del CI/CD in modo che nessun cambiamento, deriva o rischio dell&#39;applicazione passi inosservato dai team di sicurezza, DevOps e ingegneria. Bionic è l&#39;unica soluzione che fornisce ai clienti una postura di sicurezza completa delle loro applicazioni, servizi, dipendenze, API e flussi di dati all&#39;interno di ambienti di produzione cloud ibridi.




**Seller Details:**

- **Venditore:** [Bionic](https://www.g2.com/it/sellers/bionic)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Remote, Oregon, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/crowdstrike (10,347 dipendenti su LinkedIn®)



  ### 25. [Boman.ai](https://www.g2.com/it/products/boman-ai/reviews)
  Boman.ai è un prodotto DevSecOps plug-n-play, che può portare la sicurezza applicativa continua nella pipeline DevOps. Porta SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis) e Secret Scanner nella pipeline CICD. È alimentato da ML per rimuovere i falsi positivi e il rumore Può integrarsi con gli strumenti di sicurezza applicativa esistenti Offre un sistema di gestione delle vulnerabilità e una visibilità completa della sicurezza applicativa su un&#39;unica piattaforma. Può creare report di conformità Può integrarsi con Jira e i flussi di lavoro degli sviluppatori. Le scansioni avvengono nel CICD del cliente, Boman.ai non carica alcun codice del cliente da nessuna parte.




**Seller Details:**

- **Venditore:** [Boman.ai](https://www.g2.com/it/sellers/boman-ai)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)





## Parent Category

[Software di Sicurezza Cloud](https://www.g2.com/it/categories/cloud-security)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Software di Test di Sicurezza delle Applicazioni Statiche (SAST)](https://www.g2.com/it/categories/static-application-security-testing-sast)
- [Strumenti di Analisi della Composizione del Software](https://www.g2.com/it/categories/software-composition-analysis)




