# Migliori Software di protezione delle applicazioni

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Il software di protezione delle applicazioni consente agli utenti di modificare il codice sorgente di un&#39;applicazione per renderla più resistente alle manomissioni esterne.

Per qualificarsi per l&#39;inclusione nella categoria Protezione delle Applicazioni, un prodotto deve:

- Proteggere un&#39;applicazione dalla perdita di dati
- Prevenire le iniezioni di codice nella tua applicazione
- Garantire la protezione degli utenti mentre utilizzano il tuo prodotto





## Category Overview

**Total Products under this Category:** 35


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 900+ Recensioni autentiche
- 35+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Software di protezione delle applicazioni At A Glance

- **Leader:** [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews)
- **Più facile da usare:** [Appdome](https://www.g2.com/it/products/appdome/reviews)
- **Più in voga:** [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews)
- **Miglior software gratuito:** [Appdome](https://www.g2.com/it/products/appdome/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Cloudflare Application Security and Performance](https://www.g2.com/it/products/cloudflare-application-security-and-performance/reviews)
  Cloudflare è il cloud di connettività per il &quot;mondo ovunque&quot;, con la missione di aiutare a costruire un Internet migliore. Forniamo una piattaforma unificata di servizi di rete, sicurezza e sviluppo, erogati da una rete globale intelligente che si estende su centinaia di città in oltre 125 paesi. Questo consente alle organizzazioni di tutte le dimensioni, dalle piccole imprese alle più grandi aziende del mondo, di rendere i loro dipendenti, applicazioni e reti più veloci e sicuri ovunque, riducendo significativamente complessità e costi. La nostra piattaforma completa include: - Sicurezza Avanzata: Proteggi la tua presenza online con una protezione DDoS leader del settore, un robusto Web Application Firewall (WAF), mitigazione dei bot e sicurezza API. Implementa la sicurezza Zero Trust per proteggere l&#39;accesso remoto, i dati e le applicazioni per tutta la tua forza lavoro. - Prestazioni Superiori: Accelera i tempi di caricamento di siti web e applicazioni a livello globale con la nostra Content Delivery Network (CDN), DNS intelligente e capacità di instradamento intelligente. Ottimizza le immagini e fornisci contenuti dinamici con una velocità senza pari. - Potenti Strumenti per Sviluppatori: Dai potere ai tuoi sviluppatori di costruire e distribuire applicazioni full-stack al margine usando Cloudflare Workers (funzioni serverless), R2 Storage (archiviazione oggetti senza costi di uscita) e D1 (database SQL serverless). Cloudflare aiuta a connettere e proteggere milioni di clienti a livello globale, offrendo il controllo, la visibilità e l&#39;affidabilità di cui le aziende hanno bisogno per lavorare, sviluppare e accelerare le loro operazioni nel panorama iperconnesso di oggi. La nostra rete globale impara e si adatta continuamente, garantendo che i tuoi beni digitali siano sempre protetti e performanti al meglio.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 574

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Cloudflare, Inc.](https://www.g2.com/it/sellers/cloudflare-inc)
- **Sito web dell&#39;azienda:** https://www.cloudflare.com
- **Anno di Fondazione:** 2009
- **Sede centrale:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Web Developer, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 62% Piccola impresa, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Security (54 reviews)
- Ease of Use (50 reviews)
- Features (45 reviews)
- Performance (36 reviews)
- Reliability (36 reviews)

**Cons:**

- Complex User Interface (24 reviews)
- Expensive (24 reviews)
- Complex Setup (19 reviews)
- Complexity (18 reviews)
- Learning Curve (15 reviews)

  ### 2. [Appdome](https://www.g2.com/it/products/appdome/reviews)
  Appdome protegge le app mobili, le API e le identità digitali da frodi, bot, malware e attacchi di takeover degli account. Affidato da imprese globali, Appdome offre difese mobili automatizzate e senza contatto alimentate da Agentic AI. La missione di Appdome è proteggere ogni azienda e utente mobile nel mondo da truffe, frodi, bot e hacker. La piattaforma brevettata AI-Native XTM di Appdome è progettata per automatizzare ogni aspetto della difesa delle applicazioni e delle attività mobili - dalla progettazione alla costruzione, certificazione, monitoraggio, risposta, supporto e risoluzione. Appdome utilizza l&#39;AI per fornire una lista crescente di decine di migliaia di plugin di difesa dinamici creati per affrontare oltre 400 vettori di attacco alla sicurezza delle app mobili, anti-frode, difesa dai bot, anti-malware, conformità geografica, ingegneria sociale, deep fake e altri su richiesta. Soluzioni AI-Native di Appdome: - Prevenzione Frodi e Takeover degli Account (ATO) – Rileva e previene il credential stuffing sul dispositivo, utenti falsi, frodi automatizzate deepfake, attacchi overlay, click fraud e malware mobile utilizzati in schemi di frode. - Difesa dai Bot – Blocca bot dannosi, attacchi automatizzati, abuso di API, credential stuffing, ATO e DDoS basati su mobile in tempo reale senza modifiche alla rete; supporta tutti i WAF. - RASP, Protezione delle App e Difesa dai Malware – Protegge le app da malware, trojan, reverse engineering, manomissioni, keylogger e exploit con difesa in tempo reale sul dispositivo e rilevamento e risposta alle minacce in runtime. Protezione Mobile Completa di Appdome: - Sicurezza AI-Native, Difesa da Frodi e Bot – La piattaforma AI-native di Appdome si adatta continuamente alle minacce in evoluzione, offrendo protezione in tempo reale, in-app, senza SDK, server e senza necessità di codifica. - Oltre 400 Plugin di Difesa – La soluzione di protezione mobile più completa, che copre anti-frode, anti-bot, anti-ATO, anti-malware, anti-cheat, anti-reversing, conformità geografica, ingegneria sociale, deep fake, sicurezza e altro ancora, tutto con automazione no-code. - CertifiedSecure™ – Verifica che tutte le protezioni di sicurezza, frodi e bot siano correttamente applicate e attive, garantendo conformità continua e sicurezza, riducendo i costi MAST e accelerando i cicli di rilascio. - Integrazione DevSecOps &amp; CI/CD – Automatizza completamente la sicurezza all&#39;interno delle pipeline CI/CD, consentendo ai team di sviluppo, QA e sicurezza di fornire app mobili sicure senza rallentare i rilasci; si integra con tutti gli strumenti CI/CD e di testing. Gestione Continua delle Minacce AI-Native di Appdome: - ThreatScope™ Mobile XDR – Fornisce telemetria degli attacchi in tempo reale su tutte le app protette, dando ai team di sicurezza piena visibilità sulle minacce e sugli attacchi per rispondere mentre accadono. E ThreatDynamics™ aggiunge analisi AI-Native e benchmarking dei modelli di minacce e attacchi alle app mobili, fornendo approfondimenti attuabili per bloccare preventivamente nuove minacce in evoluzione. - ThreatEvents™ – Consente il rilevamento delle minacce in tempo reale, in-app, permettendo alle app mobili di identificare e bloccare dinamicamente le minacce e gli attacchi mentre si verificano con un&#39;esperienza utente ottimale. - Threat Resolution Center™ – Accelera la risoluzione delle minacce consentendo ai team di sicurezza e supporto di identificare e risolvere gli attacchi alle app mobili in tempo reale con azioni e istruzioni potenziate dall&#39;AI. Proteggi ora la tua attività mobile! Visita Appdome.com per programmare la tua demo personalizzata o inizia la tua prova gratuita.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 81

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.4/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Appdome](https://www.g2.com/it/sellers/appdome)
- **Sito web dell&#39;azienda:** https://www.appdome.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Redwood City, California, United States
- **Twitter:** @appdome (2,116 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/appdome/ (161 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari, Bancario
  - **Company Size:** 50% Enterprise, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (23 reviews)
- Security (22 reviews)
- Ease of Use (21 reviews)
- Protection (19 reviews)
- Implementation Ease (16 reviews)

**Cons:**

- Expensive (11 reviews)
- Complexity (5 reviews)
- Learning Curve (4 reviews)
- Learning Difficulty (4 reviews)
- Poor Documentation (4 reviews)

  ### 3. [Jscrambler](https://www.g2.com/it/products/jscrambler/reviews)
  Jscrambler è il leader nella sicurezza lato client per il web moderno e componibile. Poiché le organizzazioni costruiscono sempre più esperienze digitali attraverso catene di fornitura di software di terze parti e agenti alimentati da AI, i dati sensibili vengono ora creati direttamente nel browser — il punto di creazione per le interazioni digitali — rendendolo una delle superfici di attacco più privilegiate ma meno governate dell&#39;impresa. La piattaforma di sicurezza lato client di Jscrambler è alimentata da un nucleo di applicazione comportamentale che governa come il codice dell&#39;applicazione, gli script di terze parti e i dati sensibili si comportano durante l&#39;esecuzione. Applicando l&#39;integrità del software e la governance dei dati direttamente nel browser, la piattaforma garantisce che i dati sensibili e gli input AI siano controllati secondo la politica aziendale al punto di creazione — prima che lascino l&#39;ambiente client. Fidato dai principali rivenditori globali, compagnie aeree, fornitori di servizi finanziari e organizzazioni sanitarie, Jscrambler fornisce la visibilità e l&#39;applicazione di cui le organizzazioni hanno bisogno per fermare gli attacchi lato client, prevenire la perdita di dati e mantenere la conformità con regolamenti tra cui PCI DSS, GDPR, HIPAA, CCPA e l&#39;EU AI Act.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Jscrambler](https://www.g2.com/it/sellers/jscrambler)
- **Sito web dell&#39;azienda:** https://jscrambler.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, California
- **Twitter:** @Jscrambler (1,166 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1005462/ (92 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 37% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (3 reviews)
- Ease of Use (2 reviews)
- User Interface (2 reviews)
- Automation (1 reviews)
- Comprehensive Overview (1 reviews)

**Cons:**

- Difficult Initiation (2 reviews)
- Slow Performance (2 reviews)
- Dashboard Issues (1 reviews)
- Error Handling (1 reviews)
- Lack of Guidance (1 reviews)

  ### 4. [Zimperium Mobile Application Protection Suite (MAPS)](https://www.g2.com/it/products/zimperium-mobile-application-protection-suite-maps/reviews)
  Zimperium Mobile Application Protection Suite (MAPS)📱-- è una piattaforma unificata di sicurezza per app mobili progettata per proteggere le app iOS e Android durante l&#39;intero ciclo di vita—dalla costruzione e test al deployment, runtime e risposta. Zimperium MAPS fornisce rilevamento delle minacce mobili sul dispositivo, protezione automatica delle applicazioni in esecuzione (RASP), rafforzamento delle applicazioni e protezione delle chiavi crittografiche—tutto integrato in un SDK leggero che si adatta facilmente ai flussi di lavoro DevSecOps moderni. A differenza degli strumenti basati su cloud o wrapper, Zimperium MAPS offre protezione in tempo reale e senza ritardi contro le minacce alle app mobili come il reverse engineering, la manomissione del codice, gli emulatori, gli ambienti jailbroken/rooted e i comportamenti malevoli in runtime. Zimperium MAPS include quattro moduli integrati: 📲 zScan – Test di Sicurezza delle Applicazioni Mobili (MAST): Scansiona i binari delle app iOS o Android prima del rilascio per identificare rischi di conformità, privacy e sicurezza che potrebbero essere sfruttati in produzione. zScan consente cicli di rilascio sicuri per industrie altamente regolamentate. 📲 zShield – Rafforzamento delle Applicazioni per App iOS e Android: Proteggi il codice sorgente, i binari delle app e la proprietà intellettuale con offuscamento avanzato, anti-manomissione e crittografia—bloccando il reverse engineering e la modifica del codice. 📲 zDefend – Protezione Automatica delle Applicazioni in Esecuzione (RASP): Rileva e risponde alle minacce mobili in tempo reale, sul dispositivo. zDefend protegge le app da compromissioni del dispositivo, strumentazione dinamica, emulatori e attacchi 0-day—anche senza connettività internet. 📲 zKeyBox – Crittografia White-Box e Protezione delle Chiavi Mobili: Proteggi le chiavi di crittografia e la logica sensibile all&#39;interno dell&#39;app utilizzando la crittografia white-box. zKeyBox impedisce agli attaccanti di estrarre segreti—anche su dispositivi rooted o jailbroken. Perché scegliere Zimperium MAPS per la protezione delle app mobili? 📱 + Copertura Completa del Ciclo di Vita – Proteggi la tua app dallo sviluppo alla produzione con strumenti di sicurezza mobile pronti per DevSecOps. + Protezione in Esecuzione sul Dispositivo (RASP) – Rispondi alle minacce istantaneamente, senza latenza cloud o dipendenze esterne. + Difesa Specifica per Piattaforma – Proteggi le app iOS e Android dal reverse engineering, manomissione, tentativi di ATO e minacce comportamentali. + Visibilità di Livello Aziendale – Ottieni telemetria e forense delle minacce mobili ricche per soddisfare i requisiti di audit, SOC e conformità. + Integrazione Leggera – Integra facilmente un SDK di sicurezza mobile nella tua pipeline CI/CD senza appesantire la tua app o interrompere le prestazioni. + Affidabile in Industrie Regolamentate – Utilizzato dai leader nei servizi finanziari, sanità e governo per soddisfare standard come FFIEC, HIPAA e GDPR.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Zimperium](https://www.g2.com/it/sellers/zimperium)
- **Sito web dell&#39;azienda:** https://www.zimperium.com
- **Anno di Fondazione:** 2010
- **Sede centrale:** Dallas, TX
- **Twitter:** @ZIMPERIUM (10,801 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1630757/ (270 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Enterprise, 29% Piccola impresa


  ### 5. [Dotfuscator](https://www.g2.com/it/products/dotfuscator/reviews)
  Dotfuscator offre una protezione completa per le applicazioni .NET attraverso l&#39;offuscamento avanzato del codice, il rilevamento delle minacce in tempo reale e i controlli anti-manomissione. Utilizzando una strategia di difesa in profondità con tecnologia brevettata di rinominazione e crittografia, protegge la proprietà intellettuale e previene l&#39;ingegneria inversa. Fidato da aziende Fortune 500 nei settori dei servizi finanziari, sanitario, aerospaziale e governativo, Dotfuscator si integra perfettamente in qualsiasi ambiente di sviluppo con supporto per Visual Studio, Azure DevOps e pipeline CI/CD.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Idera, Inc.](https://www.g2.com/it/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Houston, TX
- **Twitter:** @MigrationWiz (484 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bittitan (69 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 57% Piccola impresa, 22% Enterprise


  ### 6. [JSDefender – App Protection for JavaScript](https://www.g2.com/it/products/jsdefender-app-protection-for-javascript/reviews)
  JSDefender offre offuscamento professionale di JavaScript e sicurezza runtime per applicazioni aziendali. La piattaforma trasforma JavaScript leggibile in codice indurito e auto-difensivo utilizzando tecniche avanzate come l&#39;appiattimento del flusso di controllo, la crittografia dei letterali e l&#39;indirezione delle proprietà. Con rilevamento di manomissioni integrato, blocco del debugger e blocco di dominio/data, JSDefender protegge contro l&#39;ingegneria inversa e l&#39;accesso non autorizzato. Affidato da oltre 5.000 organizzazioni, si integra perfettamente con i flussi di lavoro di sviluppo moderni e le principali piattaforme CI/CD.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Idera, Inc.](https://www.g2.com/it/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Houston, TX
- **Twitter:** @MigrationWiz (484 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bittitan (69 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 42% Mid-Market, 33% Piccola impresa


  ### 7. [DoveRunner](https://www.g2.com/it/products/doverunner/reviews)
  DoveRunner, precedentemente noto come AppSealing, è una soluzione di protezione per app mobili progettata per aiutare sviluppatori e aziende a proteggere le loro applicazioni mobili da una varietà di minacce alla sicurezza. Questa piattaforma innovativa offre robuste funzionalità di protezione delle applicazioni in tempo reale (RASP) che salvaguardano le app mobili in tempo reale, garantendo che gli utenti possano distribuire le loro applicazioni in modo sicuro senza la necessità di una codifica estesa o competenze tecniche. Rivolto principalmente a sviluppatori di app mobili, imprese e organizzazioni che si affidano alle applicazioni mobili per le loro operazioni, DoveRunner affronta le crescenti preoccupazioni sulla sicurezza delle app in un panorama sempre più digitale. Con l&#39;aumento delle minacce informatiche, tra cui l&#39;ingegneria inversa, il furto di proprietà intellettuale e la proliferazione di cloni di app fraudolenti, la necessità di una soluzione di sicurezza affidabile non è mai stata così critica. DoveRunner fornisce un meccanismo di difesa completo che non solo protegge i dati sensibili ma migliora anche la fiducia degli utenti nelle applicazioni mobili. Una delle caratteristiche distintive di DoveRunner è la sua capacità di proteggere le app da manomissioni e modifiche illegali. Implementando protocolli di sicurezza avanzati, la soluzione garantisce che qualsiasi tentativo non autorizzato di alterare l&#39;app venga rilevato e neutralizzato, mantenendo così l&#39;integrità dell&#39;applicazione. Inoltre, DoveRunner mitiga efficacemente il rischio di perdita di dati sensibili, che è fondamentale per le aziende che gestiscono informazioni riservate. L&#39;approccio proattivo alla sicurezza della piattaforma significa che gli sviluppatori possono concentrarsi sulla creazione di esperienze utente eccezionali senza la costante preoccupazione di potenziali vulnerabilità. L&#39;interfaccia user-friendly di DoveRunner consente una rapida integrazione nelle applicazioni mobili esistenti, rendendola accessibile anche a coloro con conoscenze tecniche limitate. La capacità della soluzione di proteggere le app in pochi minuti, senza richiedere una sola riga di codice, la distingue dalle misure di sicurezza tradizionali che spesso comportano configurazioni complesse e lunghi processi di implementazione. Questa facilità d&#39;uso, combinata con le sue potenti capacità protettive, rende DoveRunner un&#39;opzione attraente per le aziende che cercano di migliorare la loro postura di sicurezza delle app mobili. In sintesi, DoveRunner offre una soluzione completa di protezione per app mobili che affronta le pressanti sfide di sicurezza affrontate oggi da sviluppatori e organizzazioni. Fornendo una protezione robusta contro una vasta gamma di minacce, tra cui l&#39;ingegneria inversa e il furto di proprietà intellettuale, DoveRunner non solo protegge le applicazioni mobili ma favorisce anche un ambiente più sicuro per utenti e aziende.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [ DoveRunner](https://www.g2.com/it/sellers/doverunner)
- **Sito web dell&#39;azienda:** https://doverunner.com/
- **Anno di Fondazione:** 2000
- **Sede centrale:** Seoul, Seoul
- **Twitter:** @doverunner_inc (12 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/doverunner/people/ (57 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Data Management (1 reviews)
- Intuitive (1 reviews)
- User Interface (1 reviews)

**Cons:**

- Learning Curve (1 reviews)

  ### 8. [LIAPP](https://www.g2.com/it/products/liapp/reviews)
  LIAPP è una soluzione specializzata di protezione delle applicazioni mobili e protezione automatica delle applicazioni in esecuzione (RASP) progettata per proteggere gli ambienti Android e iOS da accessi non autorizzati e minacce informatiche. Questo strumento di sicurezza consente a sviluppatori e imprese di proteggere le loro applicazioni mobili applicando robusti strati di sicurezza al binario finale dell&#39;applicazione, garantendo protezione contro la manomissione e l&#39;ingegneria inversa senza richiedere modifiche al codice sorgente esistente. La funzione principale di LIAPP è mantenere l&#39;integrità delle applicazioni mobili in settori ad alto rischio, tra cui il mobile banking, il fintech e il gaming globale. Implementando LIAPP, le organizzazioni possono difendersi da vari vettori di attacco come rooting, jailbreaking, debugging e manipolazione della memoria. Questa soluzione è particolarmente efficace per le aziende che devono allineare i loro servizi mobili agli standard di sicurezza internazionali e alle normative finanziarie regionali. Oltre alle sue capacità di protezione principali, LOCKIN Company offre moduli di sicurezza supplementari che possono essere implementati insieme o indipendentemente da LIAPP per affrontare vulnerabilità specifiche: LISS (Protezione Schermo): Una soluzione dedicata progettata per bloccare catture di schermo non autorizzate, registrazioni dello schermo e tentativi di accesso remoto per proteggere l&#39;integrità dei dati visivi. LIKEY (Tastiera di Sicurezza): Una tastiera virtuale specializzata che cripta e protegge l&#39;input sensibile dell&#39;utente per prevenire l&#39;intercettazione dei dati da parte di keylogger e altri metodi dannosi. Il modello di distribuzione di LIAPP è ottimizzato per un&#39;integrazione rapida nel ciclo di sviluppo, minimizzando il carico tecnico sui team di ingegneria. Questo consente alle organizzazioni di mantenere i loro cicli di rilascio programmati fornendo al contempo un ambiente sicuro per i loro utenti finali. La soluzione offre diversi vantaggi tecnici chiave: Protezione Completa dell&#39;App: Previene la modifica non autorizzata e il reimballaggio dell&#39;applicazione per garantire che il software funzioni come originariamente previsto. Protezione Dinamica in Esecuzione: Rileva e blocca attivamente le minacce alla sicurezza durante l&#39;esecuzione dell&#39;applicazione per prevenire violazioni dei dati in tempo reale. Espansione Modulare della Sicurezza: Consente agli utenti di migliorare la loro postura di sicurezza aggiungendo LISS per la protezione dello schermo o LIKEY per l&#39;inserimento sicuro dei dati in base a esigenze operative specifiche. Supporto alla Conformità Normativa: Fornisce l&#39;infrastruttura tecnica necessaria per assistere le istituzioni finanziarie nel soddisfare i requisiti stringenti di sicurezza delle transazioni mobili e prevenzione delle frodi. Attraverso il suo focus specializzato sull&#39;integrità delle applicazioni, LIAPP assiste gli utenti nella gestione del ciclo di vita della sicurezza dei loro prodotti mobili. Offre capacità di monitoraggio e intelligence sulle minacce, consentendo alle parti interessate di identificare i rischi emergenti e mantenere una presenza mobile resiliente.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Lockin Company](https://www.g2.com/it/sellers/lockin-company)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Seongnam-si,Gyeonggi-do
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lockin-company/ (4 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Videogiochi
  - **Company Size:** 60% Mid-Market, 35% Piccola impresa


  ### 9. [DashO](https://www.g2.com/it/products/dasho/reviews)
  DashO trasforma le tue applicazioni Java e Android vulnerabili in sistemi rinforzati e auto-difensivi utilizzando una tecnologia di offuscamento brevettata e meccanismi di protezione in tempo reale. Utilizza tecniche di offuscamento avanzate, tra cui la tecnologia brevettata Enhanced Overload Induction™, l&#39;offuscamento del flusso di controllo e la crittografia delle stringhe per rendere il codice difficile da decompilare. DashO include difese in tempo reale come anti-debugging, rilevamento del root e rilevamento delle manomissioni che rispondono attivamente alle minacce. DashO si integra perfettamente con Gradle, Maven e pipeline CI/CD per una facile adozione di DevSecOps. Fidato da oltre 5.000 aziende in tutto il mondo, DashO aiuta le organizzazioni a proteggere la proprietà intellettuale, mantenere la conformità normativa e prevenire la perdita di entrate dovuta alla pirateria con un impatto minimo sulle prestazioni.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Idera, Inc.](https://www.g2.com/it/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Houston, TX
- **Twitter:** @MigrationWiz (484 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bittitan (69 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 83% Mid-Market, 25% Piccola impresa


  ### 10. [cside](https://www.g2.com/it/products/cside/reviews)
  cside è una soluzione di sicurezza lato client progettata per aiutare le organizzazioni a proteggere i loro siti web e applicazioni web da minacce avanzate lato client come l&#39;iniezione di script, il data skimming e gli attacchi basati su browser. Poiché le misure di sicurezza tradizionali spesso trascurano queste vulnerabilità, cside risponde alla crescente necessità di una protezione completa contro i rischi associati a JavaScript di terze parti e alle vulnerabilità della catena di fornitura web. Concentrandosi sulla visibilità in tempo reale e sul controllo degli script di terze parti, cside consente alle organizzazioni di proteggere i dati sensibili e di mantenere la privacy degli utenti. Rivolgendosi alle aziende che si affidano fortemente a siti web e applicazioni web, in particolare nel settore dell&#39;e-commerce, cside offre un modello di protezione proattivo basato su proxy ibrido. Questo modello non solo aiuta le organizzazioni a soddisfare i requisiti di conformità come PCI DSS 4.0.1, DORA e GDPR, ma garantisce anche che le prestazioni rimangano inalterate. Con l&#39;aumento delle minacce informatiche sofisticate, la necessità di una piattaforma di sicurezza lato client robusta non è mai stata così critica. cside consente alle organizzazioni di prendere il controllo della loro sicurezza lato client fornendo strumenti che possono intercettare e analizzare gli script prima che raggiungano l&#39;utente. Una delle caratteristiche distintive di cside è il suo modello di proxy ibrido, che consente l&#39;intercettazione degli attacchi prima che si verifichino. A differenza di altre soluzioni che si basano sull&#39;acquisto di intelligence sui domini malevoli, che può essere lenta e reattiva, l&#39;approccio di cside cattura l&#39;intero payload degli script consegnati agli utenti e conduce un&#39;analisi in tempo reale. Questa capacità è essenziale per comprendere il codice esatto che impatta i visitatori, fornendo alle organizzazioni le informazioni necessarie per mitigare i rischi in modo efficace. Molte soluzioni esistenti, come Content Security Policy (CSP) o agenti JavaScript, mancano della capacità di eseguire questo livello di analisi, rendendo cside un&#39;offerta unica sul mercato. Nel primo trimestre del 2025, il motore di rilevamento sviluppato internamente da cside ha identificato oltre 300.000 stack lato client unici, dimostrando la sua efficacia nell&#39;aiutare le aziende di e-commerce a rilevare e rispondere rapidamente alle minacce. Fermando gli attacchi prima che diventino di dominio pubblico, cside migliora la postura di sicurezza delle organizzazioni e minimizza il potenziale di violazioni dei dati. La piattaforma offre un punto di ingresso gratuito per gli utenti per iniziare, con funzionalità aggiuntive disponibili nel livello business che fornisce maggiore visibilità, conservazione e controllo. Per le organizzazioni più grandi che gestiscono più domini e script estesi, il livello enterprise di cside è progettato per soddisfare le loro esigenze operative avanzate. Nel complesso, cside rappresenta un significativo avanzamento nella sicurezza lato client, offrendo alle organizzazioni gli strumenti necessari per navigare nelle complessità delle minacce web moderne garantendo al contempo la conformità e proteggendo i dati degli utenti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [cside](https://www.g2.com/it/sellers/cside)
- **Sito web dell&#39;azienda:** https://cside.dev/?utm_source=thefundingletter.beehiiv.com&amp;utm_medium=newsletter&amp;utm_campaign=the-funding-letter-1420-may-20
- **Anno di Fondazione:** 2024
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/csidedev (23 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 82% Piccola impresa, 18% Mid-Market


#### Pros & Cons

**Pros:**

- Monitoring (3 reviews)
- Helpful (2 reviews)
- Threat Detection (2 reviews)
- Accuracy of Information (1 reviews)
- Alert Notifications (1 reviews)

**Cons:**

- Difficult Initiation (1 reviews)
- Navigation Issues (1 reviews)
- Not Intuitive (1 reviews)
- Not User-Friendly (1 reviews)
- UX Improvement (1 reviews)

  ### 11. [DexProtector](https://www.g2.com/it/products/dexprotector/reviews)
  Le applicazioni mobili sono sempre più bersagliate da attaccanti che cercano di fare reverse engineering del codice, bypassare i controlli di sicurezza e manipolare il comportamento delle app durante l&#39;esecuzione. DexProtector è uno strumento di protezione delle applicazioni mobili valutato e approvato da EMVCo che aiuta le organizzazioni a proteggere le loro app mobili in ambienti non controllati. Protegge la logica dell&#39;applicazione, previene le manomissioni e rileva ambienti compromessi senza richiedere modifiche al codice o integrazioni complesse. Utilizzato da organizzazioni in più di 75 paesi e proteggendo applicazioni su oltre 500 milioni di dispositivi, DexProtector è affidato da team che costruiscono applicazioni mobili sicure per il banking, i pagamenti e altre applicazioni ad alto rischio. Proteggi le app senza cambiare il tuo codice: DexProtector si integra direttamente nel tuo processo di build come un task CLI, Gradle o CI/CD. Le protezioni vengono applicate automaticamente alle app e agli SDK Android e iOS (APK, AAB, AAR, IPA, framework), senza SDK, senza refactoring e senza interruzioni nei flussi di lavoro di sviluppo. Previeni il reverse engineering, le manomissioni e gli attacchi in tempo reale: DexProtector combina più livelli di protezione per proteggere sia il codice dell&#39;applicazione che il comportamento in tempo reale. • Protegge il codice con offuscamento avanzato e crittografia • Rileva ambienti compromessi (dispositivi rootati, jailbroken e emulati) • Previene il debugging, la strumentazione dinamica e la manipolazione in tempo reale • Impone l&#39;integrità dell&#39;applicazione e controlli anti-manomissione Progettato per ambienti regolamentati e ad alto rischio: DexProtector è stato valutato e approvato sotto EMVCo SBMP (Software-Based Mobile Payments) come uno strumento di protezione software (SPT), aiutando a semplificare la certificazione per applicazioni e SDK, e supportando la conformità in industrie altamente regolamentate. Estendi la protezione con l&#39;intelligence sulle minacce in tempo reale: DexProtector può essere integrato con la soluzione Alice Threat and Device Intelligence di Licel per fornire informazioni in tempo reale sul rischio del dispositivo, segnali di minaccia e comportamenti sospetti. Questo consente ai team di rilevare e rispondere alle minacce oltre il livello dell&#39;applicazione. Capacità chiave: • Crittografia di stringhe, classi e librerie native • Protezione del codice cross-platform (React Native, Flutter, Xamarin, ecc.) • Rilevamento di root, jailbreak e emulatori • Rilevamento di debugging e strumentazione dinamica • Validazione del certificato della chiave pubblica • Crittografia white-box • Meccanismi anti-malware • Protezione delle API mobili • Anti-manomissione e imposizione dell&#39;integrità


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 10.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Licel](https://www.g2.com/it/sellers/licel)
- **Anno di Fondazione:** 2011
- **Sede centrale:** London, GB
- **Pagina LinkedIn®:** https://www.linkedin.com/company/licel/ (29 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Mid-Market, 20% Enterprise


  ### 12. [RedShield](https://www.g2.com/it/products/redshield/reviews)
  RedShield è l&#39;azienda di cybersecurity che offre protezione delle applicazioni web come servizio.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Red Shield](https://www.g2.com/it/sellers/red-shield)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Wellington, NZ
- **Pagina LinkedIn®:** http://www.linkedin.com/company/redshield-security (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Piccola impresa, 20% Mid-Market


  ### 13. [Promon Shield for Mobile](https://www.g2.com/it/products/promon-shield-for-mobile/reviews)
  Promon Shield for Mobile™ offre una protezione profonda in-app che mantiene le tue app, gli utenti e i dati al sicuro da manomissioni, reverse engineering e malware. Si integra post-compilazione in pochi minuti, si scala senza sforzo e rimane invisibile agli utenti. - Proteggi contro il reverse engineering, l&#39;iniezione di codice e il malware - Distribuisci più di 3 volte più velocemente con l&#39;integrazione post-compilazione con impatto minimo - Ottieni supporto per soddisfare la conformità con le normative del settore Perché scegliere Promon? Protezione completa Potente RASP e offuscamento del codice per difendere le app mobili da manomissioni, reverse engineering e accessi non autorizzati - garantendo una protezione robusta per la tua proprietà intellettuale e i dati dell&#39;app. Integrazione senza soluzione di continuità Integrazione senza soluzione di continuità con qualsiasi pipeline CI/CD, con implementazione post-compilazione per una distribuzione rapida e facile - risparmiando tempo ai tuoi sviluppatori. Controllo totale Distribuzione on-premises, che ti dà la piena proprietà della tua infrastruttura di sicurezza mentre proteggi i dati sensibili e mantieni la conformità con facilità. Supporto impareggiabile Aiuto esperto quando ne hai bisogno, garantendo assistenza senza soluzione di continuità e accesso alla nostra competenza leader nel settore della sicurezza delle app mobili.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 6.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Promon](https://www.g2.com/it/sellers/promon)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Oslo, NO
- **Pagina LinkedIn®:** https://uk.linkedin.com/company/promon-as (135 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Enterprise, 33% Mid-Market


  ### 14. [Codacy](https://www.g2.com/it/products/codacy/reviews)
  Codacy è l&#39;unica piattaforma DevSecOps che offre analisi della salute e sicurezza del codice plug-and-play per codice generato da AI e da umani. Rendi il tuo software a prova di futuro – dal codice sorgente al runtime – senza server aggiuntivi o passaggi di build. Distribuisci in pochi minuti e rimani avanti rispetto ai rischi emergenti oggi. COSTRUITO PER GLI UMANI, PRONTO PER L&#39;AI Integrazioni senza soluzione di continuità con Git e IDE rendono Codacy un coach quotidiano di cui i tuoi sviluppatori possono fidarsi, non solo un&#39;altra scheda del browser. Il codice generato dall&#39;AI non fa eccezione – lasciando fino al 50% della tua base di codice esposta a una nuova ondata di zero-day. Dai potere ai tuoi sviluppatori di usare Copilot e Cursor con fiducia, non con preoccupazione. SALUTE E SICUREZZA DEL CODICE PER QUALSIASI STACK Mentre standard di codifica sani fanno funzionare le tue app e infrastrutture senza intoppi, Codacy equipaggia i tuoi sviluppatori con la più grande suite AppSec sul mercato – SAST, segreti hardcoded, controlli delle dipendenze, SBOM, scansione delle licenze, DAST e pentesting – proteggendo la tua azienda in ogni fase del percorso. SCANSIONI DEL CODICE E DEL RUNTIME SENZA PIPELINE Le scansioni di Codacy vengono eseguite interamente nel cloud, eliminando la necessità di server o passaggi di build. Una semplice integrazione webhook con un clic fa sì che ogni commit e Pull Request venga scansionato al volo, su 49 linguaggi e framework – pronto per basi di codice di qualsiasi dimensione e tipo, e certificato SOC 2 Type 2.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Codacy](https://www.g2.com/it/sellers/codacy)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Lisbon, Lisboa
- **Twitter:** @codacy (5,027 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3310124/ (72 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 61% Piccola impresa, 21% Mid-Market


#### Pros & Cons

**Pros:**

- Security (2 reviews)
- Automation (1 reviews)
- Automation Testing (1 reviews)
- Code Quality (1 reviews)
- Customer Support (1 reviews)

**Cons:**

- Expensive (1 reviews)

  ### 15. [Feroot Security](https://www.g2.com/it/products/feroot-security/reviews)
  La piattaforma Feroot AI offre un&#39;automazione intelligente per garantire esperienze utente conformi e sicure su applicazioni web e mobili, eliminando i processi manuali, riducendo l&#39;errore umano e sostituendo i costi operativi con una protezione continua e in tempo reale. Invece di trascorrere mesi ad auditare manualmente siti web e applicazioni mobili, le organizzazioni possono raggiungere sicurezza e conformità in appena 45 secondi. Feroot automatizza i programmi di sicurezza e conformità dei siti web per aiutare a soddisfare i requisiti di PCI DSS 4.0.1, HIPAA (incluse le Regole sull&#39;uso delle tecnologie di tracciamento online), CCPA / CPRA, GDPR, CIPA e più di 50 leggi globali e standard industriali. Al centro della piattaforma ci sono gli Agenti AI di Feroot che monitorano, rilevano e applicano continuamente la conformità negli ambienti lato client. Identificano e fermano minacce nascoste come attacchi Magecart, formjacking, tracciamento non autorizzato, perdita di dati e script di terze parti malevoli prima che possano compromettere dati sensibili. Feroot è progettato appositamente per proteggere asset web di alto valore, inclusi pagine di pagamento, moduli di accesso, portali sanitari e altri flussi di lavoro sensibili dove i dati dei clienti e dei pazienti sono maggiormente a rischio. La piattaforma unificata integra capacità critiche di sicurezza web e conformità in una singola soluzione, tra cui: • Analisi del comportamento JavaScript • Scansione di conformità web • Monitoraggio degli script di terze parti • Audit del consenso e applicazione delle politiche • Gestione della postura della privacy dei dati Combinando il monitoraggio della sicurezza con l&#39;applicazione automatizzata della conformità, Feroot fornisce visibilità e controllo completi sul rischio lato client senza aggiungere complessità. Dalle imprese Fortune 500 ai fornitori di servizi sanitari, rivenditori, piattaforme SaaS, università, utility, municipalità, compagnie di viaggio, piattaforme di gioco e fornitori di servizi di pagamento, organizzazioni di tutte le dimensioni si affidano a Feroot per proteggere i dati sensibili dei clienti e mantenere la conformità normativa in un panorama digitale sempre più complesso. Le soluzioni AI di Feroot includono: • PaymentGuard AI – Protegge i flussi di lavoro di pagamento e gli ambienti con ambito PCI • HealthData Shield AI – Protegge i dati dei pazienti e i portali sanitari • AlphaPrivacy AI – Garantisce la conformità alla privacy dei dati e l&#39;applicazione del consenso degli utenti • CodeGuard AI – Monitora e protegge l&#39;integrità e il comportamento del codice lato client Visita https://www.feroot.com per maggiori informazioni.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Feroot Security](https://www.g2.com/it/sellers/feroot-security)
- **Sito web dell&#39;azienda:** https://www.feroot.com
- **Anno di Fondazione:** 2017
- **Sede centrale:** Toronto, Ontario, Canada
- **Pagina LinkedIn®:** http://www.linkedin.com/company/feroot (45 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Enterprise, 28% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (14 reviews)
- Ease of Use (9 reviews)
- Security (9 reviews)
- Helpful (7 reviews)
- Easy Integrations (6 reviews)

**Cons:**

- Poor Interface Design (4 reviews)
- Complexity (3 reviews)
- Not Intuitive (3 reviews)
- Complex Setup (2 reviews)
- Difficult Setup (2 reviews)

  ### 16. [PreEmptive](https://www.g2.com/it/products/preemptive/reviews)
  PreEmptive protegge le app contro il furto di proprietà intellettuale, l&#39;hacking e la manomissione con una protezione multistrato per .NET, Java e JavaScript. PreEmptive bilancia abilmente costo, convenienza e funzionalità per proteggere le tue applicazioni, rendendole più resistenti al furto di dati e proprietà intellettuale, all&#39;hacking e alla manomissione. Le nostre soluzioni premium, rapide da implementare, forniscono una protezione multilivello all&#39;interno delle app: Dotfuscator per .NET e Xamarin DashO per Java e Android JSDefender per JavaScript Il nostro approccio multistrato alla protezione del codice binario impiega offuscamento, crittografia, rilevamento root, schermatura e protezione anti-manomissione per difendersi dallo sfruttamento sia da parte di esseri umani che di macchine. PreEmptive offre capacità di difesa passive e attive, salvaguardando segreti commerciali e proprietà intellettuale (IP), riducendo la pirateria e la contraffazione, e prevenendo la manomissione del codice e l&#39;ispezione di dati sensibili. Integrandosi facilmente nelle applicazioni .NET, MAUI, Java e Android, PreEmptive ti aiuta a gestire i rischi applicativi e a garantire la conformità normativa. PreEmptive offre una protezione premium delle applicazioni, integrandosi perfettamente nel tuo flusso di lavoro di sviluppo per proteggere il software, proteggere la tua organizzazione e salvaguardare i tuoi clienti. Scegli PreEmptive per una sicurezza delle app completa e intelligente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Idera, Inc.](https://www.g2.com/it/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Houston, TX
- **Twitter:** @MigrationWiz (484 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bittitan (69 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 17. [ThreatCast](https://www.g2.com/it/products/threatcast/reviews)
  Visibilità in tempo reale per app iOS e Android Monitora le tue app in tempo reale e migliora continuamente la tua implementazione di sicurezza con il feedback attuabile di ThreatCast. Monitora le minacce in tempo reale con dashboard intuitivi e avvisi personalizzati. Analizza i dati sulle minacce e scopri come gli attori delle minacce stanno tentando di compromettere la tua app. Agisci sui tuoi approfondimenti identificando utenti sospetti e implementando i risultati di sicurezza nello sviluppo futuro.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [GuardSquare NV](https://www.g2.com/it/sellers/guardsquare-nv)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Leuven, Belgium
- **Twitter:** @GuardSquare (3,936 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5012731 (173 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 18. [C-Prot Embedded AppDefense](https://www.g2.com/it/products/c-prot-embedded-appdefense/reviews)
  C-Prot Embedded AppDefense è una soluzione SDK che consente una facile integrazione nelle applicazioni mobili e nelle soluzioni sviluppate da sviluppatori di app, fornitori di sicurezza o fornitori di servizi mobili per garantire la sicurezza.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/it/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Mersin, TR
- **Twitter:** @cprottr (194 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/c-prottr/ (13 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 19. [V-OS App Protection](https://www.g2.com/it/products/v-os-app-protection/reviews)
  Costruito sulla base del V-OS Virtual Secure Element brevettato da V-Key come fondamento di sicurezza, V-OS App Protection aggiunge un ulteriore livello di protezione contro le manomissioni e miglioramenti della sicurezza.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [V-Key](https://www.g2.com/it/sellers/v-key)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Singapore, SG
- **Twitter:** @vkey_inc (255 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/v-key-inc (118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 20. [V-OS Virtual Secure Element](https://www.g2.com/it/products/v-os-virtual-secure-element/reviews)
  V-OS è un elemento sicuro virtuale. È un sandbox sicuro che è incorporato all&#39;interno di un&#39;app mobile nativa iOS o Android e crea un ambiente operativo sicuro dove i dati possono essere memorizzati e i processi crittografici possono essere eseguiti in isolamento dal resto dell&#39;app mobile.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Facilità d&#39;uso:** 8.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [V-Key](https://www.g2.com/it/sellers/v-key)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Singapore, SG
- **Twitter:** @vkey_inc (255 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/v-key-inc (118 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 21. [Data Theorem](https://www.g2.com/it/products/data-theorem-data-theorem/reviews)
  Le soluzioni di RamQuest includono la nostra chiusura completamente integrata, contabilità di deposito a garanzia, imaging, gestione delle transazioni, firma elettronica e soluzioni di mercato digitale e sono disponibili in sede o in un ambiente ospitato.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Data Theorem](https://www.g2.com/it/sellers/data-theorem)
- **Anno di Fondazione:** 2013
- **Sede centrale:** Palo Alto, California, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/datatheorem/ (94 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


  ### 22. [Digital.ai Application Protection](https://www.g2.com/it/products/digital-ai-application-protection/reviews)
  Digital.ai Application Protection offre soluzioni di protezione e gestione per IoT, applicazioni mobili e altre applicazioni.




**Seller Details:**

- **Venditore:** [Digital.ai](https://www.g2.com/it/sellers/digital-ai)
- **Sede centrale:** Plano, Texas
- **Twitter:** @digitaldotai (815 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/65034840/ (960 dipendenti su LinkedIn®)



  ### 23. [Domdog](https://www.g2.com/it/products/domdog/reviews)
  Domdog è la soluzione più flessibile e senza fronzoli per la conformità ai requisiti 6.4.3 e 11.6.1 del PCI DSS 4.0.1. Ogni organizzazione ha preferenze e vincoli diversi riguardo ai nuovi sistemi che possono integrare nelle loro pagine di pagamento. Tenendo conto di ciò, Domdog è stato progettato per supportare la Scansione Remota, l&#39;Agente JavaScript e la Content Security Policy. Questo assicura che, indipendentemente dalle preferenze di un&#39;organizzazione, Domdog possa aiutarla a soddisfare i requisiti 6.4.3 e 11.6.1 con il minimo sforzo e attrito. Domdog offre una gamma di piani che coprono dalle piccole imprese alle grandi aziende. Mentre il piano Business si concentra sull&#39;efficacia dei costi e sulla conformità semplificata, il piano Enterprise si concentra sulla massima flessibilità e sull&#39;onboarding gestito.




**Seller Details:**

- **Venditore:** [Domdog](https://www.g2.com/it/sellers/domdog)
- **Sede centrale:** Delaware, US
- **Pagina LinkedIn®:** http://linkedin.com/company/domdogsec (6 dipendenti su LinkedIn®)



  ### 24. [Endcrypt](https://www.g2.com/it/products/endcrypt/reviews)
  EndCrypt è una soluzione di sicurezza implementata all&#39;interno dell&#39;applicazione (anziché nella rete o nel sistema operativo) per renderla più resistente agli attacchi. È un SDK pronto all&#39;uso da integrare all&#39;interno di un&#39;applicazione mobile per proteggerla dalle minacce ambientali.




**Seller Details:**

- **Venditore:** [Procenne](https://www.g2.com/it/sellers/procenne)
- **Anno di Fondazione:** 2013
- **Sede centrale:** İstanbul, TR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/procenneds (63 dipendenti su LinkedIn®)



  ### 25. [Eyeriss](https://www.g2.com/it/products/eyeriss/reviews)
  Eyeriss è un gateway API costruito da zero attorno alla sicurezza. Eyeriss ha un controllo degli accessi basato su ruoli condizionali integrato, metodi di autenticazione multipli sia per i client che per i servizi backend, e fornisce una miriade di metriche per l&#39;uso delle API già pronte. Presenta un&#39;architettura divisa progettata per la resilienza, la velocità e la scalabilità orizzontale. Con il modello di difesa in profondità, i team di sicurezza e gli sviluppatori possono essere certi che i loro endpoint API siano fortemente protetti da qualsiasi uso improprio.




**Seller Details:**

- **Venditore:** [Eyeriss](https://www.g2.com/it/sellers/eyeriss)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)





## Parent Category

[Software di sicurezza delle applicazioni](https://www.g2.com/it/categories/application-security)



## Related Categories

- [Strumenti di Protezione Automatica delle Applicazioni in Esecuzione (RASP)](https://www.g2.com/it/categories/runtime-application-self-protection-rasp-tools)




