# Migliori Strumenti di Analisi della Composizione del Software

  *By [Adam Crivello](https://research.g2.com/insights/author/adam-crivello)*

   Gli strumenti di analisi della composizione del software (SCA) consentono agli utenti di analizzare e gestire gli elementi open-source delle loro applicazioni. Le aziende e gli sviluppatori utilizzano gli strumenti SCA per verificare le licenze e valutare le vulnerabilità associate a ciascuno dei componenti open-source delle loro applicazioni. Più robusti del [software di scansione delle vulnerabilità](https://www.g2.com/categories/vulnerability-scanner), gli strumenti SCA scansionano automaticamente tutti i componenti open-source per verificare la conformità alle politiche e alle licenze, i rischi per la sicurezza e gli aggiornamenti delle versioni. Il software SCA fornisce anche approfondimenti per rimediare alle vulnerabilità identificate, di solito all&#39;interno dei rapporti generati dopo una scansione.

Le aziende e gli sviluppatori spesso utilizzano gli strumenti SCA in combinazione con il [software di analisi del codice statico](https://www.g2.com/categories/static-code-analysis), che scansiona il codice dietro le loro applicazioni anziché i componenti open-source.

Per qualificarsi per l&#39;inclusione nella categoria di Analisi della Composizione del Software (SCA), un prodotto deve:

- Tracciare e analizzare automaticamente i componenti open-source di un&#39;applicazione
- Identificare le vulnerabilità dei componenti, i problemi di licenza e conformità, e gli aggiornamenti delle versioni
- Fornire approfondimenti sulla rimedio delle vulnerabilità





## Category Overview

**Total Products under this Category:** 74


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 6,100+ Recensioni autentiche
- 74+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Strumenti di Analisi della Composizione del Software At A Glance

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Miglior performer:** [Jit](https://www.g2.com/it/products/jit/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [GitLab](https://www.g2.com/it/products/gitlab/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
  Wiz trasforma la sicurezza del cloud per i clienti – inclusi più del 50% delle aziende Fortune 100 – abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo il ciclo di vita dello sviluppo, permettendo loro di costruire rapidamente e in sicurezza. La sua Cloud Native Application Protection Platform (CNAPP) consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM in un&#39;unica piattaforma. Wiz guida la visibilità, la prioritizzazione del rischio e l&#39;agilità aziendale. Proteggere i tuoi ambienti cloud richiede una piattaforma unificata e nativa del cloud. Wiz si connette a ogni ambiente cloud, scansiona ogni livello e copre ogni aspetto della tua sicurezza cloud - inclusi elementi che normalmente richiedono l&#39;installazione di agenti. Il suo approccio completo include tutte queste soluzioni di sicurezza cloud integrate. Centinaia di organizzazioni in tutto il mondo, incluso il 50% delle aziende Fortune 100, identificano e rimuovono rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti ci sono Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid e Agoda, tra gli altri. Wiz è supportata da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per maggiori informazioni.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.2/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.8/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.2/10 (Category avg: 8.8/10)
- **Integrazione:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Wiz](https://www.g2.com/it/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Sito web dell&#39;azienda:** https://www.wiz.io/
- **Anno di Fondazione:** 2020
- **Sede centrale:** New York, US
- **Twitter:** @wiz_io (22,550 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/wizsecurity/ (3,248 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Features (113 reviews)
- Security (107 reviews)
- Ease of Use (104 reviews)
- Visibility (87 reviews)
- Easy Setup (68 reviews)

**Cons:**

- Improvement Needed (35 reviews)
- Feature Limitations (34 reviews)
- Learning Curve (34 reviews)
- Improvements Needed (29 reviews)
- Complexity (27 reviews)

  ### 2. [GitHub](https://www.g2.com/it/products/github/reviews)
  GitHub è il luogo dove il mondo costruisce software. Milioni di individui, organizzazioni e aziende in tutto il mondo usano GitHub per scoprire, condividere e contribuire al software. Gli sviluppatori, dalle startup alle aziende Fortune 50, usano GitHub in ogni fase del processo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 2,257

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.8/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 8.8/10)
- **Integrazione:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [GitHub](https://www.g2.com/it/sellers/github)
- **Anno di Fondazione:** 2008
- **Sede centrale:** San Francisco, CA
- **Twitter:** @github (2,638,213 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1418841/ (6,000 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Piccola impresa, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Features (123 reviews)
- Ease of Use (110 reviews)
- Team Collaboration (109 reviews)
- Collaboration (107 reviews)
- Version Control (102 reviews)

**Cons:**

- Complexity (47 reviews)
- Learning Curve (45 reviews)
- Difficulty for Beginners (43 reviews)
- Learning Difficulty (41 reviews)
- Steep Learning Curve (36 reviews)

  ### 3. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.0/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 8.8/10)
- **Integrazione:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

  ### 4. [Snyk](https://www.g2.com/it/products/snyk/reviews)
  Snyk (pronunciato &quot;sneak&quot;) è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l&#39;infrastruttura cloud, tutto da un&#39;unica piattaforma. Le soluzioni di sicurezza per sviluppatori di Snyk consentono di costruire applicazioni moderne in modo sicuro, permettendo agli sviluppatori di gestire e costruire la sicurezza per l&#39;intera applicazione, dal codice e open source ai container e all&#39;infrastruttura cloud. Proteggi mentre codifichi nel tuo IDE: trova rapidamente i problemi utilizzando lo scanner, risolvi facilmente i problemi con consigli di rimedio, verifica il codice aggiornato. Integra i tuoi repository di codice sorgente per proteggere le applicazioni: integra un repository per trovare problemi, prioritizza con contesto, risolvi e unisci. Proteggi i tuoi container mentre costruisci, durante tutto il ciclo di vita dello sviluppo software (SDLC): inizia a risolvere i container non appena scrivi un Dockerfile, monitora continuamente le immagini dei container durante il loro ciclo di vita e prioritizza con contesto. Proteggi le pipeline di build e deployment: integra nativamente con il tuo strumento CI/CD, configura le tue regole, trova e risolvi i problemi nella tua applicazione e monitora le tue applicazioni. Proteggi rapidamente le tue app con la scansione delle vulnerabilità di Snyk e le correzioni automatiche - Prova Gratis!


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 131

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.1/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.6/10 (Category avg: 8.8/10)
- **Integrazione:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Snyk](https://www.g2.com/it/sellers/snyk)
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Vulnerability Detection (3 reviews)
- Vulnerability Identification (3 reviews)
- Easy Integrations (2 reviews)
- Features (2 reviews)
- Integrations (2 reviews)

**Cons:**

- False Positives (2 reviews)
- Poor Interface Design (2 reviews)
- Scanning Issues (2 reviews)
- Software Bugs (2 reviews)
- Code Management (1 reviews)

  ### 5. [GitLab](https://www.g2.com/it/products/gitlab/reviews)
  GitLab è la piattaforma DevSecOps più completa alimentata dall&#39;IA che consente l&#39;innovazione del software potenziando i team di sviluppo, sicurezza e operazioni per costruire software migliori, più velocemente. Con GitLab, i team possono creare, consegnare e gestire il codice rapidamente e continuamente invece di gestire strumenti e script disparati. GitLab aiuta i tuoi team in tutto il ciclo di vita DevSecOps, dallo sviluppo, alla sicurezza, al deployment del software. Cosa ci rende veramente diversi? - Flessibilità: Consuma come servizio o gestisci il tuo deployment - Cloud-Agnostico: Distribuisci ovunque senza vincoli del fornitore - Nessuna sostituzione: Scala verso un approccio di piattaforma al tuo ritmo


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 869

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.5/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.7/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 8.8/10)
- **Integrazione:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [GitLab Inc.](https://www.g2.com/it/sellers/gitlab-inc)
- **Sito web dell&#39;azienda:** https://about.gitlab.com/
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, California
- **Twitter:** @gitlab (170,735 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5101804/ (3,357 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Senior Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (43 reviews)
- Features (42 reviews)
- CI (36 reviews)
- CD Integration (34 reviews)
- Integrations (34 reviews)

**Cons:**

- Complexity (21 reviews)
- Difficult Learning (19 reviews)
- Confusing Interface (16 reviews)
- Complex User Interface (15 reviews)
- Learning Curve (13 reviews)

  ### 6. [Cortex Cloud](https://www.g2.com/it/products/cortex-cloud/reviews)
  Cortex Cloud di Palo Alto Networks, la prossima versione di Prisma Cloud, comprende che un approccio di sicurezza unificato è essenziale per affrontare efficacemente AppSec, CloudSec e SecOps. Collegare la sicurezza del cloud e i flussi di lavoro del SOC consente ai team di ottenere una visibilità olistica, tracciare i rischi lungo il ciclo di vita e correlare l&#39;attività delle minacce in tempo reale con i contesti di sviluppo e runtime. Cortex Cloud è una piattaforma unificata costruita su tre pilastri fondamentali: integrazione dei dati, intelligenza guidata dall&#39;IA e automazione. Ora puoi proteggere applicazioni, dati e infrastrutture in ambienti multicloud e ibridi con un modello di dati unificato che consolida la telemetria da codice, runtime, identità e endpoint, tutto in un&#39;unica fonte di dati. Dai potere ai team con intuizioni precise e potenziate dall&#39;IA e oltre 2200 modelli di apprendimento automatico per identificare e fermare le minacce zero-day con rilevamento e risposta avanzati delle minacce in tempo reale. E automatizza con oltre 1000 playbook predefiniti nel tuo stack cloud per ridurre i carichi di lavoro manuali, accelerare le correzioni e ridurre i tempi di risposta di dieci volte. Cortex Cloud offre più di semplici strumenti: trasforma il modo in cui le organizzazioni proteggono i loro ambienti cloud.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Qualità del supporto:** 7.9/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 6.7/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 7.2/10 (Category avg: 8.8/10)
- **Integrazione:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Sito web dell&#39;azienda:** https://www.paloaltonetworks.com
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Features (45 reviews)
- Security (43 reviews)
- Visibility (38 reviews)
- Cloud Integration (34 reviews)

**Cons:**

- Expensive (31 reviews)
- Difficult Learning (30 reviews)
- Learning Curve (29 reviews)
- Pricing Issues (24 reviews)
- Complex Setup (21 reviews)

  ### 7. [OX Security](https://www.g2.com/it/products/ox-security/reviews)
  OX sta ridefinendo la sicurezza dei prodotti per l&#39;era dell&#39;IA. Fondata da Neatsun Ziv e Lion Arzi, ex dirigenti di Check Point, OX è l&#39;azienda dietro VibeSec — la prima piattaforma di sicurezza vibrazionale nativa dell&#39;IA. A differenza degli approcci tradizionali &quot;Shift Left&quot; che sono crollati sotto la velocità dell&#39;IA, VibeSec rende il software sicuro per impostazione predefinita prevenendo i rischi prima che esistano. Alimentata dal OX AI Data Lake e dal contesto dinamico codice-a-runtime, OX Security offre: Sicurezza autonoma e integrata che funziona veloce quanto gli sviluppatori. Contesto di rischio dinamico che riduce gli arretrati di sicurezza prima che diventino ingestibili. Allineamento continuo tra codice, cloud, API e runtime. Con OX, gli sviluppatori si concentrano sulla costruzione mentre la sicurezza si gestisce da sola, dando alle imprese la completa fiducia che ogni rilascio sia sicuro. OX Security - Descrizione del fornitore (richiesta di aggiornamento): OX Security è l&#39;azienda dietro VibeSec, una piattaforma di sicurezza autonoma nativa dell&#39;IA costruita per l&#39;era dello sviluppo IA. A differenza degli strumenti tradizionali che inseguono le vulnerabilità dopo che il codice è stato scritto, VibeSec integra il contesto di sicurezza dinamico direttamente negli ambienti di codifica IA come Cursor e Copilot. Il risultato: ogni riga di codice è sicura per impostazione predefinita. Per la prima volta, la sicurezza si muove alla velocità dello sviluppo guidato dall&#39;IA, prevenendo le vulnerabilità prima che esistano, riducendo gli arretrati con ogni commit e rendendo la sicurezza una parte senza soluzione di continuità del flusso di sviluppo.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.7/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.8/10 (Category avg: 8.8/10)
- **Integrazione:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [OX Security](https://www.g2.com/it/sellers/ox-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** New York, USA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ox-security/ (184 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 63% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Features (27 reviews)
- Ease of Use (23 reviews)
- Customer Support (22 reviews)
- Integration Support (22 reviews)
- Security (22 reviews)

**Cons:**

- Integration Issues (8 reviews)
- Missing Features (8 reviews)
- Complexity (5 reviews)
- Inadequate Reporting (5 reviews)
- Limited Cloud Integration (5 reviews)

  ### 8. [Semgrep](https://www.g2.com/it/products/semgrep/reviews)
  Semgrep è una piattaforma moderna di analisi statica (SAST), analisi della composizione del software (SCA) e rilevamento di segreti progettata sia per gli sviluppatori che per i team di sicurezza. Combina un&#39;analisi veloce e deterministica con un&#39;IA consapevole del contesto che gestisce i risultati come un ingegnere della sicurezza senior. L&#39;Assistente AI aiuta a ridurre i falsi positivi, a dare priorità ai risultati significativi e offre chiare indicazioni per la risoluzione. La sua funzione &quot;Memories&quot; apprende dalle decisioni passate per ridurre ulteriormente il rumore del triage nel tempo. Semgrep supporta anche un&#39;analisi approfondita delle dipendenze transitive, non solo di quelle dirette, aiutando i team a far emergere e affrontare i rischi nascosti nella loro catena di fornitura. Si integra bene nei flussi di lavoro di sviluppo moderni ed è facile da personalizzare in diversi ambienti.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 55

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.4/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.3/10 (Category avg: 8.8/10)
- **Integrazione:** 8.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Semgrep](https://www.g2.com/it/sellers/semgrep)
- **Sito web dell&#39;azienda:** https://semgrep.dev
- **Anno di Fondazione:** 2017
- **Sede centrale:** San Francisco, US
- **Twitter:** @semgrep (4,239 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/returntocorp (238 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 45% Enterprise, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (16 reviews)
- Features (14 reviews)
- Vulnerability Detection (13 reviews)
- Scanning Efficiency (12 reviews)
- Security (12 reviews)

**Cons:**

- Not User-Friendly (7 reviews)
- Limited Features (6 reviews)
- Difficult Learning (5 reviews)
- Lack of Guidance (5 reviews)
- Learning Curve (5 reviews)

  ### 9. [CAST Highlight](https://www.g2.com/it/products/cast-highlight/reviews)
  Analizzando il codice sorgente delle tue applicazioni, CAST Highlight mappa istantaneamente il tuo software, generando le intuizioni per comprenderlo, migliorarlo e trasformarlo. CIO, CTO, Architetti d&#39;Impresa usano CAST per: - Ottenere una visione reale di tutte le tecnologie e i framework - Quantificare il debito tecnico e i modi per ridurlo - Vedere cosa si romperà prossimamente e come ripararlo al meglio - Accelerare l&#39;adozione del cloud, sapendo cosa spostare e ottimizzare - Dimostrare i progressi al consiglio con fatti e parametri di riferimento del settore Le aziende si muovono più velocemente utilizzando la tecnologia CAST per comprendere, migliorare e trasformare il loro software. Attraverso l&#39;analisi semantica del codice sorgente, CAST produce mappe 3D e dashboard per navigare all&#39;interno delle singole applicazioni e attraverso interi portafogli. Questa intelligenza consente a dirigenti e leader tecnologici di guidare, accelerare e riferire su iniziative come debito tecnico, GenAI, modernizzazione e cloud. Come pioniere nel campo dell&#39;intelligenza del software, CAST è fidato dalle principali aziende e governi del mondo, dalle loro società di consulenza e dai fornitori di cloud. Scopri tutto su castsoftware.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.1/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.5/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.5/10 (Category avg: 8.8/10)
- **Integrazione:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [CAST](https://www.g2.com/it/sellers/cast)
- **Sito web dell&#39;azienda:** https://www.castsoftware.com
- **Anno di Fondazione:** 1990
- **Sede centrale:** New York
- **Twitter:** @SW_Intelligence (1,893 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cast/ (1,259 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 57% Enterprise, 24% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Easy Setup (4 reviews)
- Cloud Services (3 reviews)
- Efficiency (3 reviews)
- Real-time Monitoring (3 reviews)

**Cons:**

- Complex Navigation (1 reviews)
- Dashboard Issues (1 reviews)
- Delayed Detection (1 reviews)
- Difficulty (1 reviews)
- Expensive (1 reviews)

  ### 10. [Black Duck](https://www.g2.com/it/products/black-duck/reviews)
  Le organizzazioni di tutto il mondo utilizzano i prodotti leader del settore di Black Duck per proteggere e gestire il software open source, eliminando i problemi legati alle vulnerabilità di sicurezza, alla conformità e al rischio operativo. Black Duck ha la sua sede principale a Burlington, MA, e uffici a San Jose, CA, Vancouver, Londra, Francoforte, Hong Kong, Tokyo, Seoul e Pechino. Per ulteriori informazioni, visita www.blackducksoftware.com


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Qualità del supporto:** 7.7/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.2/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.3/10 (Category avg: 8.8/10)
- **Integrazione:** 8.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Synopsys](https://www.g2.com/it/sellers/synopsys-53e76f66-bf39-4c28-b0f2-97178ec8ddfd)
- **Anno di Fondazione:** 1986
- **Sede centrale:** Mountain View, CA
- **Twitter:** @synopsys (24,249 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2457/ (28,121 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:SNPS

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 46% Enterprise, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy of Findings (1 reviews)
- Open Source (1 reviews)

**Cons:**

- Resource Constraints (1 reviews)

  ### 11. [Socket](https://www.g2.com/it/products/socket-socket/reviews)
  Socket è la principale piattaforma di sicurezza per sviluppatori che protegge le applicazioni moderne da dipendenze open source dannose e vulnerabili. Combinando il monitoraggio in tempo reale dei pacchetti con l&#39;analisi del codice potenziata dall&#39;IA, Socket rileva e blocca gli attacchi alla catena di fornitura entro pochi minuti dalla pubblicazione. Con un&#39;analisi avanzata della raggiungibilità, la rimedio automatizzato e le funzionalità di conformità delle licenze, Socket consente ai team di concentrarsi sulla creazione di software, mentre noi manteniamo il loro codice open source sicuro.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.9/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.3/10 (Category avg: 8.8/10)
- **Integrazione:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Socket](https://www.g2.com/it/sellers/socket)
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, US
- **Twitter:** @SocketSecurity (10,358 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/socketinc/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Mid-Market, 30% Enterprise


#### Pros & Cons

**Pros:**

- Security (3 reviews)
- Open Source (2 reviews)
- Accuracy of Findings (1 reviews)
- Alerts (1 reviews)
- Comprehensive Security (1 reviews)

**Cons:**

- Missing Features (1 reviews)
- System Slowness (1 reviews)

  ### 12. [JFrog](https://www.g2.com/it/products/jfrog-2024-03-28/reviews)
  JFrog Ltd. (Nasdaq: FROG), i creatori della piattaforma unificata DevOps, DevSecOps, DevGovOps e MLOps, ha la missione di creare un mondo di software consegnato senza attriti dallo sviluppo alla produzione. Guidata da una visione di &quot;Liquid Software&quot;, la Piattaforma JFrog è un sistema di registrazione della catena di fornitura del software progettato per potenziare le organizzazioni mentre costruiscono, gestiscono e distribuiscono software sicuro con velocità e scala. Le funzionalità di sicurezza olistica aiutano a identificare, proteggere e rimediare contro minacce e vulnerabilità. La Piattaforma JFrog universale, ibrida e multi-cloud è disponibile sia come servizi SaaS attraverso i principali fornitori di servizi cloud sia come soluzione self-hosted. Milioni di utenti e circa 6.600 organizzazioni in tutto il mondo, inclusa la maggior parte delle Fortune 100, dipendono dalle soluzioni JFrog per abbracciare in sicurezza la trasformazione digitale nell&#39;era dell&#39;IA. Scopri di più su www.jfrog.com o seguici su X @JFrog.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.4/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.3/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.2/10 (Category avg: 8.8/10)
- **Integrazione:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [JFrog Ltd](https://www.g2.com/it/sellers/jfrog-ltd)
- **Sito web dell&#39;azienda:** https://jfrog.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @jfrog (23,157 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jfrog-ltd/ (2,292 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, DevOps Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 52% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Features (18 reviews)
- Repository Management (14 reviews)
- Deployment (13 reviews)
- Integrations (12 reviews)
- Easy Integrations (11 reviews)

**Cons:**

- Complexity (9 reviews)
- Expensive (8 reviews)
- Learning Curve (8 reviews)
- Difficult Learning (7 reviews)
- Learning Difficulty (7 reviews)

  ### 13. [Jit](https://www.g2.com/it/products/jit/reviews)
  Jit sta ridefinendo la sicurezza delle applicazioni introducendo la prima Piattaforma AppSec Agentica, fondendo perfettamente l&#39;esperienza umana con l&#39;automazione guidata dall&#39;IA. Progettato per i team di sviluppo moderni, Jit consente alle organizzazioni di gestire proattivamente i rischi di sicurezza durante l&#39;intero ciclo di vita dello sviluppo software. Agenti Potenziati dall&#39;IA Gli Agenti IA di Jit, come SERA (Agente di Valutazione e Rimedio della Sicurezza) e COTA (Agente di Comunicazione, Operazioni e Ticketing), collaborano con i tuoi team per automatizzare i processi di triage delle vulnerabilità, valutazione dei rischi e rimedio, riducendo significativamente i carichi di lavoro manuali. Scansione di Sicurezza Completa Raggiungi una copertura di sicurezza full-stack con scanner integrati per SAST, DAST, SCA, IaC, CSPM e altro. La piattaforma di Jit assicura un monitoraggio continuo e un feedback immediato sui cambiamenti del codice, facilitando l&#39;identificazione rapida e la risoluzione dei problemi di sicurezza. Esperienza Centrata sullo Sviluppatore Con integrazioni nei popolari IDE e pipeline CI/CD, Jit fornisce agli sviluppatori approfondimenti sulla sicurezza contestuali direttamente all&#39;interno dei loro flussi di lavoro, promuovendo un approccio shift-left senza interrompere la produttività. IA Agentica per i Team AppSec Prioritizzazione Basata sul Rischio Utilizzando il Protocollo di Contesto del Modello (MCP), Jit valuta le vulnerabilità nel contesto degli ambienti di runtime, dell&#39;impatto aziendale e dei requisiti di conformità, consentendo ai team di concentrarsi sui rischi più critici. Integrazioni Senza Soluzione di Continuità Jit si integra con una vasta gamma di strumenti, tra cui GitHub, GitLab, AWS, Azure, GCP, Jira, Slack e altro, assicurando che i processi di sicurezza siano incorporati all&#39;interno del tuo stack tecnologico esistente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.3/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.5/10 (Category avg: 8.8/10)
- **Integrazione:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [jit](https://www.g2.com/it/sellers/jit)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Boston, MA
- **Twitter:** @jit_io (523 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jit/ (151 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 44% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Easy Integrations (8 reviews)
- Ease of Use (7 reviews)
- Efficiency (7 reviews)
- Integration Support (7 reviews)

**Cons:**

- Integration Issues (4 reviews)
- Limited Features (4 reviews)
- Limited Integration (4 reviews)
- Poor Documentation (4 reviews)
- Complexity (3 reviews)

  ### 14. [SOOS](https://www.g2.com/it/products/soos/reviews)
  SOOS è la piattaforma completa per la gestione della postura di sicurezza delle applicazioni. Scansiona il tuo software per le vulnerabilità, controlla l&#39;introduzione di nuove dipendenze, escludi i tipi di licenze indesiderate, genera e gestisci la distinta base del software (SBOM) e compila i tuoi fogli di lavoro di conformità per tutti i tuoi team. L&#39;ASPM di SOOS è un approccio dinamico e completo per proteggere la tua infrastruttura applicativa dalle vulnerabilità durante l&#39;intero ciclo di vita dello sviluppo software (SDLC) e le distribuzioni live. Facile da integrare, tutto in un&#39;unica dashboard. SCA - Scansione profonda delle vulnerabilità, conformità delle licenze, governance DAST - Scansione automatizzata delle vulnerabilità Web e API Container - Scansiona i contenuti per le vulnerabilità SAST - Analizza il codice per le vulnerabilità di sicurezza IaC - Copertura della sicurezza cloud SBOMs - Crea – monitora – gestisci


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.5/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.4/10 (Category avg: 8.8/10)
- **Integrazione:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [SOOS](https://www.g2.com/it/sellers/soos)
- **Sito web dell&#39;azienda:** https://soos.io
- **Anno di Fondazione:** 2019
- **Sede centrale:** Winooski, US
- **Twitter:** @soostech (45 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/53122310 (26 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 50% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Easy Integrations (6 reviews)
- Integrations (6 reviews)
- Customer Support (5 reviews)
- Vulnerability Detection (5 reviews)

**Cons:**

- Inadequate Reporting (4 reviews)
- Poor Reporting (4 reviews)
- Lacking Features (3 reviews)
- Lack of Guidance (3 reviews)
- Dashboard Issues (2 reviews)

  ### 15. [Mend.io](https://www.g2.com/it/products/mend-io/reviews)
  Mend.io è la soluzione leader per la sicurezza delle applicazioni, aiutando le organizzazioni a ridurre il rischio delle applicazioni in modo efficiente. Progettato sia per ambienti di sviluppo moderni, guidati dall&#39;IA, che tradizionali, Mend.io dà priorità a ciò che conta di più, così i team risolvono meno problemi, riducono il rischio più velocemente e consegnano software con fiducia.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.7/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.5/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.8/10 (Category avg: 8.8/10)
- **Integrazione:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Mend](https://www.g2.com/it/sellers/mend-ab79a83a-6747-4682-8072-a3c176489d0b)
- **Sito web dell&#39;azienda:** https://mend.io
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @Mend_io (11,311 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2440656/ (263 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Scanning Efficiency (8 reviews)
- Ease of Use (7 reviews)
- Easy Integrations (6 reviews)
- Scanning Technology (6 reviews)
- Vulnerability Detection (6 reviews)

**Cons:**

- Integration Issues (6 reviews)
- Limited Features (3 reviews)
- Missing Features (3 reviews)
- Complex Implementation (2 reviews)
- Confusing Interface (2 reviews)

  ### 16. [SonarQube](https://www.g2.com/it/products/sonarqube/reviews)
  Sonar, lo standard del settore per la verifica del codice e la revisione automatizzata del codice, aiuta a ridurre le interruzioni, migliorare la sicurezza e ridurre i rischi associati alla codifica AI e agentica. Come piattaforma di verifica indipendente, Sonar consente alle organizzazioni di sviluppare in modo sicuro alla velocità dell&#39;AI. Sonar è la base per l&#39;ingegneria del software ad alte prestazioni, analizzando oltre 750 miliardi di righe di codice al giorno per garantire che le applicazioni siano sicure, affidabili e manutenibili. Radicato nella comunità open source, Sonar è fidato da oltre 7 milioni di sviluppatori a livello globale, inclusi team di ServiceNow, Booking.com, Deutsche Bank, AstraZeneca e Ford Motor Company.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 138

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [SonarSource Sàrl](https://www.g2.com/it/sellers/sonarsource-sarl)
- **Sito web dell&#39;azienda:** https://www.sonarsource.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Geneva, Switzerland
- **Twitter:** @SonarSource (10,923 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sonarsource/ (929 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** DevOps Engineer, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 42% Enterprise, 38% Mid-Market


#### Pros & Cons

**Pros:**

- Code Quality (24 reviews)
- Features (20 reviews)
- Issue Identification (19 reviews)
- Ease of Use (18 reviews)
- Easy Integrations (18 reviews)

**Cons:**

- Software Bugs (12 reviews)
- Complex Configuration (10 reviews)
- False Positives (10 reviews)
- Complexity (8 reviews)
- Complex Setup (8 reviews)

  ### 17. [Microsoft Defender for Cloud](https://www.g2.com/it/products/microsoft-defender-for-cloud/reviews)
  Microsoft Defender for Cloud è una piattaforma di protezione delle applicazioni nativa del cloud per ambienti multicloud e ibridi con sicurezza completa lungo l&#39;intero ciclo di vita, dallo sviluppo all&#39;esecuzione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 278

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.6/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.4/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Saas Consultant, Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 39% Mid-Market, 35% Enterprise


#### Pros & Cons

**Pros:**

- Security (121 reviews)
- Comprehensive Security (92 reviews)
- Cloud Security (71 reviews)
- Vulnerability Detection (63 reviews)
- Threat Detection (57 reviews)

**Cons:**

- Complexity (27 reviews)
- Expensive (24 reviews)
- Delayed Detection (22 reviews)
- False Positives (19 reviews)
- Improvement Needed (19 reviews)

  ### 18. [Contrast Security](https://www.g2.com/it/products/contrast-security-contrast-security/reviews)
  Contrast Security è il leader globale nella Rilevazione e Risposta alle Applicazioni (ADR), consentendo alle organizzazioni di vedere e fermare gli attacchi su applicazioni e API in tempo reale. Contrast integra sensori di minaccia brevettati direttamente nel software, offrendo una visibilità e una protezione senza pari. Con una difesa continua e in tempo reale, Contrast scopre rischi nascosti a livello di applicazione che le soluzioni tradizionali non rilevano. La potente tecnologia di Sicurezza Runtime di Contrast fornisce a sviluppatori, team AppSec e SecOps una piattaforma che protegge e difende proattivamente applicazioni e API contro le minacce in evoluzione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.1/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 8.8/10)
- **Integrazione:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Contrast Security](https://www.g2.com/it/sellers/contrast-security)
- **Sito web dell&#39;azienda:** https://contrastsecurity.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** Pleasanton, CA
- **Twitter:** @contrastsec (5,482 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/contrast-security/ (224 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Assicurazioni, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 67% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy of Findings (2 reviews)
- Accuracy of Results (2 reviews)
- Vulnerability Detection (2 reviews)
- Automated Scanning (1 reviews)
- Automation (1 reviews)

**Cons:**

- Complex Setup (1 reviews)
- Difficult Setup (1 reviews)
- Performance Issues (1 reviews)
- Problematic Updates (1 reviews)
- Setup Complexity (1 reviews)

  ### 19. [Aqua Security](https://www.g2.com/it/products/aqua-security/reviews)
  Aqua Security vede e ferma gli attacchi lungo l&#39;intero ciclo di vita delle applicazioni cloud native in un&#39;unica piattaforma integrata. Dalla sicurezza della catena di fornitura del software per gli sviluppatori alla sicurezza del cloud e alla protezione in tempo reale per i team di sicurezza, Aqua aiuta i clienti a ridurre i rischi mentre costruiscono il futuro delle loro attività. La Piattaforma Aqua è la piattaforma di protezione delle applicazioni cloud native (CNAPP) più completa del settore. Fondata nel 2015, Aqua ha sede a Boston, MA e Ramat Gan, IL con clienti Fortune 1000 in oltre 40 paesi.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 7.3/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 6.3/10 (Category avg: 8.8/10)
- **Integrazione:** 7.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Aqua Security Software Ltd](https://www.g2.com/it/sellers/aqua-security-software-ltd)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Burlington, US
- **Twitter:** @AquaSecTeam (7,681 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aquasecteam/ (499 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 56% Enterprise, 39% Mid-Market


#### Pros & Cons

**Pros:**

- Security (19 reviews)
- Ease of Use (18 reviews)
- Features (12 reviews)
- Detection (10 reviews)
- Vulnerability Identification (9 reviews)

**Cons:**

- Missing Features (9 reviews)
- Lack of Features (6 reviews)
- Limited Features (6 reviews)
- Difficult Navigation (4 reviews)
- Improvement Needed (4 reviews)

  ### 20. [DerScanner](https://www.g2.com/it/products/derscanner/reviews)
  DerScanner è una soluzione completa per il test della sicurezza delle applicazioni per eliminare le minacce al codice conosciute e sconosciute durante il ciclo di vita dello sviluppo software. L&#39;analisi del codice statico di DerScanner offre agli sviluppatori il supporto per 43 linguaggi di programmazione, garantendo una copertura di sicurezza completa per quasi tutte le applicazioni. Il SAST di DerScanner analizza in modo unico sia i file sorgente che quelli binari, rivelando vulnerabilità nascoste che spesso vengono trascurate nelle scansioni standard. Questo è particolarmente cruciale per le applicazioni legacy o quando l&#39;accesso al codice sorgente è limitato. La funzione DAST di DerScanner imita un attaccante esterno, simile al test di penetrazione. Questo è vitale per trovare vulnerabilità che appaiono solo quando l&#39;applicazione è operativa. Il DAST in DerScanner arricchisce i risultati del SAST verificando e correlando le vulnerabilità rilevate da entrambi i metodi. Con l&#39;Analisi della Composizione del Software di DerScanner puoi ottenere informazioni critiche sui componenti open-source e sulle dipendenze nei tuoi progetti. Aiuta a identificare le vulnerabilità in anticipo e garantisce la conformità con i termini di licenza, riducendo i rischi legali. La Sicurezza della Catena di Fornitura di DerScanner monitora continuamente i repository pubblici, valutando la postura di sicurezza di ciascun pacchetto. Questo ti consente di prendere decisioni informate sull&#39;uso dei componenti open-source nelle tue applicazioni.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 10.0/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.4/10 (Category avg: 8.8/10)
- **Integrazione:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [DerSecur](https://www.g2.com/it/sellers/dersecur)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Dubai
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dersecur/ (16 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 64% Piccola impresa, 45% Mid-Market


  ### 21. [FOSSA](https://www.g2.com/it/products/fossa/reviews)
  L&#39;open source è una parte fondamentale del tuo software. Nel prodotto software moderno medio, oltre l&#39;80% del codice sorgente distribuito è derivato dall&#39;open source. Ogni componente può avere implicazioni legali, di sicurezza e di qualità a cascata per i tuoi clienti, rendendolo una delle cose più importanti da gestire correttamente. FOSSA ti aiuta a gestire i tuoi componenti open source. Ci integriamo nel tuo flusso di lavoro di sviluppo per aiutare il tuo team a tracciare, gestire e risolvere automaticamente i problemi con l&#39;open source che utilizzi per: - Rimanere conforme alle licenze software e generare i documenti di attribuzione richiesti - Applicare politiche di utilizzo e licenza durante tutto il tuo flusso di lavoro CI/CD - Monitorare e risolvere le vulnerabilità di sicurezza - Segnalare proattivamente problemi di qualità del codice e componenti obsoleti Abilitando l&#39;open source, aiutiamo i team di sviluppo ad aumentare la velocità di sviluppo e a ridurre il rischio.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Qualità del supporto:** 8.3/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.8/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.5/10 (Category avg: 8.8/10)
- **Integrazione:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [FOSSA](https://www.g2.com/it/sellers/fossa)
- **Anno di Fondazione:** 2015
- **Sede centrale:** San Francisco, California
- **Twitter:** @getfossa (776 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fossa/ (56 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 47% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Easy Integrations (1 reviews)
- Issue Resolution (1 reviews)
- Remediation Solutions (1 reviews)
- Risk Management (1 reviews)
- Security (1 reviews)


  ### 22. [MergeBase](https://www.g2.com/it/products/mergebase/reviews)
  MergeBase sta rivoluzionando la protezione della catena di fornitura del software con una soluzione SCA completa e orientata agli sviluppatori che offre il minor numero di falsi positivi nel settore e una copertura DevOps completa, dalla codifica/costruzione al deployment e al run-time. Lo strumento SCA di MergeBase analizza le librerie open-source/di terze parti per le vulnerabilità. La nostra missione è proteggere la catena di fornitura del software. Forniamo una soluzione completa e orientata agli sviluppatori che ha i tassi di falsi positivi più bassi del settore e una copertura completa del processo DevOps.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 7.9/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 8.5/10 (Category avg: 8.8/10)
- **Integrazione:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [MergeBase Software](https://www.g2.com/it/sellers/mergebase-software)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Coquitlam, British Columbia
- **Twitter:** @mergebasesecure (86 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mergebase/ (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 40% Piccola impresa, 35% Mid-Market


  ### 23. [Sandworm](https://www.g2.com/it/products/sandworm/reviews)
  Sandworm è una soluzione completa per la sicurezza della catena di fornitura del software che rileva le vulnerabilità nelle dipendenze, fornisce approfondimenti utili e garantisce un processo di sviluppo sicuro e affidabile per le organizzazioni in diversi linguaggi di programmazione. Consente agli sviluppatori di identificare e risolvere potenziali rischi, rafforza la resilienza della cybersicurezza e promuove un ecosistema software più sicuro.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.6/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.1/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.6/10 (Category avg: 8.8/10)
- **Integrazione:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Sandworm](https://www.g2.com/it/sellers/sandworm)
- **Anno di Fondazione:** 2023
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sandworm-dev/ (2 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Marketing e pubblicità
  - **Company Size:** 73% Piccola impresa, 18% Mid-Market


  ### 24. [Endor Labs](https://www.g2.com/it/products/endor-labs/reviews)
  Endor Labs ti aiuta a costruire e distribuire software sicuro rapidamente, sia che sia scritto da umani che da AI. Mentre i tradizionali strumenti di scansione del codice sommergono i team con falsi positivi, Endor Labs si concentra sui rischi reali, dando potere agli sviluppatori senza rallentarli. Affidato da OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik e altri, Endor Labs sta trasformando l&#39;AppSec. • 92% di avvisi in meno: Unifica la scansione del codice (SAST, SCA, container, segreti, malware, modelli AI) e automatizza le revisioni del codice di sicurezza con l&#39;AI. Identifica le vere vulnerabilità con la raggiungibilità a livello di funzione, filtrando i rischi irraggiungibili e permettendo agli sviluppatori di correggere ciò che conta mentre codificano. • Correzioni 6 volte più veloci: Salta le congetture. Endor Labs guida gli sviluppatori verso aggiornamenti OSS sicuri e retroporta correzioni per librerie difficili da aggiornare. • Guardrail per assistenti di codifica AI: Endor Labs si integra nativamente negli assistenti di codifica AI per aiutarli a produrre codice sicuro di default. Inoltre, Endor Labs ha costruito diversi agenti per rivedere il codice generato da AI e umani per problemi di architettura e logica aziendale. • Conformità, semplificata: La conformità a FedRAMP, PCI, NIST e SLSA è semplificata con la firma degli artefatti, SBOM, VEX e altro—accelerando il tuo percorso verso un codice sicuro e conforme. Scopri di più su: www.endorlabs.com/demo-request


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.4/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.7/10 (Category avg: 8.8/10)
- **Integrazione:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Endor Labs](https://www.g2.com/it/sellers/endor-labs)
- **Sito web dell&#39;azienda:** https://www.endorlabs.com/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @EndorLabs (556 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/endorlabs (200 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Mid-Market, 22% Enterprise


#### Pros & Cons

**Pros:**

- Features (5 reviews)
- Ease of Use (4 reviews)
- Accuracy of Findings (3 reviews)
- Customer Support (3 reviews)
- Integration Support (3 reviews)

**Cons:**

- UX Improvement (3 reviews)
- API Limitations (1 reviews)
- Difficult Setup (1 reviews)
- Integration Issues (1 reviews)
- Missing Features (1 reviews)

  ### 25. [Rainforest Application](https://www.g2.com/it/products/rainforest-technologies-rainforest-application/reviews)
  Rainforest è la piattaforma di sicurezza informatica tutto-in-uno con un approccio end-to-end per semplificare la protezione della reputazione aziendale utilizzando intelligenze multiple e osservabilità proattiva, aggiungendo Sicurezza delle Applicazioni e del Cloud (da DevOps a DevSecOps), Intelligenza delle Vulnerabilità e reputazione del Marchio (monitoraggio delle Frodi e delle Fuite). I moduli Rainforest Application, Rainforest Cloud e Rainforest Asset permettono ai team di sviluppo e sicurezza di avere visibilità su tutto il ciclo di vita delle applicazioni, in modo semplice e veloce, fornendo gestione delle vulnerabilità ogni volta che viene codificata una nuova linea. Rainforest Fraud, Rainforest Leak e Rainforest Asset costruiscono una visione integrata dell&#39;Intelligenza delle Vulnerabilità e del Marchio, guidando i team di sicurezza e conformità in modo efficiente sui potenziali punti di esposizione, secondo la loro importanza per il business riguardo alla reputazione dell&#39;azienda.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.0/10 (Category avg: 8.4/10)
- **Monitoraggio Continuo:** 9.0/10 (Category avg: 8.8/10)
- **Integrazione:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Venditore:** [Rainforest Technologies](https://www.g2.com/it/sellers/rainforest-technologies)
- **Sede centrale:** Wilmington, Delaware
- **Pagina LinkedIn®:** https://www.linkedin.com/company/80967943 (12 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 42% Mid-Market, 42% Piccola impresa




## Parent Category

[Software DevSecOps](https://www.g2.com/it/categories/devsecops)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Software di Test di Sicurezza delle Applicazioni Statiche (SAST)](https://www.g2.com/it/categories/static-application-security-testing-sast)
- [Revisione del Codice Sicuro Software](https://www.g2.com/it/categories/secure-code-review)



---

## Buyer Guide

### Cosa Dovresti Sapere sul Software di Analisi della Composizione del Software

### Che cos&#39;è il Software di Analisi della Composizione del Software?

L&#39;analisi della composizione del software (SCA) si riferisce alla gestione e valutazione dei componenti open source e di terze parti all&#39;interno dell&#39;ambiente di sviluppo. Gli sviluppatori di software e i team di sviluppo utilizzano SCA per tenere traccia delle centinaia di componenti open source incorporati nei loro build. Questi componenti possono non essere più conformi e richiedere aggiornamenti di versione; se non controllati, possono rappresentare gravi rischi per la sicurezza. Con così tanti componenti da monitorare, gli sviluppatori si affidano a SCA per gestire automaticamente i problemi. Gli strumenti SCA scansionano per elementi attuabili e avvisano gli sviluppatori, permettendo ai team di concentrarsi sullo sviluppo piuttosto che passare manualmente al setaccio un groviglio di componenti software.

In combinazione con strumenti come [scanner di vulnerabilità](https://www.g2.com/categories/vulnerability-scanner) e [software di test di sicurezza delle applicazioni dinamiche (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), l&#39;analisi della composizione del software si integra con l&#39;ambiente di sviluppo per curare un flusso di lavoro DevOps sicuro. La sinergia tra cybersecurity e DevOps, a volte chiamata DevSecOps, risponde a un urgente appello per gli sviluppatori di affrontare lo sviluppo software con una mentalità orientata alla sicurezza. Per molto tempo, gli sviluppatori di software si sono affidati a componenti open source e di terze parti, lasciando ai professionisti della cybersecurity isolati il compito di ripulire i build. Questo standard obsoleto spesso lascia grandi lacune irrisolte nella sicurezza per lunghi periodi. L&#39;analisi della composizione del software presenta una soluzione per garantire la conformità sicura prima che accada il peggio.

Vantaggi Chiave del Software di Analisi della Composizione del Software

- Aiuta a mantenere lo sviluppo sicuro
- Alleggerisce il carico di lavoro degli sviluppatori
- Costruisce un flusso di lavoro produttivo tra i team

### Perché Usare il Software di Analisi della Composizione del Software?

Le migliori pratiche di sicurezza sono un elemento necessario in qualsiasi ambiente DevOps. Oltre agli standard del settore, lo sviluppo sicuro è sempre più importante poiché questioni come le vulnerabilità delle API emergono in primo piano nella cybersecurity. Ci sono spesso molti componenti open source e di terze parti in un build software: garantire che i componenti siano costantemente aggiornati e sicuri è un compito meglio lasciato al software. L&#39;analisi della composizione del software svolge il lavoro e fa risparmiare ai team di sviluppo tempo ed energia significativi.

**Tranquillità —** Il software di analisi della composizione del software valuta costantemente i componenti open source. Ciò significa che gli sviluppatori e i team possono concentrarsi sull&#39;avanzamento dei loro progetti senza preoccuparsi di un groviglio di componenti non controllati. In caso di problemi, il software SCA avvisa gli utenti e fornisce suggerimenti per la risoluzione.

**Sicurezza senza soluzione di continuità —** La maggior parte del software SCA si integra con gli ambienti di sviluppo preesistenti, il che significa che gli utenti non devono navigare tra finestre per affrontare le vulnerabilità. Gli sviluppatori possono ricevere informazioni importanti e pertinenti sui componenti open source e di terze parti nei loro build senza staccarsi dal loro spazio di lavoro.

### Chi Usa il Software di Analisi della Composizione del Software?

I team DevOps che vogliono implementare le migliori pratiche di sicurezza utilizzano il software SCA come parte integrante del kit di strumenti DevSecOps. Il software SCA consente agli sviluppatori di mantenere proattivamente i loro componenti open source e di terze parti sicuri, piuttosto che lasciare un groviglio di vulnerabilità ai membri del team di cybersecurity isolati da ripulire. Strumenti come il software SCA aiutano a rompere le barriere tra le pratiche DevOps e di cybersecurity, curando un flusso di lavoro integrato e agile.

**Sviluppatori solitari —** Mentre il software SCA fa meraviglie per i team più grandi che cercano di unire i loro processi di cybersecurity e DevOps, gli sviluppatori solitari beneficiano del loro stesso cane da guardia della sicurezza automatizzato. Gli sviluppatori che lavorano da soli su progetti personali non possono aspettarsi che la cybersecurity sia gestita da qualcun altro, quindi strumenti come il software SCA li aiutano a gestire le loro vulnerabilità open source senza intaccare il loro tempo ed energia.

**Piccoli team di sviluppo —** Simile agli sviluppatori solitari, i piccoli team di sviluppo spesso non hanno le risorse per impiegare un professionista della cybersecurity a tempo pieno. Il software SCA aiuta anche questi team, permettendo loro di concentrare le loro risorse limitate sulla costruzione del loro progetto.

**Grandi team DevOps —** I team DevOps di medie e grandi dimensioni si affidano al software SCA per modellare un flusso di lavoro DevSecOps sicuro e di buon senso. Piuttosto che isolare i professionisti della cybersecurity dal processo DevOps, le aziende utilizzano strumenti come SCA per integrare la cybersecurity come standard predefinito per lo sviluppo. Questa pratica mitiga le pressioni sia sugli sviluppatori che sui team IT, consentendo un ambiente più agile.

### Caratteristiche del Software di Analisi della Composizione del Software

**Approfondimenti completi —** Il software SCA offre agli utenti una visibilità significativa sui componenti open source e di terze parti che utilizzano. Questi strumenti organizzano informazioni pertinenti e tempestive e presentano agli sviluppatori aggiornamenti utili. Questa interfaccia richiede spesso un certo livello di conoscenza dello sviluppo, il che significa che spetta agli sviluppatori agire su qualsiasi informazione presentata dagli strumenti SCA. Gli aggiornamenti di versione, i problemi di conformità e le vulnerabilità sono costantemente valutati in modo che gli utenti possano essere avvisati non appena sorgono problemi.

**Informazioni per la risoluzione —** Oltre a identificare i problemi con i componenti open source degli sviluppatori, il software SCA fornisce agli utenti documentazione pertinente per la risoluzione. Questi suggerimenti offrono agli sviluppatori esperti un punto di partenza per affrontare le vulnerabilità in modo tempestivo. Questi suggerimenti per la risoluzione richiedono tipicamente conoscenze di sviluppo per essere compresi, ma gli sviluppatori possono spesso passare questi compiti di risoluzione ai professionisti della cybersecurity nel loro team.

### Tendenze Relative al Software di Analisi della Composizione del Software

**DevOps —** DevOps si riferisce all&#39;unione dello sviluppo e della gestione delle operazioni IT per creare pipeline di sviluppo software unificate. I team hanno implementato le migliori pratiche DevOps per costruire, testare e rilasciare software. L&#39;integrazione senza soluzione di continuità del software SCA con gli ambienti di sviluppo integrati (IDE) significa che si adatta perfettamente a qualsiasi ciclo DevOps.

**Cybersecurity —** Le richieste di pratiche di sicurezza informatica standardizzate come parte della filosofia DevOps, spesso chiamata DevSecOps, hanno spostato la responsabilità per applicazioni sicure sugli sviluppatori. Le funzionalità di rilevamento delle vulnerabilità e risoluzione del software SCA svolgono un ruolo necessario nell&#39;instaurare pratiche DevOps sicure.

### Software e Servizi Correlati al Software di Analisi della Composizione del Software

[**Software di scanner di vulnerabilità**](https://www.g2.com/categories/vulnerability-scanner) **—** Gli scanner di vulnerabilità monitorano costantemente applicazioni e reti per identificare vulnerabilità. Questi strumenti scansionano applicazioni e reti complete e le testano contro vulnerabilità note. Tutte queste funzioni lavorano in congiunzione con il software SCA per formare uno stack di sicurezza completo.

[**Software di test di sicurezza delle applicazioni statiche (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Il software SAST ispeziona e analizza il codice di un&#39;applicazione per scoprire vulnerabilità di sicurezza senza eseguire effettivamente il codice. Simile al software SCA, questi strumenti identificano vulnerabilità e forniscono suggerimenti per la risoluzione. C&#39;è una sovrapposizione funzionale con il software di analisi del codice statico, ma il software SAST si concentra specificamente sulla sicurezza, mentre il software di analisi del codice statico ha un ambito più ampio.

[**Software di test di sicurezza delle applicazioni dinamiche (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** Gli strumenti DAST automatizzano i test di sicurezza per una varietà di minacce reali. Questi strumenti eseguono applicazioni contro attacchi simulati e altri scenari di cybersecurity utilizzando test black box, o test eseguiti al di fuori di un&#39;applicazione.

[**Software di analisi del codice statico**](https://www.g2.com/categories/static-code-analysis) **—** L&#39;analisi del codice statico è un metodo di debug e garanzia della qualità che ispeziona il codice di un programma informatico senza eseguire il programma. Il software di analisi del codice statico scansiona il codice per identificare vulnerabilità di sicurezza, catturare bug e garantire che il codice aderisca agli standard del settore. Questi strumenti aiutano gli sviluppatori di software ad automatizzare gli aspetti fondamentali della comprensione del programma. Mentre l&#39;analisi del codice statico è simile al test di sicurezza delle applicazioni statiche, questo software copre un ambito più ampio anziché concentrarsi esclusivamente sulla sicurezza.




