  # Migliori Strumenti di Analisi della Composizione del Software - Pagina 2

  *By [Adam Crivello](https://research.g2.com/insights/author/adam-crivello)*

   Gli strumenti di analisi della composizione del software (SCA) consentono agli utenti di analizzare e gestire gli elementi open-source delle loro applicazioni. Le aziende e gli sviluppatori utilizzano gli strumenti SCA per verificare le licenze e valutare le vulnerabilità associate a ciascuno dei componenti open-source delle loro applicazioni. Più robusti del [software di scansione delle vulnerabilità](https://www.g2.com/categories/vulnerability-scanner), gli strumenti SCA scansionano automaticamente tutti i componenti open-source per verificare la conformità alle politiche e alle licenze, i rischi per la sicurezza e gli aggiornamenti delle versioni. Il software SCA fornisce anche approfondimenti per rimediare alle vulnerabilità identificate, di solito all&#39;interno dei rapporti generati dopo una scansione.

Le aziende e gli sviluppatori spesso utilizzano gli strumenti SCA in combinazione con il [software di analisi del codice statico](https://www.g2.com/categories/static-code-analysis), che scansiona il codice dietro le loro applicazioni anziché i componenti open-source.

Per qualificarsi per l&#39;inclusione nella categoria di Analisi della Composizione del Software (SCA), un prodotto deve:

- Tracciare e analizzare automaticamente i componenti open-source di un&#39;applicazione
- Identificare le vulnerabilità dei componenti, i problemi di licenza e conformità, e gli aggiornamenti delle versioni
- Fornire approfondimenti sulla rimedio delle vulnerabilità




  
## How Many Strumenti di Analisi della Composizione del Software Products Does G2 Track?
**Total Products under this Category:** 73

### Category Stats (May 2026)
- **Average Rating**: 4.49/5
- **New Reviews This Quarter**: 20
- **Buyer Segments**: Mercato Medio 55% │ Impresa 24% │ Piccola Impresa 21%
- **Top Trending Product**: Socket (+0.039)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Strumenti di Analisi della Composizione del Software Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,900+ Recensioni autentiche
- 73+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Strumenti di Analisi della Composizione del Software Is Best for Your Use Case?

- **Leader:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più facile da usare:** [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [GitLab](https://www.g2.com/it/products/gitlab/reviews)

  
---

**Sponsored**

### Endor Labs

Endor Labs ti aiuta a costruire e distribuire software sicuro rapidamente, sia che sia scritto da umani che da AI. Mentre i tradizionali strumenti di scansione del codice sommergono i team con falsi positivi, Endor Labs si concentra sui rischi reali, dando potere agli sviluppatori senza rallentarli. Affidato da OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik e altri, Endor Labs sta trasformando l&#39;AppSec. • 92% di avvisi in meno: Unifica la scansione del codice (SAST, SCA, container, segreti, malware, modelli AI) e automatizza le revisioni del codice di sicurezza con l&#39;AI. Identifica le vere vulnerabilità con la raggiungibilità a livello di funzione, filtrando i rischi irraggiungibili e permettendo agli sviluppatori di correggere ciò che conta mentre codificano. • Correzioni 6 volte più veloci: Salta le congetture. Endor Labs guida gli sviluppatori verso aggiornamenti OSS sicuri e retroporta correzioni per librerie difficili da aggiornare. • Guardrail per assistenti di codifica AI: Endor Labs si integra nativamente negli assistenti di codifica AI per aiutarli a produrre codice sicuro di default. Inoltre, Endor Labs ha costruito diversi agenti per rivedere il codice generato da AI e umani per problemi di architettura e logica aziendale. • Conformità, semplificata: La conformità a FedRAMP, PCI, NIST e SLSA è semplificata con la firma degli artefatti, SBOM, VEX e altro—accelerando il tuo percorso verso un codice sicuro e conforme. Scopri di più su: www.endorlabs.com/demo-request



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2041&amp;secure%5Bdisplayable_resource_id%5D=2041&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2041&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1317430&amp;secure%5Bresource_id%5D=2041&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fsoftware-composition-analysis%3Flocale%3Dpt%26page%3D2&amp;secure%5Btoken%5D=a80d3a70ae3e2d7aeaf14a5ee20de3e1e5f36657198d24071f13e818d7fdfd71&amp;secure%5Burl%5D=https%3A%2F%2Fwww.endorlabs.com%2Fplatform%3Futm_source%3Dg2%26utm_medium%3Ddisplay%26utm_campaign%3Dg2-ad&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Strumenti di Analisi della Composizione del Software Products in 2026?
### 1. [DerScanner](https://www.g2.com/it/products/derscanner/reviews)
  DerScanner è una soluzione completa per il test della sicurezza delle applicazioni per eliminare le minacce al codice conosciute e sconosciute durante il ciclo di vita dello sviluppo software. L&#39;analisi del codice statico di DerScanner offre agli sviluppatori il supporto per 43 linguaggi di programmazione, garantendo una copertura di sicurezza completa per quasi tutte le applicazioni. Il SAST di DerScanner analizza in modo unico sia i file sorgente che quelli binari, rivelando vulnerabilità nascoste che spesso vengono trascurate nelle scansioni standard. Questo è particolarmente cruciale per le applicazioni legacy o quando l&#39;accesso al codice sorgente è limitato. La funzione DAST di DerScanner imita un attaccante esterno, simile al test di penetrazione. Questo è vitale per trovare vulnerabilità che appaiono solo quando l&#39;applicazione è operativa. Il DAST in DerScanner arricchisce i risultati del SAST verificando e correlando le vulnerabilità rilevate da entrambi i metodi. Con l&#39;Analisi della Composizione del Software di DerScanner puoi ottenere informazioni critiche sui componenti open-source e sulle dipendenze nei tuoi progetti. Aiuta a identificare le vulnerabilità in anticipo e garantisce la conformità con i termini di licenza, riducendo i rischi legali. La Sicurezza della Catena di Fornitura di DerScanner monitora continuamente i repository pubblici, valutando la postura di sicurezza di ciascun pacchetto. Questo ti consente di prendere decisioni informate sull&#39;uso dei componenti open-source nelle tue applicazioni.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate DerScanner?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 10.0/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 9.2/10 (Category avg: 8.8/10)
- **Integrazione:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind DerScanner?**

- **Venditore:** [DerSecur](https://www.g2.com/it/sellers/dersecur)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Dubai
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dersecur/ (16 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 88% Piccola impresa, 63% Mid-Market


### 2. [ThreatWorx](https://www.g2.com/it/products/threatworx/reviews)
  ThreatWorx è una piattaforma di cybersecurity proattiva di nuova generazione che protegge server, cloud, container e codice sorgente da malware e vulnerabilità senza scanner o agenti ingombranti. ThreatWorx serve molteplici casi d&#39;uso, tra cui intelligence sulle minacce, DevSecOps, sicurezza del cloud, gestione delle vulnerabilità e valutazione del rischio di terze parti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate ThreatWorx?**

- **Qualità del supporto:** 9.8/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.3/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 9.2/10 (Category avg: 8.8/10)
- **Integrazione:** 9.4/10 (Category avg: 8.9/10)

**Who Is the Company Behind ThreatWorx?**

- **Venditore:** [Threatwatch](https://www.g2.com/it/sellers/threatwatch)
- **Anno di Fondazione:** 2016
- **Sede centrale:** LOS GATOS, US
- **Twitter:** @threatwatch (100 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/threatwatch/ (5 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Mid-Market, 40% Piccola impresa


### 3. [GuardRails](https://www.g2.com/it/products/guardrails-guardrails/reviews)
  GuardRails è una piattaforma di sicurezza end-to-end che rende l&#39;AppSec più semplice sia per i team di sicurezza che per quelli di sviluppo. Scansioniamo, rileviamo e forniamo indicazioni in tempo reale per correggere le vulnerabilità precocemente. Fidato da centinaia di team in tutto il mondo per costruire app più sicure, GuardRails si integra perfettamente nel flusso di lavoro degli sviluppatori, scansiona silenziosamente mentre codificano e mostra come risolvere i problemi di sicurezza sul posto tramite la formazione Just-in-Time. GuardRails si impegna a mantenere basso il rumore e a segnalare solo le vulnerabilità ad alto impatto che sono rilevanti per la tua organizzazione. GuardRails aiuta le organizzazioni a spostare la sicurezza ovunque e a costruire una solida pipeline DevSecOps, in modo che possano andare più velocemente sul mercato senza rischiare la sicurezza.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate GuardRails?**

- **Qualità del supporto:** 8.5/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.2/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 8.9/10 (Category avg: 8.9/10)

**Who Is the Company Behind GuardRails?**

- **Venditore:** [GuardRails](https://www.g2.com/it/sellers/guardrails)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Singapore, Singapore
- **Twitter:** @guardrailsio (1,554 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/13599521 (13 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 52% Piccola impresa, 48% Mid-Market


#### What Are GuardRails's Pros and Cons?

**Pros:**

- Security (13 reviews)
- Vulnerability Detection (11 reviews)
- Ease of Use (9 reviews)
- Error Reduction (9 reviews)
- Threat Detection (9 reviews)

**Cons:**

- Missing Features (4 reviews)
- Time Management (3 reviews)
- Bug Issues (2 reviews)
- Dashboard Issues (2 reviews)
- False Positives (2 reviews)

### 4. [HCL AppScan](https://www.g2.com/it/products/hcl-appscan/reviews)
  HCL AppScan è una suite completa di soluzioni leader di mercato per il test di sicurezza delle applicazioni (SAST, DAST, IAST, SCA, API), disponibile on-premises e su cloud. Questi potenti strumenti DevSecOps individuano le vulnerabilità delle applicazioni, consentendo una rapida correzione in ogni fase del ciclo di vita dello sviluppo software. Scansione Veloce e Accurata per DevOps Sicuro Gli sviluppatori e i team DevOps possono scansionare rapidamente e accuratamente codice, applicazioni e API per vulnerabilità di sicurezza mentre le applicazioni sono in fase di sviluppo. Questo consente alle aziende di risolvere i problemi nelle prime fasi del ciclo di vita dello sviluppo software, quando è meno costoso per l&#39;azienda. Concentrati sulla Correzione Il monitoraggio continuo con IAST, insieme alla correlazione automatica dei problemi con i risultati delle scansioni DAST e SAST, consente ai team DevOps di raggruppare e dare priorità ai risultati per una correzione più rapida e semplificata. Gestione Aziendale per i Team di Sicurezza Dashboard centralizzate e facili da usare forniscono visibilità e supervisione di tutte le scansioni di sicurezza e delle correzioni, e consentono agli utenti di impostare parametri di scansione e politiche di conformità.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 74
**How Do G2 Users Rate HCL AppScan?**

- **Qualità del supporto:** 8.5/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.8/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 8.8/10 (Category avg: 8.8/10)
- **Integrazione:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind HCL AppScan?**

- **Venditore:** [HCL Technologies](https://www.g2.com/it/sellers/hcl-technologies)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Noida, Uttar Pradesh
- **Twitter:** @hcltech (425,494 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1756/ (251,431 dipendenti su LinkedIn®)
- **Proprietà:** NSE - National Stock Exchange of India

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 54% Enterprise, 28% Piccola impresa


### 5. [Vigiles](https://www.g2.com/it/products/vigiles/reviews)
  Vigiles è uno strumento di monitoraggio e risoluzione delle vulnerabilità di classe superiore che combina un database CVE curato, un feed di sicurezza continuo basato sul tuo SBOM, potenti strumenti di filtraggio e facile triage, in modo da non essere colti di sorpresa dalle vulnerabilità.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Vigiles?**

- **Qualità del supporto:** 8.8/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.9/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 8.9/10 (Category avg: 8.8/10)
- **Integrazione:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Vigiles?**

- **Venditore:** [Timesys](https://www.g2.com/it/sellers/timesys)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Pittsburgh, US
- **Twitter:** @Timesys (540 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/timesys-corporation/ (52 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 83% Piccola impresa, 17% Enterprise


### 6. [ZeroPath](https://www.g2.com/it/products/zeropath/reviews)
  ZeroPath (YC S24) è la prima piattaforma di sicurezza delle applicazioni nativa per l&#39;IA che reimmagina fondamentalmente come le organizzazioni trovano e risolvono le vulnerabilità. A differenza degli strumenti SAST deterministici che aggiungono l&#39;IA a motori di regole legacy, ZeroPath è stato costruito da zero per combinare modelli di linguaggio di grandi dimensioni con un&#39;analisi avanzata dei programmi (AST, flusso di dati, tracciamento delle contaminazioni) da parte di ex ingegneri del Red Team di Tesla e della sicurezza di Google. La differenziazione principale di ZeroPath è la capacità di rilevare vulnerabilità critiche che il SAST basato su pattern matching non può trovare. Rileva IDOR, bypass di autorizzazione, condizioni di gara e bug di autenticazione ragionando sul comportamento dell&#39;applicazione e sull&#39;intento dello sviluppatore. Questa capacità ha raggiunto una riduzione del 92% degli avvisi durante la triage dei risultati degli strumenti legacy. ZeroPath è più adatto per aziende e startup che desiderano un&#39;esperienza completa di sicurezza delle applicazioni con: SAST potenziato dall&#39;IA in oltre 16 lingue, SCA con analisi dell&#39;exploitabilità (riduzione del rumore del 90% determinando se i CVE delle dipendenze sono effettivamente raggiungibili nel tuo codice), rilevamento di segreti con validazione, scansione IaC per Terraform/CloudFormation/Kubernetes e politiche di sicurezza in linguaggio naturale. La generazione di patch automatica e contestuale risolve automaticamente il 70% delle vulnerabilità con patch specifiche per il framework che corrispondono ai tuoi standard di codifica. Per mantenere l&#39;esperienza dello sviluppatore senza interruzioni, ZeroPath si integra nei flussi di lavoro esistenti senza configurazione. Fornisce scansioni PR sotto i 60 secondi su GitHub, GitLab, Bitbucket e Azure DevOps per fornire feedback di sicurezza istantanei senza bloccare lo sviluppo. Gli sviluppatori ricevono spiegazioni chiare, correzioni con un clic e possono affinare le patch utilizzando comandi in linguaggio naturale direttamente nei commenti PR. La piattaforma attribuisce automaticamente le vulnerabilità agli sviluppatori responsabili e si sincronizza bidirezionalmente con Jira, Linear e altro. Complessivamente, meno rumore, insieme all&#39;ampiezza delle integrazioni, ha già reso i team di sicurezza più veloci nel triage e nel trovare vulnerabilità reali. Essendo stati noi stessi ingegneri della sicurezza, comprendiamo anche quanto sia importante la visibilità per le valutazioni. Gli utenti di ZeroPath ottengono dashboard esecutivi con monitoraggio MTTR in tempo reale, report di conformità automatizzati per SOC2 e ISO27001 e prioritizzazione basata sul rischio utilizzando il punteggio CVSS 4.0. La piattaforma fornisce visibilità completa su tutti i repository organizzativi, inclusi modelli di sicurezza, modelli di autenticazione e logica di filtraggio, senza configurazione manuale. Il nostro team di ricerca utilizza la nostra stessa tecnologia e ha scoperto CVE-2025-61928 (presa di controllo dell&#39;account critica in better-auth con oltre 300k download settimanali), identificato oltre 170 bug verificati in curl, trovato 7 vulnerabilità in django-allauth che consentono l&#39;impersonificazione dell&#39;account e scoperto 0-day in sistemi di produzione presso Netflix, Hulu e Salesforce. Attualmente fidato da oltre 750 aziende che eseguono oltre 200k scansioni mensili, ZeroPath offre ciò di cui i team di ingegneria attenti alla sicurezza hanno bisogno: più vulnerabilità reali, rumore drasticamente ridotto e correzioni automatizzate che funzionano davvero.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate ZeroPath?**

- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Integrazione:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind ZeroPath?**

- **Venditore:** [ZeroPath](https://www.g2.com/it/sellers/zeropath)
- **Sito web dell&#39;azienda:** https://zeropath.com
- **Anno di Fondazione:** 2024
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/zeropathai/ (9 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 36% Piccola impresa, 27% Mid-Market


#### What Are ZeroPath's Pros and Cons?

**Pros:**

- Accuracy (6 reviews)
- Accuracy of Findings (6 reviews)
- Security (6 reviews)
- Vulnerability Detection (5 reviews)
- Vulnerability Identification (4 reviews)

**Cons:**

- Bug Issues (2 reviews)
- Bugs (2 reviews)
- Software Bugs (2 reviews)
- Cost Issues (1 reviews)
- Dashboard Issues (1 reviews)

### 7. [Arnica](https://www.g2.com/it/products/arnica/reviews)
  Arnica semplifica e automatizza efficacemente la sicurezza del codice sorgente, mantenendo o migliorando la velocità di sviluppo. Arnica utilizza un&#39;integrazione ricca di strumenti, apprendimento profondo e analisi comportamentale per fornire alle organizzazioni gli strumenti necessari per essere proattive nella costruzione di una catena di fornitura software sicura.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Arnica?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 6.7/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Arnica?**

- **Venditore:** [Arnica](https://www.g2.com/it/sellers/arnica)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Alpharetta, Georgia
- **Twitter:** @arnicaio (125 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/arnica-io/about (54 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Enterprise, 20% Mid-Market


#### What Are Arnica's Pros and Cons?

**Pros:**

- Accuracy of Findings (1 reviews)
- Actionable Recommendations (1 reviews)
- Ease of Use (1 reviews)
- Easy Setup (1 reviews)
- Remediation Solutions (1 reviews)

**Cons:**

- Paid Features (1 reviews)

### 8. [Debricked](https://www.g2.com/it/products/debricked/reviews)
  Lo strumento SCA di Debricked ti consente di gestire il tuo open source in modo facile, intelligente ed efficiente. Trova, correggi e previeni automaticamente le vulnerabilità, evita le licenze non conformi e valuta la salute delle tue dipendenze - tutto in un unico strumento. Sicurezza - I tuoi sviluppatori non dovrebbero essere esperti di sicurezza per scrivere codice sicuro. Debricked aiuta i tuoi sviluppatori ad automatizzare la sicurezza open source nei loro pipeline e a generare correzioni con un clic. Conformità delle Licenze - Rendi la conformità open source un non problema automatizzando la prevenzione delle licenze non conformi. Imposta regole di pipeline personalizzabili e assicurati di essere pronto per il lancio tutto l&#39;anno. Salute della Comunità - Aiuta i tuoi sviluppatori a prendere decisioni informate quando scelgono quale open source utilizzare. Cerca per nome o funzionalità e confronta facilmente progetti simili fianco a fianco su un insieme di metriche di salute.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Debricked?**

- **Qualità del supporto:** 9.4/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 6.7/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 8.3/10 (Category avg: 8.8/10)
- **Integrazione:** 9.4/10 (Category avg: 8.9/10)

**Who Is the Company Behind Debricked?**

- **Venditore:** [Debricked](https://www.g2.com/it/sellers/debricked)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Malmö, SE
- **Twitter:** @debrickedab (474 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/debricked/ (6 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Piccola impresa, 40% Mid-Market


### 9. [rezilion](https://www.g2.com/it/products/rezilion/reviews)
  La piattaforma di gestione della superficie di attacco software di Rezilion protegge automaticamente il software che fornisci ai clienti, restituendo tempo ai team per costruire. Rezilion funziona su tutto il tuo stack, aiutandoti a sapere quale software è nel tuo ambiente, cosa è vulnerabile e cosa è effettivamente sfruttabile, così puoi concentrarti su ciò che conta e rimediare automaticamente. CARATTERISTICHE PRINCIPALI: - SBOM Dinamico Crea un inventario istantaneo di tutti i componenti software nel tuo ambiente - Validazione delle Vulnerabilità Scopri quali delle tue vulnerabilità software sono sfruttabili e quali no, attraverso l&#39;analisi in tempo reale - Rimedi alle Vulnerabilità Raggruppa le vulnerabilità per eliminare più problemi contemporaneamente ed esegui automaticamente il lavoro di rimedio per risparmiare tempo ai team. CON REZILION, OTTIENI: - Riduzione dell&#39;85% del lavoro di patching dopo aver filtrato le vulnerabilità inspiegabili - Monitoraggio continuo 24/7 della superficie di attacco del tuo software - Tempo di rimedio 600% più veloce quando ti concentri su ciò che conta e applichi patch automaticamente - Visibilità a 360 gradi su tutto il tuo stack DevSecOps -- non solo in silos


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate rezilion?**

- **Qualità del supporto:** 9.3/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.9/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 8.9/10 (Category avg: 8.8/10)
- **Integrazione:** 7.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind rezilion?**

- **Venditore:** [rezilion](https://www.g2.com/it/sellers/rezilion)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Be&#39;er Sheva, Israel
- **Twitter:** @rezilion_ (200 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/18716043 (5 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 45% Mid-Market, 36% Enterprise


### 10. [Dependency-Track](https://www.g2.com/it/products/dependency-track/reviews)
  Dependency-Track è una piattaforma intelligente di analisi dei componenti della catena di fornitura che consente alle organizzazioni di identificare e ridurre i rischi derivanti dall&#39;uso di componenti di terze parti e open source. Dependency-Track adotta un approccio unico e altamente vantaggioso sfruttando le capacità del Software Bill of Materials (SBOM). Questo approccio fornisce capacità che le soluzioni tradizionali di Software Composition Analysis (SCA) non possono raggiungere. Dependency-Track monitora l&#39;uso dei componenti attraverso tutte le versioni di ogni applicazione nel suo portafoglio per identificare proattivamente i rischi in tutta l&#39;organizzazione. La piattaforma ha un design API-first ed è ideale per l&#39;uso in ambienti di Continuous Integration (CI) e Continuous Delivery (CD).


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Dependency-Track?**

- **Qualità del supporto:** 6.7/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 9.2/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 7.5/10 (Category avg: 8.8/10)
- **Integrazione:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Dependency-Track?**

- **Venditore:** [OWASP](https://www.g2.com/it/sellers/owasp)
- **Anno di Fondazione:** 2001
- **Sede centrale:** Wakefield, US
- **Twitter:** @DependencyTrack (1,438 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/owasp (649 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Enterprise, 25% Mid-Market


#### What Are Dependency-Track's Pros and Cons?

**Pros:**

- Ease of Use (1 reviews)
- Features (1 reviews)
- Risk Management (1 reviews)
- User Interface (1 reviews)

**Cons:**

- Limited Cloud Integration (1 reviews)

### 11. [Kiuwan Code Security &amp; Insights](https://www.g2.com/it/products/kiuwan-code-security-insights/reviews)
  Sicurezza del Codice Veloce e Flessibile! Kiuwan è una piattaforma di sicurezza delle applicazioni robusta e completa che si integra perfettamente nel tuo processo di sviluppo. Il nostro set di strumenti include Static Application Security Testing (SAST), Software Composition Analysis (SCA), Governance del Software e Qualità del Codice, permettendo al tuo team di identificare e risolvere rapidamente le vulnerabilità. Integrandosi perfettamente nel tuo pipeline CI/CD, Kiuwan consente la rilevazione e la risoluzione precoce dei problemi di sicurezza. Kiuwan supporta la conformità rigorosa con gli standard del settore, tra cui OWASP, CWE, MISRA, NIST, PCI DSS e CERT, tra gli altri. Caratteristiche principali: ✅ Supporto esteso per le lingue: oltre 30 linguaggi di programmazione. ✅ Piani d&#39;azione dettagliati: priorizza la risoluzione con piani d&#39;azione su misura. ✅ Sicurezza del Codice: integrazione senza soluzione di continuità del Static Application Security Testing (SAST). ✅ Approfondimenti: analisi della composizione del software (SCA) su richiesta o continua per aiutare a ridurre le minacce di terze parti. ✅ Generazione con un clic del Software Bill of Materials (SBOM). Kiuwan è ora parte di Sembi - un portafoglio globale di marchi software leader di mercato focalizzati sulla qualità del software, la sicurezza e la produttività degli sviluppatori. Programma in modo più intelligente. Metti in sicurezza più velocemente. Spedisci prima.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Kiuwan Code Security &amp; Insights?**

- **Qualità del supporto:** 8.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind Kiuwan Code Security &amp; Insights?**

- **Venditore:** [Idera, Inc.](https://www.g2.com/it/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Houston, TX
- **Twitter:** @MigrationWiz (482 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bittitan (69 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Bancario
  - **Company Size:** 41% Enterprise, 35% Mid-Market


#### What Are Kiuwan Code Security &amp; Insights's Pros and Cons?

**Pros:**

- Accuracy (2 reviews)
- Accuracy of Findings (2 reviews)
- Customer Support (2 reviews)
- Ease of Use (2 reviews)
- Automation Testing (1 reviews)


### 12. [IriusRisk](https://www.g2.com/it/products/iriusrisk/reviews)
  Rendiamo la progettazione sicura la pratica standard e scalabile per tutti i team digitali. IriusRisk rende la progettazione sicura veloce, affidabile e accessibile, anche per gli utenti non esperti di sicurezza, grazie alla nostra soluzione di Threat Modeling automatizzata e potenziata dall&#39;IA.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate IriusRisk?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 5.0/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 6.7/10 (Category avg: 8.8/10)
- **Integrazione:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind IriusRisk?**

- **Venditore:** [IriusRisk](https://www.g2.com/it/sellers/iriusrisk)
- **Sede centrale:** Huesca, Aragon, Spain
- **Twitter:** @IriusRisk (1,669 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/iriusrisk/ (181 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 33% Enterprise, 33% Mid-Market


#### What Are IriusRisk's Pros and Cons?

**Pros:**

- Useful (1 reviews)

**Cons:**

- Limited Cloud Integration (1 reviews)

### 13. [Sonatype Lifecycle](https://www.g2.com/it/products/sonatype-lifecycle/reviews)
  Proteggi continuamente la tua catena di fornitura software con Sonatype Nexus Lifecycle, una soluzione di analisi della composizione del software (SCA). Nexus Lifecycle aiuta i team di sviluppo, sicurezza e conformità a ridurre il rischio open source senza rallentare la consegna. Rileva componenti vulnerabili o non conformi in anticipo, fornisce chiare indicazioni per la risoluzione e applica le stesse politiche dallo sviluppo attraverso CI/CD e rilascio - alimentato da Sonatype Nexus Intelligence. Scegli componenti più sicuri fin dall&#39;inizio: un&#39;estensione Chrome e integrazioni IDE mostrano informazioni su vulnerabilità, licenze e qualità mentre gli sviluppatori navigano nei repository pubblici o aggiungono dipendenze. Risolvi i problemi rapidamente dove avviene il lavoro: in Eclipse, IntelliJ e Visual Studio, gli sviluppatori possono vedere esattamente cosa non va e aggiornare a una versione approvata con un clic - senza congetture. Automatizza la risoluzione nel controllo del codice sorgente: le integrazioni con GitHub, GitLab e Atlassian Bitbucket possono commentare sulle richieste di pull/merge e identificare il cambiamento di dipendenza specifico che introduce il rischio, insieme alle versioni raccomandate per risolverlo. Puoi anche generare richieste di pull automatiche per aggiornare i componenti che violano la politica. Applica politiche open source in tutto il SDLC: crea politiche di sicurezza, licenza e architettura personalizzate per tipo di applicazione, team o organizzazione, quindi applicale in modo coerente negli strumenti per sviluppatori, CI/CD e repository per impedire che componenti rischiosi raggiungano la produzione. Genera SBOM in pochi minuti: produci Software Bills of Materials (SBOM) accurati per applicazione per comprendere quali componenti e dipendenze transitive sono in uso e verificare la conformità. Dimostra i progressi con i report: traccia tendenze come il Tempo Medio di Risoluzione (MTTR) e la riduzione delle violazioni nel tempo per dimostrare una riduzione del rischio misurabile agli stakeholder. Nexus Lifecycle si integra con strumenti comuni per sviluppatori, CI/CD e repository, inclusi Nexus Repository, Artifactory, Jira, Jenkins, Azure DevOps e altro ancora.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Sonatype Lifecycle?**

- **Qualità del supporto:** 7.5/10 (Category avg: 9.0/10)

**Who Is the Company Behind Sonatype Lifecycle?**

- **Venditore:** [Sonatype](https://www.g2.com/it/sellers/sonatype)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Fulton, US
- **Twitter:** @sonatype (10,626 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/210324/ (531 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Enterprise, 25% Mid-Market


### 14. [Xygeni](https://www.g2.com/it/products/xygeni/reviews)
  Proteggi il tuo Sviluppo e Consegna del Software! Xygeni Security è specializzata nella Gestione della Postura di Sicurezza delle Applicazioni (ASPM), utilizzando approfondimenti contestuali per dare priorità e gestire efficacemente i rischi di sicurezza riducendo al minimo il rumore e gli avvisi travolgenti. Le nostre tecnologie innovative rilevano automaticamente il codice dannoso in tempo reale al momento della pubblicazione di nuovi componenti o aggiornamenti, notificando immediatamente i clienti e mettendo in quarantena i componenti interessati per prevenire potenziali violazioni. Con una copertura estesa che abbraccia l&#39;intera catena di fornitura del software, inclusi componenti Open Source, processi e infrastrutture CI/CD, rilevamento di anomalie, perdita di segreti, Infrastruttura come Codice (IaC) e sicurezza dei container, Xygeni garantisce una protezione robusta per le tue applicazioni software. Fidati di Xygeni per proteggere le tue operazioni e dare potere al tuo team di costruire e consegnare con integrità e sicurezza.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Xygeni?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.3/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Xygeni?**

- **Venditore:** [Xygeni Security](https://www.g2.com/it/sellers/xygeni-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Madrid, ES
- **Twitter:** @xygeni (182 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/xygeni/ (30 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Piccola impresa, 40% Mid-Market


#### What Are Xygeni's Pros and Cons?

**Pros:**

- Comprehensive Security (2 reviews)
- Prioritization (2 reviews)
- Risk Management (2 reviews)
- Security (2 reviews)
- Cloud Integration (1 reviews)

**Cons:**

- Difficult Setup (1 reviews)
- Learning Curve (1 reviews)

### 15. [Bytesafe](https://www.g2.com/it/products/bytesafe/reviews)
  Bytesafe è una piattaforma per la sicurezza della catena di fornitura del software end-to-end - un firewall per le tue dipendenze. La piattaforma consiste in: - Firewall delle Dipendenze - Gestione dei Pacchetti - Analisi della Composizione del Software - Conformità delle Licenze


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Bytesafe?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 6.7/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 8.3/10 (Category avg: 8.8/10)
- **Integrazione:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind Bytesafe?**

- **Venditore:** [Bytesafe](https://www.g2.com/it/sellers/bytesafe)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Stockholm, SE
- **Twitter:** @bytesafedev (479 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bytesafe (3 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 16. [FossID](https://www.g2.com/it/products/fossid-fossid/reviews)
  FossID è una suite di Software Composition Analysis (SCA) progettata per fornire alle organizzazioni una visione chiara e difendibile del software che costruiscono e distribuiscono. Aiuta i team a comprendere esattamente quale codice di terze parti, open source e commerciale esiste nei loro prodotti, in modo da poter gestire la conformità delle licenze, il rischio di proprietà intellettuale e la sicurezza con fiducia. Agentic SCA di FossID porta l&#39;integrità della catena di fornitura del software nel momento della creazione del codice per una conformità continua e in tempo reale delle licenze e della sicurezza, in modo da poter muoversi alla velocità dell&#39;IA ed eliminare il rifacimento reattivo del codice. FossID è ideale per le organizzazioni che valorizzano l&#39;accuratezza, la trasparenza e il controllo sulla loro catena di fornitura del software. È ampiamente utilizzato dai produttori di sistemi embedded e prodotti guidati dal software in settori come l&#39;automotive, l&#39;aerospaziale, i dispositivi medici, l&#39;automazione industriale, l&#39;elettronica e le telecomunicazioni, dove i requisiti normativi e i lunghi cicli di vita dei prodotti richiedono uno standard più elevato di governance del software. FossID è anche affidato da team legali, di conformità e GRC che necessitano di risultati affidabili e verificabili, così come da acquirenti e investitori che conducono due diligence tecniche. FossID analizza il codice sorgente reale piuttosto che affidarsi esclusivamente alle dipendenze dichiarate. FossID identifica componenti riutilizzati e frammenti di codice con alta precisione, rilevando frammenti piccoli fino a sei righe di codice. Questo approccio fornisce risultati più accurati in codebase complessi e misti, inclusi sistemi legacy, software embedded e ambienti influenzati dallo sviluppo assistito dall&#39;IA. I principali differenziatori includono il rilevamento profondo a livello di frammento che rimane efficace anche quando il codice è stato modificato o riformattato, una base di conoscenza open source di oltre 200 milioni di componenti che copre più di 2.500 licenze, e una forte identificazione degli obblighi di licenza e copyright. FossID è implementato in modo da garantire che il codice sorgente non lasci mai l&#39;organizzazione, un requisito critico per i team sensibili alla sicurezza e alla proprietà intellettuale. FossID supporta l&#39;integrità della catena di fornitura del software durante l&#39;intero ciclo di sviluppo e rilascio. Gli ingegneri lo utilizzano presto per identificare e risolvere i problemi prima che il codice venga unito. I team legali e di conformità si affidano a esso per convalidare la conformità alle politiche, gestire gli obblighi di licenza e produrre SBOM accurati. I leader di Governance, Rischio e Conformità utilizzano FossID per dimostrare la trasparenza della catena di fornitura del software, ridurre il rischio di audit e supportare le iniziative di conformità normativa, incluso l&#39;EU Cyber Resilience Act. Il valore principale di FossID è la fiducia. Fiducia in ciò che è all&#39;interno del tuo software, fiducia nella tua posizione di conformità e fiducia che i tuoi team possano andare avanti in modo efficiente senza introdurre rischi inutili.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate FossID?**

- **Qualità del supporto:** 7.5/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.3/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 6.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind FossID?**

- **Venditore:** [FossID](https://www.g2.com/it/sellers/fossid-038ca491-2507-49c4-b6f1-2f965c09e84e)
- **Sito web dell&#39;azienda:** https://www.fossid.com
- **Anno di Fondazione:** 2016
- **Twitter:** @FOSSID_AB (135 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fossid-ab/ (1 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Enterprise


### 17. [Qwiet AI](https://www.g2.com/it/products/qwiet-ai/reviews)
  Qwiet AI offre una sicurezza applicativa completa combinando l&#39;AI agentica con un&#39;analisi avanzata del codice. In una singola scansione, la piattaforma fornisce SAST, SCA, SBOM, rilevamento di segreti e analisi dei container unicamente accurati che aiutano i team di sviluppo e sicurezza a trovare e correggere le vulnerabilità più velocemente. Con la sua tecnologia proprietaria Code Property Graph (CPG) e modelli AI/ML, Qwiet AI raggiunge fino al 95% di riduzione dei falsi positivi rispetto agli strumenti tradizionali, offrendo al contempo AutoFix contestuale che comprende il contesto unico del tuo codice, anche attraverso applicazioni aziendali complesse. D: Cosa rende Qwiet AI diverso dalle altre soluzioni AppSec? R: Qwiet AI si distingue per il suo approccio AI agentico, che consente il rilevamento e la risoluzione autonoma delle vulnerabilità. La tecnologia Code Property Graph della piattaforma permette un&#39;analisi del codice più approfondita e un rilevamento delle vulnerabilità più accurato, risultando in un numero significativamente inferiore di falsi positivi rispetto agli strumenti tradizionali. Questa tecnologia avanzata consente alla piattaforma di comprendere le relazioni e il contesto del codice a un livello più profondo, portando a un rilevamento preciso delle vulnerabilità e a correzioni contestualmente appropriate. D: Quali capacità di sicurezza include la piattaforma? R: La piattaforma fornisce una copertura di sicurezza completa, tra cui: - Test di Sicurezza delle Applicazioni Statiche (SAST) utilizzando un approccio brevettato basato su CPG, per un rilevamento delle vulnerabilità che è oggettivamente il più veloce e accurato disponibile secondo il benchmark OWASP - Analisi della Composizione del Software (SCA) per la scansione delle dipendenze di terze parti e il rilevamento delle vulnerabilità nei componenti open source - Generazione automatizzata di SBOM per la trasparenza della catena di fornitura e i requisiti di conformità - Rilevamento avanzato dei segreti per prevenire l&#39;esposizione delle credenziali e proteggere le informazioni sensibili - Analisi della sicurezza dei container integrata - AutoFix alimentato da AI per la risoluzione automatica delle vulnerabilità con patch consapevoli del contesto, alimentato dal CPG e da un motore AI/ML personalizzato con il proprio LLM - Capacità di creazione di regole personalizzate per i requisiti di sicurezza specifici dell&#39;organizzazione D: Come migliora Qwiet AI i flussi di lavoro di sviluppo? R: Qwiet AI si integra perfettamente nei pipeline CI/CD esistenti e nei flussi di lavoro degli sviluppatori. La velocità della piattaforma (fino a 40 volte più veloce degli scanner tradizionali) e l&#39;accuratezza significano che gli sviluppatori trascorrono meno tempo a indagare sui falsi positivi e più tempo a programmare. La capacità AutoFix aiuta gli sviluppatori a risolvere rapidamente i problemi con patch generate dall&#39;AI che sono consapevoli del contesto e adattate al tuo codice. Inoltre, la piattaforma fornisce integrazioni IDE e analisi delle richieste di pull per individuare le vulnerabilità all&#39;inizio del processo di sviluppo. D: Cosa pensano i clienti? R: Qwiet AI fornisce supporto di livello enterprise con rappresentanti dedicati al successo del cliente e manager tecnici degli account. La piattaforma riceve costantemente valutazioni elevate per il supporto clienti, con un tasso del 97% di &quot;consiglierebbe&quot; nel Voice of the Customer di Gartner. I clienti ricevono assistenza completa per l&#39;onboarding, supporto tecnico continuo e controlli regolari per garantire un&#39;implementazione e un&#39;adozione di successo. D: Come posso iniziare con Qwiet AI? R: Qwiet AI offre accesso self-service, demo autoguidate e demo guidate da AE, a seconda delle tue esigenze. Puoi richiedere una demo personalizzata tramite il sito web dell&#39;azienda su qwiet.ai per vedere come la piattaforma affronta le loro specifiche sfide di sicurezza. Puoi anche iscriverti per l&#39;accesso self-service tramite il sito web, o accedere alla documentazione e alle guide di integrazione lì.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Qwiet AI?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 8.3/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Qwiet AI?**

- **Venditore:** [Qwiet AI](https://www.g2.com/it/sellers/qwiet-ai)
- **Sede centrale:** San Jose, California, United States
- **Twitter:** @ShiftLeftInc (1,166 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/qwiet (45 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Enterprise, 33% Piccola impresa


#### What Are Qwiet AI's Pros and Cons?

**Pros:**

- Collaboration (1 reviews)
- Customer Support (1 reviews)
- Easy Integrations (1 reviews)
- Integration Support (1 reviews)
- Team Collaboration (1 reviews)

**Cons:**

- Command Line Difficulty (1 reviews)
- Limited Customization (1 reviews)
- Limited Features (1 reviews)
- UX Improvement (1 reviews)

### 18. [Scanmycode.io](https://www.g2.com/it/products/scanmycode-io/reviews)
  Sicurezza del Codice e dell&#39;Infrastruttura per Piccole e Medie Imprese Un software semplice e potente per la Sicurezza e la Conformità del Codice e Cloudnative per piccole imprese, agenzie e startup


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Scanmycode.io?**

- **Venditore:** [Scanmycode.io](https://www.g2.com/it/sellers/scanmycode-io)
- **Sede centrale:** Berlin, DE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/betterscan-io/ (2 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 19. [SCANOSS](https://www.g2.com/it/products/scanoss/reviews)
  SCANOSS è il fornitore leader nel settore dell&#39;intelligence del software open source, offrendo il più grande database di informazioni open source disponibile. SCANOSS fornisce strumenti e servizi all&#39;avanguardia che aiutano le aziende e gli sviluppatori a rilevare, gestire e proteggere i loro componenti open source. Identificando obblighi di licenza, vulnerabilità di sicurezza e altre preoccupazioni di rischio, SCANOSS garantisce che le organizzazioni possano sfruttare il potere dell&#39;open source in modo sicuro e protetto durante l&#39;intero processo di sviluppo.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**Who Is the Company Behind SCANOSS?**

- **Venditore:** [SCANOSS](https://www.g2.com/it/sellers/scanoss)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Madrid, ES
- **Pagina LinkedIn®:** https://www.linkedin.com/company/scanoss (24 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 20. [Veracode Application Security Platform](https://www.g2.com/it/products/veracode-application-security-platform/reviews)
  Veracode aiuta le aziende che innovano attraverso il software a consegnare codice sicuro in tempo. A differenza delle soluzioni on-premise che sono difficili da scalare e focalizzate sul trovare piuttosto che sul risolvere, Veracode comprende una combinazione unica di tecnologia SaaS e competenza on-demand che abilita DevSecOps attraverso l&#39;integrazione con la tua pipeline, permette agli sviluppatori di correggere i difetti di sicurezza e scala il tuo programma attraverso le migliori pratiche per raggiungere i risultati desiderati. Veracode copre tutte le tue esigenze AppSec in un&#39;unica soluzione attraverso una combinazione di cinque tipi di analisi disponibili per 24 linguaggi di programmazione, 77 framework e tipi di applicazioni vari come microservizi, mainframe e app mobili.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Veracode Application Security Platform?**

- **Qualità del supporto:** 8.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 10.0/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 10.0/10 (Category avg: 8.8/10)
- **Integrazione:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Veracode Application Security Platform?**

- **Venditore:** [VERACODE](https://www.g2.com/it/sellers/veracode)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Burlington, MA
- **Twitter:** @Veracode (21,980 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/27845/ (505 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 72% Enterprise, 28% Mid-Market


#### What Are Veracode Application Security Platform's Pros and Cons?

**Pros:**

- Security (2 reviews)
- Vulnerability Detection (2 reviews)
- Accuracy of Results (1 reviews)
- Automated Scanning (1 reviews)
- Code Quality (1 reviews)

**Cons:**

- Expensive (1 reviews)
- Licensing Issues (1 reviews)
- Pricing Issues (1 reviews)

### 21. [Apiiro](https://www.g2.com/it/products/apiiro/reviews)
  Apiiro è il leader nella gestione della postura di sicurezza delle applicazioni (ASPM), unificando la visibilità del rischio, la priorità e la rimedio con un&#39;analisi approfondita del codice e del contesto di runtime. Ottieni una visibilità completa delle applicazioni e dei rischi: Apiiro adotta un approccio profondo, basato sul codice, all&#39;ASPM. La sua Cloud Application Security Platform analizza il codice sorgente e integra il contesto di runtime per costruire un inventario continuo, basato su grafi, dei componenti delle applicazioni e della catena di fornitura del software. Dai priorità con il contesto codice-runtime: Con il suo esclusivo Risk Graph™️, Apiiro contestualizza gli avvisi di sicurezza provenienti da strumenti di terze parti e soluzioni di sicurezza native in base alla probabilità e all&#39;impatto del rischio per ridurre in modo unico gli arretrati di avvisi e il tempo di triage del 95%. Risolvi più velocemente e previeni i rischi che contano: Collegando i rischi ai proprietari del codice, fornendo una guida alla rimedio arricchita da LLM e integrando barriere di sicurezza basate sul rischio direttamente negli strumenti e nei flussi di lavoro degli sviluppatori, Apiiro migliora i tempi di rimedio (MTTR) fino all&#39;85%. Le soluzioni di sicurezza native di Apiiro includono test di sicurezza delle API nel codice, rilevamento e convalida dei segreti, generazione di distinte materiali software (SBOM), prevenzione dell&#39;esposizione di dati sensibili, analisi della composizione del software (SCA) e sicurezza CI/CD e SCM.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Apiiro?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Apiiro?**

- **Venditore:** [Apiiro](https://www.g2.com/it/sellers/apiiro)
- **Anno di Fondazione:** 2019
- **Sede centrale:** New York, New York, United States
- **Twitter:** @apiiroSecurity (7,416 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/apiiro (120 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 22. [CodeSentry](https://www.g2.com/it/products/codesentry/reviews)
  CodeSentry è la soluzione di analisi della composizione del software binario (SCA) di GrammaTech che raggiunge un&#39;analisi profonda e scalabile senza la necessità del codice sorgente ed è adatta per l&#39;adozione a livello aziendale. Consentendo agli sviluppatori di interrogare il software a livello binario sia per il software open-source che per il software di terze parti che è ora così comunemente utilizzato, GrammaTech CodeSentry fornisce visibilità sulle vulnerabilità dei componenti dopo il processo di build per identificare i rischi. Questo aiuta gli sviluppatori di software a risolvere problemi complessi durante l&#39;intero ciclo di vita dello sviluppo del software (SDLC) e a proteggere il software e i dispositivi mission-critical da guasti e attacchi informatici. GrammaTech CodeSentry è una soluzione SCA multi-linguaggio di programmazione che supporta l&#39;analisi binaria su numerosi formati come endpoint, dispositivi mobili, sistemi embedded e firmware. CodeSentry utilizza molteplici algoritmi di corrispondenza dei componenti che forniscono velocità e precisione di rilevamento attraverso diverse architetture di set di istruzioni (ISA), compilatori e linguaggi interpretativi come JavaScript e Python. CodeSentry consente ai professionisti della sicurezza di misurare e gestire rapidamente e facilmente il rischio associato alle vulnerabilità open-source nel software di terze parti e genera dettagliati Software Bill of Materials (SBOM) per il supporto al rilascio e la conformità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind CodeSentry?**

- **Venditore:** [CodeSecure](https://www.g2.com/it/sellers/codesecure)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Ithaca, NY
- **Twitter:** @GrammaTech (686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/82321 (50 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 23. [DigiCert Software Trust Manager](https://www.g2.com/it/products/digicert-software-trust-manager/reviews)
  La soluzione di firma del codice Software Trust Manager combina la governance centralizzata della gestione delle chiavi e dei certificati, il controllo degli accessi granulare basato su team e ruoli, la scansione di malware e vulnerabilità e la gestione SBOM per creare un approccio basato su policy per firmare, rilasciare e mantenere il software in modo sicuro.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind DigiCert Software Trust Manager?**

- **Venditore:** [digicert](https://www.g2.com/it/sellers/digicert)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Lehi, UT
- **Twitter:** @digicert (6,674 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/357882/ (1,907 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market


### 24. [Finite State](https://www.g2.com/it/products/finite-state/reviews)
  Finite State consente ai produttori di dispositivi OEM di spedire in sicurezza, permettendo ai team di ingegneria di muoversi alla velocità dell&#39;IA, trasformando immediatamente i manufatti del prodotto in garanzie pronte per l&#39;audit attraverso un unico flusso di lavoro automatizzato. Sfruttando l&#39;analisi binaria approfondita e l&#39;esecuzione nativa dell&#39;IA, la piattaforma unifica codice, componenti compilati e firmware in pochi minuti, collegando la progettazione della sicurezza con il software distribuito. Generando continuamente SBOM, VEX e pacchetti di conformità firmati, Finite State consente alle aziende di dispositivi connessi in settori come i dispositivi medici e l&#39;automotive di soddisfare le normative in evoluzione, incluso il Cyber Resilience Act (CRA) dell&#39;UE, e di fornire conformità continua a velocità. Scopri di più su https://finitestate.io/


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Finite State?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.0/10)
- **Supporto Linguistico:** 10.0/10 (Category avg: 8.5/10)
- **Monitoraggio Continuo:** 8.3/10 (Category avg: 8.8/10)
- **Integrazione:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Finite State?**

- **Venditore:** [Finite State](https://www.g2.com/it/sellers/finite-state)
- **Sito web dell&#39;azienda:** https://finitestate.io
- **Anno di Fondazione:** 2017
- **Sede centrale:** Columbus, Ohio, United States
- **Twitter:** @FiniteStateInc (664 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/finitestate (67 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Enterprise, 50% Piccola impresa


### 25. [FlexNet Code Insight](https://www.g2.com/it/products/flexnet-code-insight/reviews)
  Una soluzione di analisi della composizione del software on-premise che utilizza scansioni automatizzate per aiutare le organizzazioni a comprendere la loro conformità alle licenze e l&#39;esposizione alle vulnerabilità di sicurezza nei pacchetti open source. FlexNet Code Insight fornisce facilmente agli utenti un elenco dei materiali software provenienti dall&#39;intera catena di fornitura del software e offre un monitoraggio continuo degli asset, avvisi proattivi sulle vulnerabilità e azioni di rimedio raccomandate. La soluzione aiuta i team di sviluppo a fornire prodotti sicuri ai clienti proteggendo la proprietà intellettuale ed evitando contenziosi che danneggiano la reputazione.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate FlexNet Code Insight?**

- **Qualità del supporto:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind FlexNet Code Insight?**

- **Venditore:** [Revenera](https://www.g2.com/it/sellers/revenera)
- **Sede centrale:** Itasca, IL
- **Twitter:** @GetRevenera (6,347 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/18989518/ (165 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Mid-Market



    ## What Is Strumenti di Analisi della Composizione del Software?
  [Software DevSecOps](https://www.g2.com/it/categories/devsecops)
  ## What Software Categories Are Similar to Strumenti di Analisi della Composizione del Software?
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Software di Test di Sicurezza delle Applicazioni Statiche (SAST)](https://www.g2.com/it/categories/static-application-security-testing-sast)
    - [Revisione del Codice Sicuro Software](https://www.g2.com/it/categories/secure-code-review)

  
---

## How Do You Choose the Right Strumenti di Analisi della Composizione del Software?

### Cosa Dovresti Sapere sul Software di Analisi della Composizione del Software

### Che cos&#39;è il Software di Analisi della Composizione del Software?

L&#39;analisi della composizione del software (SCA) si riferisce alla gestione e valutazione dei componenti open source e di terze parti all&#39;interno dell&#39;ambiente di sviluppo. Gli sviluppatori di software e i team di sviluppo utilizzano SCA per tenere traccia delle centinaia di componenti open source incorporati nei loro build. Questi componenti possono non essere più conformi e richiedere aggiornamenti di versione; se non controllati, possono rappresentare gravi rischi per la sicurezza. Con così tanti componenti da monitorare, gli sviluppatori si affidano a SCA per gestire automaticamente i problemi. Gli strumenti SCA scansionano per elementi attuabili e avvisano gli sviluppatori, permettendo ai team di concentrarsi sullo sviluppo piuttosto che passare manualmente al setaccio un groviglio di componenti software.

In combinazione con strumenti come [scanner di vulnerabilità](https://www.g2.com/categories/vulnerability-scanner) e [software di test di sicurezza delle applicazioni dinamiche (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast), l&#39;analisi della composizione del software si integra con l&#39;ambiente di sviluppo per curare un flusso di lavoro DevOps sicuro. La sinergia tra cybersecurity e DevOps, a volte chiamata DevSecOps, risponde a un urgente appello per gli sviluppatori di affrontare lo sviluppo software con una mentalità orientata alla sicurezza. Per molto tempo, gli sviluppatori di software si sono affidati a componenti open source e di terze parti, lasciando ai professionisti della cybersecurity isolati il compito di ripulire i build. Questo standard obsoleto spesso lascia grandi lacune irrisolte nella sicurezza per lunghi periodi. L&#39;analisi della composizione del software presenta una soluzione per garantire la conformità sicura prima che accada il peggio.

Vantaggi Chiave del Software di Analisi della Composizione del Software

- Aiuta a mantenere lo sviluppo sicuro
- Alleggerisce il carico di lavoro degli sviluppatori
- Costruisce un flusso di lavoro produttivo tra i team

### Perché Usare il Software di Analisi della Composizione del Software?

Le migliori pratiche di sicurezza sono un elemento necessario in qualsiasi ambiente DevOps. Oltre agli standard del settore, lo sviluppo sicuro è sempre più importante poiché questioni come le vulnerabilità delle API emergono in primo piano nella cybersecurity. Ci sono spesso molti componenti open source e di terze parti in un build software: garantire che i componenti siano costantemente aggiornati e sicuri è un compito meglio lasciato al software. L&#39;analisi della composizione del software svolge il lavoro e fa risparmiare ai team di sviluppo tempo ed energia significativi.

**Tranquillità —** Il software di analisi della composizione del software valuta costantemente i componenti open source. Ciò significa che gli sviluppatori e i team possono concentrarsi sull&#39;avanzamento dei loro progetti senza preoccuparsi di un groviglio di componenti non controllati. In caso di problemi, il software SCA avvisa gli utenti e fornisce suggerimenti per la risoluzione.

**Sicurezza senza soluzione di continuità —** La maggior parte del software SCA si integra con gli ambienti di sviluppo preesistenti, il che significa che gli utenti non devono navigare tra finestre per affrontare le vulnerabilità. Gli sviluppatori possono ricevere informazioni importanti e pertinenti sui componenti open source e di terze parti nei loro build senza staccarsi dal loro spazio di lavoro.

### Chi Usa il Software di Analisi della Composizione del Software?

I team DevOps che vogliono implementare le migliori pratiche di sicurezza utilizzano il software SCA come parte integrante del kit di strumenti DevSecOps. Il software SCA consente agli sviluppatori di mantenere proattivamente i loro componenti open source e di terze parti sicuri, piuttosto che lasciare un groviglio di vulnerabilità ai membri del team di cybersecurity isolati da ripulire. Strumenti come il software SCA aiutano a rompere le barriere tra le pratiche DevOps e di cybersecurity, curando un flusso di lavoro integrato e agile.

**Sviluppatori solitari —** Mentre il software SCA fa meraviglie per i team più grandi che cercano di unire i loro processi di cybersecurity e DevOps, gli sviluppatori solitari beneficiano del loro stesso cane da guardia della sicurezza automatizzato. Gli sviluppatori che lavorano da soli su progetti personali non possono aspettarsi che la cybersecurity sia gestita da qualcun altro, quindi strumenti come il software SCA li aiutano a gestire le loro vulnerabilità open source senza intaccare il loro tempo ed energia.

**Piccoli team di sviluppo —** Simile agli sviluppatori solitari, i piccoli team di sviluppo spesso non hanno le risorse per impiegare un professionista della cybersecurity a tempo pieno. Il software SCA aiuta anche questi team, permettendo loro di concentrare le loro risorse limitate sulla costruzione del loro progetto.

**Grandi team DevOps —** I team DevOps di medie e grandi dimensioni si affidano al software SCA per modellare un flusso di lavoro DevSecOps sicuro e di buon senso. Piuttosto che isolare i professionisti della cybersecurity dal processo DevOps, le aziende utilizzano strumenti come SCA per integrare la cybersecurity come standard predefinito per lo sviluppo. Questa pratica mitiga le pressioni sia sugli sviluppatori che sui team IT, consentendo un ambiente più agile.

### Caratteristiche del Software di Analisi della Composizione del Software

**Approfondimenti completi —** Il software SCA offre agli utenti una visibilità significativa sui componenti open source e di terze parti che utilizzano. Questi strumenti organizzano informazioni pertinenti e tempestive e presentano agli sviluppatori aggiornamenti utili. Questa interfaccia richiede spesso un certo livello di conoscenza dello sviluppo, il che significa che spetta agli sviluppatori agire su qualsiasi informazione presentata dagli strumenti SCA. Gli aggiornamenti di versione, i problemi di conformità e le vulnerabilità sono costantemente valutati in modo che gli utenti possano essere avvisati non appena sorgono problemi.

**Informazioni per la risoluzione —** Oltre a identificare i problemi con i componenti open source degli sviluppatori, il software SCA fornisce agli utenti documentazione pertinente per la risoluzione. Questi suggerimenti offrono agli sviluppatori esperti un punto di partenza per affrontare le vulnerabilità in modo tempestivo. Questi suggerimenti per la risoluzione richiedono tipicamente conoscenze di sviluppo per essere compresi, ma gli sviluppatori possono spesso passare questi compiti di risoluzione ai professionisti della cybersecurity nel loro team.

### Tendenze Relative al Software di Analisi della Composizione del Software

**DevOps —** DevOps si riferisce all&#39;unione dello sviluppo e della gestione delle operazioni IT per creare pipeline di sviluppo software unificate. I team hanno implementato le migliori pratiche DevOps per costruire, testare e rilasciare software. L&#39;integrazione senza soluzione di continuità del software SCA con gli ambienti di sviluppo integrati (IDE) significa che si adatta perfettamente a qualsiasi ciclo DevOps.

**Cybersecurity —** Le richieste di pratiche di sicurezza informatica standardizzate come parte della filosofia DevOps, spesso chiamata DevSecOps, hanno spostato la responsabilità per applicazioni sicure sugli sviluppatori. Le funzionalità di rilevamento delle vulnerabilità e risoluzione del software SCA svolgono un ruolo necessario nell&#39;instaurare pratiche DevOps sicure.

### Software e Servizi Correlati al Software di Analisi della Composizione del Software

[**Software di scanner di vulnerabilità**](https://www.g2.com/categories/vulnerability-scanner) **—** Gli scanner di vulnerabilità monitorano costantemente applicazioni e reti per identificare vulnerabilità. Questi strumenti scansionano applicazioni e reti complete e le testano contro vulnerabilità note. Tutte queste funzioni lavorano in congiunzione con il software SCA per formare uno stack di sicurezza completo.

[**Software di test di sicurezza delle applicazioni statiche (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** Il software SAST ispeziona e analizza il codice di un&#39;applicazione per scoprire vulnerabilità di sicurezza senza eseguire effettivamente il codice. Simile al software SCA, questi strumenti identificano vulnerabilità e forniscono suggerimenti per la risoluzione. C&#39;è una sovrapposizione funzionale con il software di analisi del codice statico, ma il software SAST si concentra specificamente sulla sicurezza, mentre il software di analisi del codice statico ha un ambito più ampio.

[**Software di test di sicurezza delle applicazioni dinamiche (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** Gli strumenti DAST automatizzano i test di sicurezza per una varietà di minacce reali. Questi strumenti eseguono applicazioni contro attacchi simulati e altri scenari di cybersecurity utilizzando test black box, o test eseguiti al di fuori di un&#39;applicazione.

[**Software di analisi del codice statico**](https://www.g2.com/categories/static-code-analysis) **—** L&#39;analisi del codice statico è un metodo di debug e garanzia della qualità che ispeziona il codice di un programma informatico senza eseguire il programma. Il software di analisi del codice statico scansiona il codice per identificare vulnerabilità di sicurezza, catturare bug e garantire che il codice aderisca agli standard del settore. Questi strumenti aiutano gli sviluppatori di software ad automatizzare gli aspetti fondamentali della comprensione del programma. Mentre l&#39;analisi del codice statico è simile al test di sicurezza delle applicazioni statiche, questo software copre un ambito più ampio anziché concentrarsi esclusivamente sulla sicurezza.



    
