# Migliori Soluzioni per la Sicurezza della Catena di Fornitura del Software

  *By [Adam Crivello](https://research.g2.com/insights/author/adam-crivello)*

   Gli strumenti di sicurezza della catena di fornitura del software forniscono un monitoraggio automatico e continuo dei vari componenti e fasi del processo di sviluppo del software. Questo include l&#39;analisi del codice sorgente, l&#39;identificazione di potenziali rischi per la sicurezza, la scansione per codice dannoso e la verifica dell&#39;autenticità dei componenti e delle dipendenze di terze parti.

La sicurezza della catena di fornitura del software si riferisce al processo di protezione del ciclo di vita dello sviluppo del software dall&#39;inizio alla fine. Comporta la salvaguardia contro eventuali vulnerabilità o minacce alla catena di fornitura del software che potrebbero compromettere l&#39;integrità del software.

Questi strumenti possono anche rilevare qualsiasi tentativo di manomissione del software durante le fasi di sviluppo o distribuzione. Aiutano a garantire che solo componenti software fidati e convalidati siano inclusi nel prodotto finale, riducendo così al minimo il rischio di introdurre vulnerabilità o malware nella catena di fornitura del software. Le soluzioni di sicurezza della catena di fornitura del software sono spesso utilizzate insieme a strumenti come [strumenti di analisi del codice statico](https://www.g2.com/categories/static-code-analysis) per individuare e proteggere contro potenziali vulnerabilità.

Per qualificarsi per l&#39;inclusione nella categoria Sicurezza della Catena di Fornitura del Software, un prodotto deve:

- Fornire un monitoraggio automatico e continuo dei vari componenti del processo di sviluppo
- Rilevare tentativi di manomissione del software durante le fasi di sviluppo o distribuzione
- Scansionare per codice dannoso e rischi per la sicurezza
- Verificare l&#39;autenticità dei componenti di terze parti





## Category Overview

**Total Products under this Category:** 34


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 700+ Recensioni autentiche
- 34+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Soluzioni per la Sicurezza della Catena di Fornitura del Software At A Glance

- **Leader:** [Snyk](https://www.g2.com/it/products/snyk/reviews)
- **Miglior performer:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Più facile da usare:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Snyk](https://www.g2.com/it/products/snyk/reviews)
  Snyk (pronunciato &quot;sneak&quot;) è una piattaforma di sicurezza per sviluppatori che protegge il codice personalizzato, le dipendenze open source, i container e l&#39;infrastruttura cloud, tutto da un&#39;unica piattaforma. Le soluzioni di sicurezza per sviluppatori di Snyk consentono di costruire applicazioni moderne in modo sicuro, permettendo agli sviluppatori di gestire e costruire la sicurezza per l&#39;intera applicazione, dal codice e open source ai container e all&#39;infrastruttura cloud. Proteggi mentre codifichi nel tuo IDE: trova rapidamente i problemi utilizzando lo scanner, risolvi facilmente i problemi con consigli di rimedio, verifica il codice aggiornato. Integra i tuoi repository di codice sorgente per proteggere le applicazioni: integra un repository per trovare problemi, prioritizza con contesto, risolvi e unisci. Proteggi i tuoi container mentre costruisci, durante tutto il ciclo di vita dello sviluppo software (SDLC): inizia a risolvere i container non appena scrivi un Dockerfile, monitora continuamente le immagini dei container durante il loro ciclo di vita e prioritizza con contesto. Proteggi le pipeline di build e deployment: integra nativamente con il tuo strumento CI/CD, configura le tue regole, trova e risolvi i problemi nella tua applicazione e monitora le tue applicazioni. Proteggi rapidamente le tue app con la scansione delle vulnerabilità di Snyk e le correzioni automatiche - Prova Gratis!


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 131


**Seller Details:**

- **Venditore:** [Snyk](https://www.g2.com/it/sellers/snyk)
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @snyksec (20,978 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10043614/ (1,207 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 44% Mid-Market, 35% Piccola impresa


#### Pros & Cons

**Pros:**

- Vulnerability Detection (3 reviews)
- Vulnerability Identification (3 reviews)
- Easy Integrations (2 reviews)
- Features (2 reviews)
- Integrations (2 reviews)

**Cons:**

- False Positives (2 reviews)
- Poor Interface Design (2 reviews)
- Scanning Issues (2 reviews)
- Software Bugs (2 reviews)
- Code Management (1 reviews)

  ### 2. [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
  Aikido Security è la piattaforma di sicurezza orientata agli sviluppatori che unifica codice, cloud, protezione e test di attacco in una suite di prodotti di classe superiore. Costruita da sviluppatori per sviluppatori, Aikido aiuta team di qualsiasi dimensione a distribuire software sicuro più velocemente, automatizzare la protezione e simulare attacchi reali con precisione guidata dall&#39;IA. L&#39;IA proprietaria della piattaforma riduce il rumore del 95%, offre correzioni con un clic e fa risparmiare agli sviluppatori oltre 10 ore a settimana. Aikido Intel scopre proattivamente vulnerabilità nei pacchetti open source prima della divulgazione, contribuendo a proteggere oltre 50.000 organizzazioni in tutto il mondo, tra cui Revolut, Niantic, Visma, Montblanc e GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 139


**Seller Details:**

- **Venditore:** [Aikido Security](https://www.g2.com/it/sellers/aikido-security)
- **Sito web dell&#39;azienda:** https://aikido.dev
- **Anno di Fondazione:** 2022
- **Sede centrale:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,307 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/aikido-security/ (175 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Founder
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 71% Piccola impresa, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (78 reviews)
- Security (55 reviews)
- Features (52 reviews)
- Easy Integrations (47 reviews)
- Easy Setup (47 reviews)

**Cons:**

- Missing Features (19 reviews)
- Expensive (17 reviews)
- Limited Features (16 reviews)
- Pricing Issues (15 reviews)
- Lacking Features (14 reviews)

  ### 3. [JFrog](https://www.g2.com/it/products/jfrog-2024-03-28/reviews)
  JFrog Ltd. (Nasdaq: FROG), i creatori della piattaforma unificata DevOps, DevSecOps, DevGovOps e MLOps, ha la missione di creare un mondo di software consegnato senza attriti dallo sviluppo alla produzione. Guidata da una visione di &quot;Liquid Software&quot;, la Piattaforma JFrog è un sistema di registrazione della catena di fornitura del software progettato per potenziare le organizzazioni mentre costruiscono, gestiscono e distribuiscono software sicuro con velocità e scala. Le funzionalità di sicurezza olistica aiutano a identificare, proteggere e rimediare contro minacce e vulnerabilità. La Piattaforma JFrog universale, ibrida e multi-cloud è disponibile sia come servizi SaaS attraverso i principali fornitori di servizi cloud sia come soluzione self-hosted. Milioni di utenti e circa 6.600 organizzazioni in tutto il mondo, inclusa la maggior parte delle Fortune 100, dipendono dalle soluzioni JFrog per abbracciare in sicurezza la trasformazione digitale nell&#39;era dell&#39;IA. Scopri di più su www.jfrog.com o seguici su X @JFrog.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 111


**Seller Details:**

- **Venditore:** [JFrog Ltd](https://www.g2.com/it/sellers/jfrog-ltd)
- **Sito web dell&#39;azienda:** https://jfrog.com
- **Anno di Fondazione:** 2008
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @jfrog (23,157 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jfrog-ltd/ (2,292 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, DevOps Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 52% Enterprise, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Features (18 reviews)
- Repository Management (14 reviews)
- Deployment (13 reviews)
- Integrations (12 reviews)
- Easy Integrations (11 reviews)

**Cons:**

- Complexity (9 reviews)
- Expensive (8 reviews)
- Learning Curve (8 reviews)
- Difficult Learning (7 reviews)
- Learning Difficulty (7 reviews)

  ### 4. [OX Security](https://www.g2.com/it/products/ox-security/reviews)
  OX sta ridefinendo la sicurezza dei prodotti per l&#39;era dell&#39;IA. Fondata da Neatsun Ziv e Lion Arzi, ex dirigenti di Check Point, OX è l&#39;azienda dietro VibeSec — la prima piattaforma di sicurezza vibrazionale nativa dell&#39;IA. A differenza degli approcci tradizionali &quot;Shift Left&quot; che sono crollati sotto la velocità dell&#39;IA, VibeSec rende il software sicuro per impostazione predefinita prevenendo i rischi prima che esistano. Alimentata dal OX AI Data Lake e dal contesto dinamico codice-a-runtime, OX Security offre: Sicurezza autonoma e integrata che funziona veloce quanto gli sviluppatori. Contesto di rischio dinamico che riduce gli arretrati di sicurezza prima che diventino ingestibili. Allineamento continuo tra codice, cloud, API e runtime. Con OX, gli sviluppatori si concentrano sulla costruzione mentre la sicurezza si gestisce da sola, dando alle imprese la completa fiducia che ogni rilascio sia sicuro. OX Security - Descrizione del fornitore (richiesta di aggiornamento): OX Security è l&#39;azienda dietro VibeSec, una piattaforma di sicurezza autonoma nativa dell&#39;IA costruita per l&#39;era dello sviluppo IA. A differenza degli strumenti tradizionali che inseguono le vulnerabilità dopo che il codice è stato scritto, VibeSec integra il contesto di sicurezza dinamico direttamente negli ambienti di codifica IA come Cursor e Copilot. Il risultato: ogni riga di codice è sicura per impostazione predefinita. Per la prima volta, la sicurezza si muove alla velocità dello sviluppo guidato dall&#39;IA, prevenendo le vulnerabilità prima che esistano, riducendo gli arretrati con ogni commit e rendendo la sicurezza una parte senza soluzione di continuità del flusso di sviluppo.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Venditore:** [OX Security](https://www.g2.com/it/sellers/ox-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** New York, USA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ox-security/ (184 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Engineer
  - **Top Industries:** Servizi finanziari, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 63% Mid-Market, 25% Enterprise


#### Pros & Cons

**Pros:**

- Features (27 reviews)
- Ease of Use (23 reviews)
- Customer Support (22 reviews)
- Integration Support (22 reviews)
- Security (22 reviews)

**Cons:**

- Integration Issues (8 reviews)
- Missing Features (8 reviews)
- Complexity (5 reviews)
- Inadequate Reporting (5 reviews)
- Limited Cloud Integration (5 reviews)

  ### 5. [Jit](https://www.g2.com/it/products/jit/reviews)
  Jit sta ridefinendo la sicurezza delle applicazioni introducendo la prima Piattaforma AppSec Agentica, fondendo perfettamente l&#39;esperienza umana con l&#39;automazione guidata dall&#39;IA. Progettato per i team di sviluppo moderni, Jit consente alle organizzazioni di gestire proattivamente i rischi di sicurezza durante l&#39;intero ciclo di vita dello sviluppo software. Agenti Potenziati dall&#39;IA Gli Agenti IA di Jit, come SERA (Agente di Valutazione e Rimedio della Sicurezza) e COTA (Agente di Comunicazione, Operazioni e Ticketing), collaborano con i tuoi team per automatizzare i processi di triage delle vulnerabilità, valutazione dei rischi e rimedio, riducendo significativamente i carichi di lavoro manuali. Scansione di Sicurezza Completa Raggiungi una copertura di sicurezza full-stack con scanner integrati per SAST, DAST, SCA, IaC, CSPM e altro. La piattaforma di Jit assicura un monitoraggio continuo e un feedback immediato sui cambiamenti del codice, facilitando l&#39;identificazione rapida e la risoluzione dei problemi di sicurezza. Esperienza Centrata sullo Sviluppatore Con integrazioni nei popolari IDE e pipeline CI/CD, Jit fornisce agli sviluppatori approfondimenti sulla sicurezza contestuali direttamente all&#39;interno dei loro flussi di lavoro, promuovendo un approccio shift-left senza interrompere la produttività. IA Agentica per i Team AppSec Prioritizzazione Basata sul Rischio Utilizzando il Protocollo di Contesto del Modello (MCP), Jit valuta le vulnerabilità nel contesto degli ambienti di runtime, dell&#39;impatto aziendale e dei requisiti di conformità, consentendo ai team di concentrarsi sui rischi più critici. Integrazioni Senza Soluzione di Continuità Jit si integra con una vasta gamma di strumenti, tra cui GitHub, GitLab, AWS, Azure, GCP, Jira, Slack e altro, assicurando che i processi di sicurezza siano incorporati all&#39;interno del tuo stack tecnologico esistente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43


**Seller Details:**

- **Venditore:** [jit](https://www.g2.com/it/sellers/jit)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Boston, MA
- **Twitter:** @jit_io (523 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/jit/ (151 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Servizi finanziari
  - **Company Size:** 44% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Easy Integrations (8 reviews)
- Ease of Use (7 reviews)
- Efficiency (7 reviews)
- Integration Support (7 reviews)

**Cons:**

- Integration Issues (4 reviews)
- Limited Features (4 reviews)
- Limited Integration (4 reviews)
- Poor Documentation (4 reviews)
- Complexity (3 reviews)

  ### 6. [SOOS](https://www.g2.com/it/products/soos/reviews)
  SOOS è la piattaforma completa per la gestione della postura di sicurezza delle applicazioni. Scansiona il tuo software per le vulnerabilità, controlla l&#39;introduzione di nuove dipendenze, escludi i tipi di licenze indesiderate, genera e gestisci la distinta base del software (SBOM) e compila i tuoi fogli di lavoro di conformità per tutti i tuoi team. L&#39;ASPM di SOOS è un approccio dinamico e completo per proteggere la tua infrastruttura applicativa dalle vulnerabilità durante l&#39;intero ciclo di vita dello sviluppo software (SDLC) e le distribuzioni live. Facile da integrare, tutto in un&#39;unica dashboard. SCA - Scansione profonda delle vulnerabilità, conformità delle licenze, governance DAST - Scansione automatizzata delle vulnerabilità Web e API Container - Scansiona i contenuti per le vulnerabilità SAST - Analizza il codice per le vulnerabilità di sicurezza IaC - Copertura della sicurezza cloud SBOMs - Crea – monitora – gestisci


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Venditore:** [SOOS](https://www.g2.com/it/sellers/soos)
- **Sito web dell&#39;azienda:** https://soos.io
- **Anno di Fondazione:** 2019
- **Sede centrale:** Winooski, US
- **Twitter:** @soostech (45 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/53122310 (26 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 50% Mid-Market, 43% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Easy Integrations (6 reviews)
- Integrations (6 reviews)
- Customer Support (5 reviews)
- Vulnerability Detection (5 reviews)

**Cons:**

- Inadequate Reporting (4 reviews)
- Poor Reporting (4 reviews)
- Lacking Features (3 reviews)
- Lack of Guidance (3 reviews)
- Dashboard Issues (2 reviews)

  ### 7. [Mend.io](https://www.g2.com/it/products/mend-io/reviews)
  Mend.io è la soluzione leader per la sicurezza delle applicazioni, aiutando le organizzazioni a ridurre il rischio delle applicazioni in modo efficiente. Progettato sia per ambienti di sviluppo moderni, guidati dall&#39;IA, che tradizionali, Mend.io dà priorità a ciò che conta di più, così i team risolvono meno problemi, riducono il rischio più velocemente e consegnano software con fiducia.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105


**Seller Details:**

- **Venditore:** [Mend](https://www.g2.com/it/sellers/mend-ab79a83a-6747-4682-8072-a3c176489d0b)
- **Sito web dell&#39;azienda:** https://mend.io
- **Anno di Fondazione:** 2011
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @Mend_io (11,311 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2440656/ (263 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 38% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Scanning Efficiency (8 reviews)
- Ease of Use (7 reviews)
- Easy Integrations (6 reviews)
- Scanning Technology (6 reviews)
- Vulnerability Detection (6 reviews)

**Cons:**

- Integration Issues (6 reviews)
- Limited Features (3 reviews)
- Missing Features (3 reviews)
- Complex Implementation (2 reviews)
- Confusing Interface (2 reviews)

  ### 8. [Cybeats](https://www.g2.com/it/products/cybeats/reviews)
  Cybeats è all&#39;avanguardia nell&#39;innovazione della cybersecurity e si concentra esplicitamente sull&#39;automazione della gestione del Software Bill of Materials (SBOM) e del Vulnerability Exploitability eXchange (VEX). La nostra piattaforma ha un supporto integrato per HBOM e AIBOM. La nostra missione è di consentire alle organizzazioni di identificare e affrontare rapidamente le vulnerabilità, riducendo significativamente i costi e migliorando la sicurezza dei loro prodotti. Con il nostro focus sulla visione di &quot;Costruire fiducia in ogni strato della tua tecnologia&quot;, Cybeats fornisce una piattaforma robusta che garantisce trasparenza e sicurezza in tutto lo stack tecnologico. Offerte Principali - Gestione SBOM e Monitoraggio Continuo Cybeats offre una soluzione scalabile per la gestione e il monitoraggio degli SBOM. La nostra piattaforma memorizza, arricchisce e distribuisce gli SBOM in modo efficiente all&#39;interno dell&#39;organizzazione e ai clienti dell&#39;organizzazione. Questo monitoraggio continuo aiuta a identificare e mitigare proattivamente i rischi dei componenti software. - Inventario e Gestione SBOM Forniamo un sistema centralizzato per la gestione dell&#39;inventario SBOM che garantisce che tutti i componenti software siano contabilizzati, aggiornati e sicuri. Questo approccio sistematico aiuta a mantenere una visione chiara di tutti gli elementi software, facilitando una gestione e una conformità più semplici. - Gestione del Ciclo di Vita delle Vulnerabilità (VLM) Le nostre capacità VLM integrano i processi di Vulnerability Exploitability Exchange (VEX) e del Programma di Divulgazione delle Vulnerabilità (VDP). Questa integrazione aiuta a identificare, valutare, gestire e mitigare le vulnerabilità durante tutto il loro ciclo di vita, garantendo una protezione continua contro le potenziali minacce alla catena di fornitura del software. - Conformità Normativa Cybeats si allinea ai requisiti normativi globali, assistendo le organizzazioni nel rimanere conformi agli standard di cybersecurity in evoluzione. La nostra soluzione semplifica la gestione della conformità, riducendo la complessità e le risorse necessarie per soddisfare gli standard legali e di settore. Con l&#39;introduzione dei requisiti normativi della FDA pre-mercato e post-mercato, dell&#39;EU CRA, del PCI-SSF e altri, le aziende che sviluppano prodotti basati su software devono allinearsi ai requisiti di gestione SBOM e delle vulnerabilità. - Valutazione del Rischio di Licenze OSS e Commerciali Comprendere e gestire i rischi di licenza associati ai componenti software è cruciale. Cybeats fornisce strumenti per valutare questi rischi, aiutando le organizzazioni a evitare ripercussioni legali e finanziarie legate alle licenze software. - Condivisione e Scambio SBOM Facilitiamo la condivisione e lo scambio sicuro degli SBOM all&#39;interno e tra le organizzazioni. Questa capacità garantisce che tutte le parti nella catena di fornitura del software abbiano accesso a informazioni accurate e tempestive, migliorando gli sforzi collaborativi verso uno sviluppo software sicuro.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Venditore:** [CYBEATS](https://www.g2.com/it/sellers/cybeats)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Toronto, Ontario
- **Twitter:** @cybeatstech (615 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cybeats/ (33 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Piccola impresa, 33% Mid-Market


  ### 9. [Socket](https://www.g2.com/it/products/socket-socket/reviews)
  Socket è la principale piattaforma di sicurezza per sviluppatori che protegge le applicazioni moderne da dipendenze open source dannose e vulnerabili. Combinando il monitoraggio in tempo reale dei pacchetti con l&#39;analisi del codice potenziata dall&#39;IA, Socket rileva e blocca gli attacchi alla catena di fornitura entro pochi minuti dalla pubblicazione. Con un&#39;analisi avanzata della raggiungibilità, la rimedio automatizzato e le funzionalità di conformità delle licenze, Socket consente ai team di concentrarsi sulla creazione di software, mentre noi manteniamo il loro codice open source sicuro.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10


**Seller Details:**

- **Venditore:** [Socket](https://www.g2.com/it/sellers/socket)
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, US
- **Twitter:** @SocketSecurity (10,358 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/socketinc/ (67 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Mid-Market, 30% Enterprise


#### Pros & Cons

**Pros:**

- Security (3 reviews)
- Open Source (2 reviews)
- Accuracy of Findings (1 reviews)
- Alerts (1 reviews)
- Comprehensive Security (1 reviews)

**Cons:**

- Missing Features (1 reviews)
- System Slowness (1 reviews)

  ### 10. [Endor Labs](https://www.g2.com/it/products/endor-labs/reviews)
  Endor Labs ti aiuta a costruire e distribuire software sicuro rapidamente, sia che sia scritto da umani che da AI. Mentre i tradizionali strumenti di scansione del codice sommergono i team con falsi positivi, Endor Labs si concentra sui rischi reali, dando potere agli sviluppatori senza rallentarli. Affidato da OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik e altri, Endor Labs sta trasformando l&#39;AppSec. • 92% di avvisi in meno: Unifica la scansione del codice (SAST, SCA, container, segreti, malware, modelli AI) e automatizza le revisioni del codice di sicurezza con l&#39;AI. Identifica le vere vulnerabilità con la raggiungibilità a livello di funzione, filtrando i rischi irraggiungibili e permettendo agli sviluppatori di correggere ciò che conta mentre codificano. • Correzioni 6 volte più veloci: Salta le congetture. Endor Labs guida gli sviluppatori verso aggiornamenti OSS sicuri e retroporta correzioni per librerie difficili da aggiornare. • Guardrail per assistenti di codifica AI: Endor Labs si integra nativamente negli assistenti di codifica AI per aiutarli a produrre codice sicuro di default. Inoltre, Endor Labs ha costruito diversi agenti per rivedere il codice generato da AI e umani per problemi di architettura e logica aziendale. • Conformità, semplificata: La conformità a FedRAMP, PCI, NIST e SLSA è semplificata con la firma degli artefatti, SBOM, VEX e altro—accelerando il tuo percorso verso un codice sicuro e conforme. Scopri di più su: www.endorlabs.com/demo-request


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Venditore:** [Endor Labs](https://www.g2.com/it/sellers/endor-labs)
- **Sito web dell&#39;azienda:** https://www.endorlabs.com/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Palo Alto, California, United States
- **Twitter:** @EndorLabs (556 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/endorlabs (200 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Mid-Market, 22% Enterprise


#### Pros & Cons

**Pros:**

- Features (5 reviews)
- Ease of Use (4 reviews)
- Accuracy of Findings (3 reviews)
- Customer Support (3 reviews)
- Integration Support (3 reviews)

**Cons:**

- UX Improvement (3 reviews)
- API Limitations (1 reviews)
- Difficult Setup (1 reviews)
- Integration Issues (1 reviews)
- Missing Features (1 reviews)

  ### 11. [Jscrambler](https://www.g2.com/it/products/jscrambler/reviews)
  Jscrambler è il leader nella sicurezza lato client per il web moderno e componibile. Poiché le organizzazioni costruiscono sempre più esperienze digitali attraverso catene di fornitura di software di terze parti e agenti alimentati da AI, i dati sensibili vengono ora creati direttamente nel browser — il punto di creazione per le interazioni digitali — rendendolo una delle superfici di attacco più privilegiate ma meno governate dell&#39;impresa. La piattaforma di sicurezza lato client di Jscrambler è alimentata da un nucleo di applicazione comportamentale che governa come il codice dell&#39;applicazione, gli script di terze parti e i dati sensibili si comportano durante l&#39;esecuzione. Applicando l&#39;integrità del software e la governance dei dati direttamente nel browser, la piattaforma garantisce che i dati sensibili e gli input AI siano controllati secondo la politica aziendale al punto di creazione — prima che lascino l&#39;ambiente client. Fidato dai principali rivenditori globali, compagnie aeree, fornitori di servizi finanziari e organizzazioni sanitarie, Jscrambler fornisce la visibilità e l&#39;applicazione di cui le organizzazioni hanno bisogno per fermare gli attacchi lato client, prevenire la perdita di dati e mantenere la conformità con regolamenti tra cui PCI DSS, GDPR, HIPAA, CCPA e l&#39;EU AI Act.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 30


**Seller Details:**

- **Venditore:** [Jscrambler](https://www.g2.com/it/sellers/jscrambler)
- **Sito web dell&#39;azienda:** https://jscrambler.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, California
- **Twitter:** @Jscrambler (1,166 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1005462/ (92 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 37% Mid-Market, 30% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (3 reviews)
- Ease of Use (2 reviews)
- User Interface (2 reviews)
- Automation (1 reviews)
- Comprehensive Overview (1 reviews)

**Cons:**

- Difficult Initiation (2 reviews)
- Slow Performance (2 reviews)
- Dashboard Issues (1 reviews)
- Error Handling (1 reviews)
- Lack of Guidance (1 reviews)

  ### 12. [Arnica](https://www.g2.com/it/products/arnica/reviews)
  Arnica semplifica e automatizza efficacemente la sicurezza del codice sorgente, mantenendo o migliorando la velocità di sviluppo. Arnica utilizza un&#39;integrazione ricca di strumenti, apprendimento profondo e analisi comportamentale per fornire alle organizzazioni gli strumenti necessari per essere proattive nella costruzione di una catena di fornitura software sicura.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Venditore:** [Arnica](https://www.g2.com/it/sellers/arnica)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Alpharetta, Georgia
- **Twitter:** @arnicaio (126 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/arnica-io/about (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Enterprise, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy of Findings (1 reviews)
- Actionable Recommendations (1 reviews)
- Ease of Use (1 reviews)
- Easy Setup (1 reviews)
- Remediation Solutions (1 reviews)

**Cons:**

- Paid Features (1 reviews)

  ### 13. [Traceable AI](https://www.g2.com/it/products/traceable-ai/reviews)
  Traceable è l&#39;azienda leader nel settore della sicurezza API che aiuta le organizzazioni a proteggere i loro sistemi digitali e beni in un mondo orientato al cloud dove tutto è interconnesso. Traceable è l&#39;unica piattaforma intelligente e consapevole del contesto che alimenta la sicurezza API completa. Gestione della postura di sicurezza: Traceable aiuta le organizzazioni a migliorare drasticamente la loro postura di sicurezza con un catalogo in tempo reale, classificato per rischio, di tutte le API nel loro ecosistema, analisi di conformità, identificazione di API ombra e orfane, e visibilità dei flussi di dati sensibili. Protezione dalle minacce in tempo reale: Traceable osserva le transazioni a livello utente e applica algoritmi di machine learning maturi per scoprire transazioni anomale, avvisare il team di sicurezza e bloccare gli attacchi a livello utente. Gestione delle minacce e analisi: Traceable aiuta le organizzazioni ad analizzare attacchi e incidenti con il suo data lake API, che fornisce dati storici ricchi di traffico nominale e malevolo. Test di sicurezza API durante tutto il SDLC: Traceable collega il ciclo di vita della sicurezza con il ciclo di vita DevOps fornendo test di sicurezza API automatizzati da eseguire all&#39;interno della pipeline CI. Prevenzione delle frodi digitali: Traceable unisce la sua ampia e profonda raccolta di dati nel tempo e il machine learning all&#39;avanguardia per identificare le frodi in tutte le transazioni API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23


**Seller Details:**

- **Venditore:** [Harness](https://www.g2.com/it/sellers/harness-25016f40-e80f-4417-bea8-39412055d17a)
- **Sito web dell&#39;azienda:** https://harness.io/
- **Anno di Fondazione:** 2018
- **Sede centrale:** San Francisco
- **Twitter:** @HarnessWealth (1,406 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/harnessinc/ (1,611 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 70% Enterprise, 17% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (11 reviews)
- Security (8 reviews)
- Setup Ease (4 reviews)
- API Management (3 reviews)
- Customization (2 reviews)

**Cons:**

- Limited Features (3 reviews)
- False Positives (2 reviews)
- Inefficiency (2 reviews)
- Poor Documentation (2 reviews)
- Poor Reporting (2 reviews)

  ### 14. [DryRun Security](https://www.g2.com/it/products/dryrun-security/reviews)
  I leader della sicurezza affrontano un paradosso: spedire più velocemente e abilitare lo sviluppo agentico mantenendo la sicurezza e la produttività degli sviluppatori. DryRun Security risolve questo problema garantendo la sicurezza di ogni pull request e repository con una revisione automatizzata e di alta precisione da parte di un ingegnere della sicurezza, proprio dove gli sviluppatori e i loro agenti costruiscono. DryRun Security è la piattaforma di intelligenza per la sicurezza del codice agentico più accurata del settore. Alimentata dal suo motore proprietario di Analisi di Sicurezza Contestuale (CSA), DryRun Security offre il momento AI per i team di sicurezza in un mondo di sviluppatori nativo AI. I tradizionali test di sicurezza delle applicazioni statiche (SAST) inondano i team di avvisi, mancano di rilevare rischi di ordine superiore e consumano tempo nel triage. DryRun Security va oltre il SAST con un&#39;analisi contestuale che dà priorità a ciò che è sfruttabile e impattante nel tuo codice, quindi aiuta gli ingegneri a rimediare rapidamente. Invece di &quot;trovare tutto e sperare che qualcuno lo risolva&quot;, DryRun Security fornisce un&#39;intelligenza di sicurezza del codice pronta per essere attuata. DryRun Security inserisce un ingegnere della sicurezza direttamente nei flussi di lavoro degli sviluppatori. Nei pull request, l&#39;Agente di Revisione del Codice esamina le modifiche nel contesto, spiega i rischi in un linguaggio semplice e guida le correzioni dove gli sviluppatori già lavorano. Nei repository, l&#39;Agente DeepScan produce risultati mirati e di qualità umana per le questioni che contano davvero, senza settimane di revisione manuale prima delle principali scadenze. L&#39;Agente di Politica Personalizzata applica delle linee guida con Politiche di Codice in Linguaggio Naturale, in modo da standardizzare i requisiti di sicurezza e conformità tra i team senza set di regole fragili. Codebase Insights consente ai leader di porre domande all&#39;intero codice come &quot;Siamo esposti a questa nuova vulnerabilità&quot; e avere fiducia in pochi minuti. DryRun Security si integra anche con i flussi di lavoro di codifica AI, quindi la rimedio avviene con la precisione di un ingegnere della sicurezza che lavora a velocità macchina. I team collegano le intuizioni e le indicazioni di DryRun Security a Claude, Cursor, OpenAI Codex e Windsurf, aiutando gli sviluppatori e i loro agenti a risolvere i problemi con una direzione contestuale e ingegnerizzata per la sicurezza legata al PR e al codice. Cosa offre DryRun Security (oltre al SAST) • Revisione automatizzata del codice sicuro in ogni pull request con risultati ad alto segnale e basso rumore • Analisi di Sicurezza Contestuale che rileva vulnerabilità comuni e rischi di logica e multi-dipendenza più profondi • Guida alla rimedio automatizzata che aiuta gli ingegneri a correggere più velocemente, con spiegazioni e passaggi successivi • Analisi dei segreti che identifica i veri segreti hardcoded e sopprime i soliti falsi allarmi • Applicazione delle politiche nei PR utilizzando Politiche di Codice in Linguaggio Naturale per linee guida coerenti tra i repository • Intelligenza e reportistica del codice per la visibilità AppSec, la priorità e le prove pronte per l&#39;audit DryRun Security supporta la maggior parte degli ambienti di codice, linguaggi e framework, tra cui: • GitHub, GitLab • C#, Golang, Elixir, JavaScript, TypeScript, Python, Ruby, Java, Kotlin, PHP, Swift, HTML • Infrastructure as Code (Terraform, YAML) • E altro ancora


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 19


**Seller Details:**

- **Venditore:** [DryRun Security](https://www.g2.com/it/sellers/dryrun-security)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Austin, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dryrun-security/ (19 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 42% Piccola impresa, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Security (13 reviews)
- Vulnerability Detection (9 reviews)
- Features (8 reviews)
- Accuracy (7 reviews)
- Easy Setup (7 reviews)

**Cons:**

- Slow Performance (2 reviews)
- Slow Speed (2 reviews)
- UX Improvement (2 reviews)
- Limited Customization (1 reviews)
- Workflow Issues (1 reviews)

  ### 15. [Xygeni](https://www.g2.com/it/products/xygeni/reviews)
  Proteggi il tuo Sviluppo e Consegna del Software! Xygeni Security è specializzata nella Gestione della Postura di Sicurezza delle Applicazioni (ASPM), utilizzando approfondimenti contestuali per dare priorità e gestire efficacemente i rischi di sicurezza riducendo al minimo il rumore e gli avvisi travolgenti. Le nostre tecnologie innovative rilevano automaticamente il codice dannoso in tempo reale al momento della pubblicazione di nuovi componenti o aggiornamenti, notificando immediatamente i clienti e mettendo in quarantena i componenti interessati per prevenire potenziali violazioni. Con una copertura estesa che abbraccia l&#39;intera catena di fornitura del software, inclusi componenti Open Source, processi e infrastrutture CI/CD, rilevamento di anomalie, perdita di segreti, Infrastruttura come Codice (IaC) e sicurezza dei container, Xygeni garantisce una protezione robusta per le tue applicazioni software. Fidati di Xygeni per proteggere le tue operazioni e dare potere al tuo team di costruire e consegnare con integrità e sicurezza.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Xygeni Security](https://www.g2.com/it/sellers/xygeni-security)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Madrid, ES
- **Twitter:** @xygeni (181 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/xygeni/ (30 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Comprehensive Security (2 reviews)
- Prioritization (2 reviews)
- Risk Management (2 reviews)
- Security (2 reviews)
- Cloud Integration (1 reviews)

**Cons:**

- Difficult Setup (1 reviews)
- Learning Curve (1 reviews)

  ### 16. [Arnica EmailServer](https://www.g2.com/it/products/arnica-emailserver/reviews)
  Arnica EmailServer è uno strumento di livello aziendale per automatizzare sia l&#39;invio massivo di email che le attività di elaborazione di singole email.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Arnica](https://www.g2.com/it/sellers/arnica)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Alpharetta, Georgia
- **Twitter:** @arnicaio (126 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/arnica-io/about (54 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 17. [Cycode](https://www.g2.com/it/products/cycode/reviews)
  La piattaforma di sicurezza delle applicazioni nativa AI di Cycode unisce i team di sicurezza e sviluppo con un contesto attuabile dal codice al runtime per identificare, dare priorità e risolvere i rischi software che contano. Alimentata da scanner proprietari, integrazioni di terze parti e dal Context Intelligence Graph (CIG), Cycode offre una visione unificata e correlata attraverso la Software Factory. La sua capacità unica di percepire, ragionare e agire con contesto nell&#39;era dell&#39;AI deriva dalla sua convergenza fondamentale di AST, ASPM e sicurezza della catena di fornitura del software, costruita appositamente per proteggere sia il codice generato dall&#39;AI che quello generato dall&#39;uomo.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Cycode](https://www.g2.com/it/sellers/cycode)
- **Anno di Fondazione:** 2019
- **Sede centrale:** New York, New York, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cycode (159 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


  ### 18. [ReversingLabs](https://www.g2.com/it/products/reversinglabs/reviews)
  ReversingLabs è il nome di fiducia nella sicurezza dei file e del software. Forniamo la moderna piattaforma di cybersecurity per verificare e consegnare binari sicuri. Fidato dalle aziende Fortune 500 e dai principali fornitori di cybersecurity, RL Spectra Core alimenta la catena di fornitura del software e le intuizioni sulla sicurezza dei file, tracciando oltre 422 miliardi di file ricercabili con la capacità di decompilare interi binari software in pochi secondi o minuti. Solo ReversingLabs fornisce quell&#39;esame finale per determinare se un singolo file o un intero binario software rappresenta un rischio per la tua organizzazione e i tuoi clienti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10


**Seller Details:**

- **Venditore:** [ReversingLabs](https://www.g2.com/it/sellers/reversinglabs)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Cambridge, US
- **Twitter:** @ReversingLabs (6,986 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/reversinglabs/ (330 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Piccola impresa, 10% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy of Information (2 reviews)
- Customer Support (2 reviews)
- Efficiency (2 reviews)
- Prioritization (2 reviews)
- Reliability (2 reviews)

**Cons:**

- Complex Querying (1 reviews)
- Confusing Interface (1 reviews)
- Navigation Issues (1 reviews)
- UX Improvement (1 reviews)

  ### 19. [Sonatype Repository Firewall](https://www.g2.com/it/products/sonatype-repository-firewall/reviews)
  Sonatype Repository Firewall aiuta a proteggere la tua catena di fornitura software bloccando malware open source e altri componenti ad alto rischio prima che entrino nei tuoi repository di artefatti e nei flussi di lavoro di sviluppo. Repository Firewall valuta i componenti al momento del download utilizzando analisi automatizzate più l&#39;applicazione delle politiche, in modo che i pacchetti rischiosi possano essere prevenuti (o messi in quarantena) prima che si diffondano tra build, team e ambienti. Capacità chiave: - Rilevare e bloccare malware open source noti e sospetti prima che raggiungano gli sviluppatori - Applicare politiche di sicurezza, licenza e qualità in anticipo, al perimetro del repository - Identificare componenti rischiosi o dannosi già presenti nei repository per supportare la pulizia e la risposta - Fornire decisioni politiche chiare e verificabili e linee guida affinché i team comprendano perché un componente è stato bloccato e cosa utilizzare invece - Integrare con i gestori di repository comuni (inclusi Nexus Repository e JFrog Artifactory) per aggiungere protezione senza rallentare la consegna Repository Firewall è ideale per le organizzazioni che dipendono fortemente dai registri pubblici e vogliono un controllo preventivo per ridurre gli attacchi alla catena di fornitura, ridurre il rifacimento e mantenere lo sviluppo in movimento con componenti affidabili.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Sonatype](https://www.g2.com/it/sellers/sonatype)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Fulton, US
- **Twitter:** @sonatype (10,635 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/210324/ (532 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


#### Pros & Cons

**Pros:**

- Control (1 reviews)
- Network Security (1 reviews)
- Protection (1 reviews)

**Cons:**

- Expertise Required (1 reviews)
- Inadequate Learning Resources (1 reviews)
- Poor Customer Support (1 reviews)

  ### 20. [ZeroPath](https://www.g2.com/it/products/zeropath/reviews)
  ZeroPath (YC S24) è la prima piattaforma di sicurezza delle applicazioni nativa per l&#39;IA che reimmagina fondamentalmente come le organizzazioni trovano e risolvono le vulnerabilità. A differenza degli strumenti SAST deterministici che aggiungono l&#39;IA a motori di regole legacy, ZeroPath è stato costruito da zero per combinare modelli di linguaggio di grandi dimensioni con un&#39;analisi avanzata dei programmi (AST, flusso di dati, tracciamento delle contaminazioni) da parte di ex ingegneri del Red Team di Tesla e della sicurezza di Google. La differenziazione principale di ZeroPath è la capacità di rilevare vulnerabilità critiche che il SAST basato su pattern matching non può trovare. Rileva IDOR, bypass di autorizzazione, condizioni di gara e bug di autenticazione ragionando sul comportamento dell&#39;applicazione e sull&#39;intento dello sviluppatore. Questa capacità ha raggiunto una riduzione del 92% degli avvisi durante la triage dei risultati degli strumenti legacy. ZeroPath è più adatto per aziende e startup che desiderano un&#39;esperienza completa di sicurezza delle applicazioni con: SAST potenziato dall&#39;IA in oltre 16 lingue, SCA con analisi dell&#39;exploitabilità (riduzione del rumore del 90% determinando se i CVE delle dipendenze sono effettivamente raggiungibili nel tuo codice), rilevamento di segreti con validazione, scansione IaC per Terraform/CloudFormation/Kubernetes e politiche di sicurezza in linguaggio naturale. La generazione di patch automatica e contestuale risolve automaticamente il 70% delle vulnerabilità con patch specifiche per il framework che corrispondono ai tuoi standard di codifica. Per mantenere l&#39;esperienza dello sviluppatore senza interruzioni, ZeroPath si integra nei flussi di lavoro esistenti senza configurazione. Fornisce scansioni PR sotto i 60 secondi su GitHub, GitLab, Bitbucket e Azure DevOps per fornire feedback di sicurezza istantanei senza bloccare lo sviluppo. Gli sviluppatori ricevono spiegazioni chiare, correzioni con un clic e possono affinare le patch utilizzando comandi in linguaggio naturale direttamente nei commenti PR. La piattaforma attribuisce automaticamente le vulnerabilità agli sviluppatori responsabili e si sincronizza bidirezionalmente con Jira, Linear e altro. Complessivamente, meno rumore, insieme all&#39;ampiezza delle integrazioni, ha già reso i team di sicurezza più veloci nel triage e nel trovare vulnerabilità reali. Essendo stati noi stessi ingegneri della sicurezza, comprendiamo anche quanto sia importante la visibilità per le valutazioni. Gli utenti di ZeroPath ottengono dashboard esecutivi con monitoraggio MTTR in tempo reale, report di conformità automatizzati per SOC2 e ISO27001 e prioritizzazione basata sul rischio utilizzando il punteggio CVSS 4.0. La piattaforma fornisce visibilità completa su tutti i repository organizzativi, inclusi modelli di sicurezza, modelli di autenticazione e logica di filtraggio, senza configurazione manuale. Il nostro team di ricerca utilizza la nostra stessa tecnologia e ha scoperto CVE-2025-61928 (presa di controllo dell&#39;account critica in better-auth con oltre 300k download settimanali), identificato oltre 170 bug verificati in curl, trovato 7 vulnerabilità in django-allauth che consentono l&#39;impersonificazione dell&#39;account e scoperto 0-day in sistemi di produzione presso Netflix, Hulu e Salesforce. Attualmente fidato da oltre 750 aziende che eseguono oltre 200k scansioni mensili, ZeroPath offre ciò di cui i team di ingegneria attenti alla sicurezza hanno bisogno: più vulnerabilità reali, rumore drasticamente ridotto e correzioni automatizzate che funzionano davvero.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Venditore:** [ZeroPath](https://www.g2.com/it/sellers/zeropath)
- **Sito web dell&#39;azienda:** https://zeropath.com
- **Anno di Fondazione:** 2024
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/zeropathai/ (9 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 36% Piccola impresa, 27% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy (6 reviews)
- Accuracy of Findings (6 reviews)
- Security (6 reviews)
- Vulnerability Detection (5 reviews)
- Vulnerability Identification (4 reviews)

**Cons:**

- Bug Issues (2 reviews)
- Bugs (2 reviews)
- Software Bugs (2 reviews)
- Cost Issues (1 reviews)
- Dashboard Issues (1 reviews)

  ### 21. [Apiiro](https://www.g2.com/it/products/apiiro/reviews)
  Apiiro è il leader nella gestione della postura di sicurezza delle applicazioni (ASPM), unificando la visibilità del rischio, la priorità e la rimedio con un&#39;analisi approfondita del codice e del contesto di runtime. Ottieni una visibilità completa delle applicazioni e dei rischi: Apiiro adotta un approccio profondo, basato sul codice, all&#39;ASPM. La sua Cloud Application Security Platform analizza il codice sorgente e integra il contesto di runtime per costruire un inventario continuo, basato su grafi, dei componenti delle applicazioni e della catena di fornitura del software. Dai priorità con il contesto codice-runtime: Con il suo esclusivo Risk Graph™️, Apiiro contestualizza gli avvisi di sicurezza provenienti da strumenti di terze parti e soluzioni di sicurezza native in base alla probabilità e all&#39;impatto del rischio per ridurre in modo unico gli arretrati di avvisi e il tempo di triage del 95%. Risolvi più velocemente e previeni i rischi che contano: Collegando i rischi ai proprietari del codice, fornendo una guida alla rimedio arricchita da LLM e integrando barriere di sicurezza basate sul rischio direttamente negli strumenti e nei flussi di lavoro degli sviluppatori, Apiiro migliora i tempi di rimedio (MTTR) fino all&#39;85%. Le soluzioni di sicurezza native di Apiiro includono test di sicurezza delle API nel codice, rilevamento e convalida dei segreti, generazione di distinte materiali software (SBOM), prevenzione dell&#39;esposizione di dati sensibili, analisi della composizione del software (SCA) e sicurezza CI/CD e SCM.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [Apiiro](https://www.g2.com/it/sellers/apiiro)
- **Anno di Fondazione:** 2019
- **Sede centrale:** New York, New York, United States
- **Twitter:** @apiiroSecurity (7,422 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/apiiro (120 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


  ### 22. [Appsec360](https://www.g2.com/it/products/appsec360/reviews)
  AppSec360 è una piattaforma per lo sviluppo software guidato dall&#39;IA per diventare Secure-by-Design.




**Seller Details:**

- **Venditore:** [Appsec360](https://www.g2.com/it/sellers/appsec360)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Melbourne, AU
- **Pagina LinkedIn®:** https://www.linkedin.com/company/myappsec360 (3 dipendenti su LinkedIn®)



  ### 23. [Conviso](https://www.g2.com/it/products/conviso/reviews)
  La piattaforma Conviso è una soluzione completa di Application Security Posture Management (ASPM) che centralizza la visibilità, la correlazione e la prioritizzazione delle vulnerabilità lungo il ciclo di vita dello sviluppo software. Si integra con i tuoi strumenti SAST, DAST, SCA, IaC e CI/CD esistenti, automatizza il triage e fornisce una visione unificata del rischio, aiutando i team di sicurezza e sviluppo a lavorare insieme per ridurre la complessità e rafforzare la maturità dell&#39;AppSec.




**Seller Details:**

- **Venditore:** [Conviso Application Security](https://www.g2.com/it/sellers/conviso-application-security)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Curitiba, BR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/convisoappsec (81 dipendenti su LinkedIn®)



  ### 24. [Gauntlet](https://www.g2.com/it/products/gauntlet/reviews)
  Gauntlet mitiga rischi come violazioni della sicurezza, furto di dati e violazioni della conformità con l&#39;Intelligenza Artificiale Generativa (GenAI), migliorando l&#39;efficienza accelerando il tempo di risoluzione del 60%. I suoi pilastri fondamentali includono la Gestione della Postura di Sicurezza del Cloud (CSPM) per la rimedio proattivo delle vulnerabilità, la Sicurezza della Catena di Fornitura del Software (SBOM) per la trasparenza dei componenti, la Scansione dei Segreti per proteggere le credenziali sensibili e la Gestione della Postura di Sicurezza dell&#39;IA (AISPM) per proteggere i servizi di IA basati su cloud. Gauntlet garantisce la conformità senza soluzione di continuità con oltre 20 standard globali, tra cui HIPAA, FDA e GDPR, rendendo l&#39;adesione normativa senza sforzo per le organizzazioni. Questa potente piattaforma riduce l&#39;errore umano e ottimizza la sicurezza operativa a ogni livello. Visita https://www.gauntlet.security per ulteriori informazioni.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Gauntlet Technologies](https://www.g2.com/it/sellers/gauntlet-technologies)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


#### Pros & Cons

**Pros:**

- Customer Success (1 reviews)
- Remediation Guidance (1 reviews)
- Reporting (1 reviews)

**Cons:**

- Inefficient Alert System (1 reviews)

  ### 25. [Guardian](https://www.g2.com/it/products/palo-alto-networks-guardian/reviews)
  Abilita l&#39;applicazione e la gestione a livello aziendale della sicurezza del modello per bloccare i modelli non sicuri dall&#39;entrare nel tuo ambiente.




**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW





## Parent Category

[Sviluppo Software](https://www.g2.com/it/categories/development)



## Related Categories

- [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
- [Software di Test di Sicurezza delle Applicazioni Statiche (SAST)](https://www.g2.com/it/categories/static-application-security-testing-sast)
- [Strumenti di Analisi della Composizione del Software](https://www.g2.com/it/categories/software-composition-analysis)
- [Revisione del Codice Sicuro Software](https://www.g2.com/it/categories/secure-code-review)
- [Software Bill of Materials (SBOM) Software](https://www.g2.com/it/categories/software-bill-of-materials-sbom)




