  # Migliori Software di Test di Sicurezza delle Applicazioni Statiche (SAST) - Pagina 4

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Il software di test di sicurezza delle applicazioni statiche (SAST) ispeziona e analizza il codice di un&#39;applicazione per scoprire vulnerabilità di sicurezza senza eseguire effettivamente il codice. Questi strumenti sono frequentemente utilizzati da aziende con pratiche di [consegna continua](https://www.g2.com/categories/continuous-delivery) per identificare difetti prima del deployment. Gli strumenti SAST forniscono informazioni sulle vulnerabilità e suggerimenti di rimedio per i team di sviluppo da risolvere. C&#39;è una relazione e sovrapposizione tra gli strumenti SAST e il software di [analisi del codice statico](https://www.g2.com/categories/static-code-analysis), ma i prodotti SAST sono più focalizzati sui test di sicurezza. I prodotti di analisi del codice statico, d&#39;altra parte, combinano una serie di pratiche analitiche, gestione dei test e funzionalità di collaborazione del team.

[SAST vs DAST](https://research.g2.com/blog/sast-vs-dast) — Scopri la differenza

Per qualificarsi per l&#39;inclusione nella categoria Static Application Security Testing (SAST), un prodotto deve:

- Testare le applicazioni per identificare le vulnerabilità
- Non eseguire codice durante il test, o avere la capacità di eseguire test statici
- Fornire informazioni sulle vulnerabilità relative e sugli exploit




  ## How Many Software di Test di Sicurezza delle Applicazioni Statiche (SAST) Products Does G2 Track?
**Total Products under this Category:** 110

  
## How Does G2 Rank Software di Test di Sicurezza delle Applicazioni Statiche (SAST) Products?

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 5,100+ Recensioni autentiche
- 110+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.

  
## Which Software di Test di Sicurezza delle Applicazioni Statiche (SAST) Is Best for Your Use Case?

- **Leader:** [GitHub](https://www.g2.com/it/products/github/reviews)
- **Miglior performer:** [DryRun Security](https://www.g2.com/it/products/dryrun-security/reviews)
- **Più facile da usare:** [GitGuardian](https://www.g2.com/it/products/gitguardian/reviews)
- **Più in voga:** [Aikido Security](https://www.g2.com/it/products/aikido-security/reviews)
- **Miglior software gratuito:** [GitHub](https://www.g2.com/it/products/github/reviews)

  
---

**Sponsored**

### Endor Labs

Endor Labs ti aiuta a costruire e distribuire software sicuro rapidamente, sia che sia scritto da umani che da AI. Mentre i tradizionali strumenti di scansione del codice sommergono i team con falsi positivi, Endor Labs si concentra sui rischi reali, dando potere agli sviluppatori senza rallentarli. Affidato da OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik e altri, Endor Labs sta trasformando l&#39;AppSec. • 92% di avvisi in meno: Unifica la scansione del codice (SAST, SCA, container, segreti, malware, modelli AI) e automatizza le revisioni del codice di sicurezza con l&#39;AI. Identifica le vere vulnerabilità con la raggiungibilità a livello di funzione, filtrando i rischi irraggiungibili e permettendo agli sviluppatori di correggere ciò che conta mentre codificano. • Correzioni 6 volte più veloci: Salta le congetture. Endor Labs guida gli sviluppatori verso aggiornamenti OSS sicuri e retroporta correzioni per librerie difficili da aggiornare. • Guardrail per assistenti di codifica AI: Endor Labs si integra nativamente negli assistenti di codifica AI per aiutarli a produrre codice sicuro di default. Inoltre, Endor Labs ha costruito diversi agenti per rivedere il codice generato da AI e umani per problemi di architettura e logica aziendale. • Conformità, semplificata: La conformità a FedRAMP, PCI, NIST e SLSA è semplificata con la firma degli artefatti, SBOM, VEX e altro—accelerando il tuo percorso verso un codice sicuro e conforme. Scopri di più su: www.endorlabs.com/demo-request



[Visita il sito web](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1520&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1317430&amp;secure%5Bresource_id%5D=1520&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fstatic-application-security-testing-sast%3Fpage%3D4%26segment%3Dall%26selected_view%3Dgrid&amp;secure%5Btoken%5D=9ca6bb424eb7f62c59adaccb801158b7710164524bb0378cb185b474fbe7a898&amp;secure%5Burl%5D=https%3A%2F%2Fwww.endorlabs.com%2Fplatform&amp;secure%5Burl_type%5D=paid_promos)

---

  ## What Are the Top-Rated Software di Test di Sicurezza delle Applicazioni Statiche (SAST) Products in 2026?
### 1. [Conviso](https://www.g2.com/it/products/conviso/reviews)
  La piattaforma Conviso è una soluzione completa di Application Security Posture Management (ASPM) che centralizza la visibilità, la correlazione e la prioritizzazione delle vulnerabilità lungo il ciclo di vita dello sviluppo software. Si integra con i tuoi strumenti SAST, DAST, SCA, IaC e CI/CD esistenti, automatizza il triage e fornisce una visione unificata del rischio, aiutando i team di sicurezza e sviluppo a lavorare insieme per ridurre la complessità e rafforzare la maturità dell&#39;AppSec.



**Who Is the Company Behind Conviso?**

- **Venditore:** [Conviso Application Security](https://www.g2.com/it/sellers/conviso-application-security)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Curitiba, BR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/convisoappsec (81 dipendenti su LinkedIn®)



### 2. [Corgea](https://www.g2.com/it/products/corgea/reviews)
  SAST alimentato da AI



**Who Is the Company Behind Corgea?**

- **Venditore:** [Corgea](https://www.g2.com/it/sellers/corgea)
- **Anno di Fondazione:** 2023
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/corgea (6 dipendenti su LinkedIn®)



### 3. [Devknox](https://www.g2.com/it/products/devknox/reviews)
  Devknox è un plugin di sicurezza per l&#39;IDE Android Studio che rileva e corregge i problemi di sicurezza mentre scrivi codice, in tempo reale. Basta installare il plugin e lasciare che Devknox rilevi, suggerisca e risolva tutte le tue minacce alla sicurezza mentre codifichi e costruisci la tua app.



**Who Is the Company Behind Devknox?**

- **Venditore:** [Appknox](https://www.g2.com/it/sellers/appknox)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Singapore, Singapore
- **Twitter:** @appknox (3,062 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3771872/ (82 dipendenti su LinkedIn®)



### 4. [Enso Security](https://www.g2.com/it/products/enso-security/reviews)
  La Postura di Sicurezza delle Applicazioni Enso è una piattaforma per i team AppSec per gestire il loro lavoro quotidiano, implementare la loro strategia di sicurezza in un programma organizzativo AppSec, farla rispettare e automatizzarla. E tutto questo in un ambiente scalabile e in rapido cambiamento. I team AppSec hanno difficoltà con la priorità: possono avere una visione e un concetto di come gestire AppSec, ma non sanno dove investire e quali azioni intraprendere. Per tenere il passo con la velocità e la scala della R&amp;D, Enso fornisce piena visibilità sull&#39;inventario delle applicazioni, concentra i team AppSec sui compiti e le intuizioni più importanti, e adotta un approccio basato su politiche &quot;call to action&quot; in modo che i professionisti AppSec non perdano tempo a cercare cambiamenti nelle applicazioni, a dare priorità o a fare lavoro manuale.



**Who Is the Company Behind Enso Security?**

- **Venditore:** [Enso Security](https://www.g2.com/it/sellers/enso-security)
- **Sede centrale:** Boston, Massachusetts, United States
- **Pagina LinkedIn®:** https://www.linkedin.com/company/enso-security/ (1,331 dipendenti su LinkedIn®)



### 5. [Fluid Attacks Continuous Hacking](https://www.g2.com/it/products/fluid-attacks-continuous-hacking/reviews)
  Implementa la soluzione completa e potenziata dall&#39;IA di Fluid Attacks nel tuo SDLC e sviluppa software sicuro senza ritardi. Come soluzione tutto-in-uno, Fluid Attacks trova accuratamente e ti aiuta a risolvere le vulnerabilità durante l&#39;SDLC e garantisce uno sviluppo software sicuro. La soluzione integra la sua IA, uno strumento automatizzato e un team di pentester per eseguire SAST, SCA, DAST, CSPM, SCR, PtaaS e RE per aiutarti a migliorare la tua postura di sicurezza. In questo modo, Fluid Attacks fornisce una conoscenza accurata dello stato di sicurezza della tua applicazione. Ciò significa che la sicurezza va di pari passo con l&#39;innovazione senza ostacolare la tua velocità. Fluid Attacks ti fornisce conoscenze esperte sulle vulnerabilità e opzioni di supporto che ti permettono di risolvere i problemi di sicurezza nella tua applicazione.



**Who Is the Company Behind Fluid Attacks Continuous Hacking?**

- **Venditore:** [Fluid Attacks](https://www.g2.com/it/sellers/fluid-attacks)
- **Anno di Fondazione:** 2001
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/fluidattacks/ (136 dipendenti su LinkedIn®)
- **Telefono:** +14154042154



### 6. [ForAllSecure](https://www.g2.com/it/products/forallsecure/reviews)
  Mayhem Security, precedentemente conosciuta come ForAllSecure, è un fornitore di soluzioni di sicurezza applicativa autonome progettate per identificare e risolvere le vulnerabilità nelle applicazioni software e nelle API. Sfruttando tecniche avanzate di intelligenza artificiale e analisi dinamica, Mayhem Security offre una piattaforma completa che si integra perfettamente nei flussi di lavoro di sviluppo, consentendo alle organizzazioni di migliorare la loro postura di sicurezza senza compromettere la velocità di sviluppo. Caratteristiche e Funzionalità Chiave: - Sicurezza del Codice: Mayhem testa le applicazioni simulando scenari di attacco reali, individuando vulnerabilità e guidando sforzi di rapida risoluzione. - Sicurezza delle API: La piattaforma fornisce una validazione e verifica continua delle API, assicurando che siano robuste contro potenziali minacce. - Distinta Base Software Dinamica (SBOM): La SBOM Dinamica di Mayhem riduce il rumore degli avvisi di sicurezza fino all&#39;80% analizzando il comportamento in tempo reale di un&#39;applicazione per identificare solo le vulnerabilità sfruttabili, riducendo così i falsi positivi. - Test di Fuzzing Avanzato: Utilizzando un fuzzing consapevole della rete potenziato dall&#39;IA combinato con l&#39;esecuzione simbolica, Mayhem conduce un triage intelligente per scoprire difetti che altrimenti potrebbero passare inosservati. - Integrazione Senza Soluzione di Continuità: Mayhem si integra con strumenti e piattaforme di sviluppo popolari, tra cui GitHub, Jenkins, GitLab, Jira, Slack e altri, facilitando l&#39;adozione nei flussi di lavoro esistenti. Valore Primario e Problema Risolto: Mayhem Security affronta la sfida critica di proteggere le applicazioni software in un&#39;era di sviluppo e distribuzione rapida. Automatizzando il processo di rilevamento e risoluzione delle vulnerabilità, Mayhem consente ai team di sviluppo di concentrarsi sull&#39;innovazione garantendo al contempo la sicurezza delle loro applicazioni. La capacità della piattaforma di ridurre i falsi positivi e fornire approfondimenti azionabili accelera il ciclo di sviluppo, migliora l&#39;affidabilità del software e protegge le organizzazioni da potenziali minacce informatiche.



**Who Is the Company Behind ForAllSecure?**

- **Venditore:** [ForAllSecure](https://www.g2.com/it/sellers/forallsecure)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Pittsburgh, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/mayhemsecurity (21 dipendenti su LinkedIn®)



### 7. [FuzzLabs](https://www.g2.com/it/products/fuzzlabs/reviews)
  FuzzLabs è il fuzzer più completo per trovare bug e vulnerabilità zero-day in prodotti, protocolli e ambienti complessi personalizzati/proprietari.



**Who Is the Company Behind FuzzLabs?**

- **Venditore:** [Guardara](https://www.g2.com/it/sellers/guardara)
- **Anno di Fondazione:** 2018
- **Sede centrale:** London, GB
- **Pagina LinkedIn®:** http://www.linkedin.com/company/guardara (1 dipendenti su LinkedIn®)



### 8. [Hexway ASOC](https://www.g2.com/it/products/hexway-asoc/reviews)
  Piattaforma universale DevSecOps per semplificare la gestione delle vulnerabilità. Valuta, analizza e assegna le vulnerabilità, garantendo un ambiente sicuro e controllato.



**Who Is the Company Behind Hexway ASOC?**

- **Venditore:** [Hexway](https://www.g2.com/it/sellers/hexway)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hexway (2 dipendenti su LinkedIn®)



### 9. [IDA Pro](https://www.g2.com/it/products/ida-pro/reviews)
  IDA Pro è un disassemblatore e debugger multi-processore all&#39;avanguardia sviluppato da Hex-Rays. È ampiamente riconosciuto come lo standard d&#39;oro per l&#39;ingegneria inversa e l&#39;analisi binaria, consentendo ai professionisti di dissezionare e comprendere eseguibili software complessi su varie piattaforme. Con oltre trent&#39;anni di sviluppo, IDA Pro combina potenti strumenti di analisi statica e dinamica, offrendo un supporto senza pari per una vasta gamma di architetture di processori e formati di file. Il suo ambiente interattivo e programmabile permette agli utenti di navigare attraverso il codice disassemblato in modo efficiente, rendendolo uno strumento indispensabile per l&#39;analisi di malware, la ricerca di vulnerabilità e il debugging del software. Caratteristiche e Funzionalità Principali: - Disassemblatore Multitarget: Supporta il disassemblaggio per oltre 60 famiglie di processori, consentendo l&#39;analisi di file binari diversi. - Debugger Integrato: Facilita l&#39;analisi dinamica con supporto per il debugging locale e remoto su più piattaforme. - Decompilatori: Genera pseudocodice di alto livello e leggibile dal codice macchina, migliorando la comprensione del codice. - Estensibilità: Offre API, SDK e capacità di scripting (incluso IDAPython per l&#39;automazione e la personalizzazione). - Interfaccia Interattiva: Consente agli utenti di modificare e ridefinire gli output del disassemblaggio, fornendo un&#39;esperienza di analisi intuitiva. - Sicurezza e Affidabilità: Sottoposto a miglioramenti continui con aggiornamenti regolari, test rigorosi e pratiche di codifica sicure. Valore Primario e Soluzioni per gli Utenti: IDA Pro risponde alla necessità critica di un&#39;analisi approfondita del codice binario fornendo una suite completa di strumenti che trasformano il codice macchina complesso in formati leggibili dall&#39;uomo. Questa capacità è essenziale per i professionisti della sicurezza informatica, gli analisti di malware e gli sviluppatori di software che richiedono una comprensione approfondita del comportamento del software, delle vulnerabilità e delle potenziali minacce. Offrendo sia funzionalità di analisi statica che dinamica, insieme a opzioni di personalizzazione estese, IDA Pro consente agli utenti di eseguire l&#39;ingegneria inversa del software in modo efficiente, identificare le falle di sicurezza e sviluppare soluzioni robuste per mitigare i rischi.



**Who Is the Company Behind IDA Pro?**

- **Venditore:** [Hex-Rays](https://www.g2.com/it/sellers/hex-rays)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Liège, BE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hex-rays-sa (31 dipendenti su LinkedIn®)



### 10. [IMCA.AI Code Vulnerability Scanner](https://www.g2.com/it/products/imca-ai-code-vulnerability-scanner/reviews)
  IMCA.AI aiuta le organizzazioni a 𝗿𝗶𝗹𝗲𝘃𝗮𝗿𝗲 𝗰𝗼𝗱𝗶𝗰𝗲 𝗺𝗮𝗹𝗶𝘇𝗶𝗼𝘀𝗼 𝗲 𝗶𝗻𝘁𝗲𝗻𝘇𝗶𝗼𝗻𝗮𝗹𝗺𝗲𝗻𝘁𝗲 𝗻𝗮𝘀𝗰𝗼𝘀𝘁𝗼 che gli scanner di sicurezza tradizionali non rilevano. Utilizzando flussi di lavoro AI agentici e RAG, IMCA analizza il codice sorgente contestualmente per 𝘀𝗰𝗼𝗽𝗿𝗶𝗿𝗲 𝗯𝗮𝗰𝗸𝗱𝗼𝗼𝗿, 𝗺𝗶𝗻𝗮𝗰𝗰𝗲 𝗶𝗻𝘁𝗲𝗿𝗻𝗲, 𝗿𝗶𝘀𝗰𝗵𝗶 𝗱𝗲𝗹𝗹𝗮 𝗳𝗶𝗹𝗶𝗲𝗿𝗮 𝗱𝗶 𝗳𝗼𝗿𝗻𝗶𝘁𝘂𝗿𝗮, 𝗲 𝗺𝗼𝗱𝗲𝗹𝗹𝗶 𝗱𝗶 𝗮𝘁𝘁𝗮𝗰𝗰𝗼 𝗼𝗳𝗳𝘂𝘀𝗰𝗮𝘁𝗶 — su basi di codice proprietarie e open-source. La nostra piattaforma 𝗿𝗶𝗱𝘂𝗰𝗲 lo sforzo di revisione manuale 𝗳𝗶𝗻𝗼 𝗮𝗹 𝟵𝟬%, si integra nei pipeline CI/CD e supporta il deployment sicuro in ambienti SaaS, cloud privato o ospitati in Svizzera. IMCA.AI estende gli strumenti SAST esistenti — così i team di sicurezza possono vedere ciò che altri non vedono.



**Who Is the Company Behind IMCA.AI Code Vulnerability Scanner?**

- **Venditore:** [IMCA.AI](https://www.g2.com/it/sellers/imca-ai)
- **Sede centrale:** Zug, CH
- **Pagina LinkedIn®:** https://www.linkedin.com/company/imca-ai/ (2 dipendenti su LinkedIn®)



### 11. [IRIS](https://www.g2.com/it/products/codeeye-iris/reviews)
  CodeEye&#39;s IRIS is a next-generation application security posture management (ASPM) platform, offers an all-in-one solution with real-time, AI-powered vulnerability and threat detection, correlation, prioritization, and remediation, easing the tension between time-to-market and risk mitigation. How it Works? Unlike traditional ASPM Solutions, IRIS detects vulnerabilities within the product development lifecycle and application infrastructure, while simultaneously providing continuous penetration testing and attack surface management to production environments. IRIS detects, correlates, provides risk-based analysis, and prioritizes application security findings in real time with automated workflows for remediation – all within one platform. IRIS seamlessly integrates with your tools, pipelines, and workflows, and supports your favourite languages. Unlock the Benefits: 1) Centralize detection, prioritization, and remediation of application threats and vulnerabilities. 2) Real-time actionable insights. 3) Establish resilient DevSecOps processes based on risk management. 4) Implement automated workflows to accelerate the identification and resolution of application risks. 5) Adopt a straightforward licensing model. 6) Ability to measure the effectiveness of your application security program. 7) Deploy within 24 hours with simplicity and ease of operation. 8) Built-in policy compliance measures. Next-Gen ASPM Managed Service In today&#39;s digital landscape, organizations grapple with deciphering and prioritizing the criticality of code and application related threats and vulnerabilities. The scarcity and expense of specialized talent capable of bridging the gap between DevOps and SecOps exacerbates this challenge. CodeEye&#39;s expertise in Application Security provides a Continuous AppSec Partner, accelerating program maturity with expert guidance and advanced technology. Our IRIS Managed Service centralizes application risk management, helping you define compliance measures and policies for prioritization and remediation, ensuring you grasp and address program risk in real-time. Key Features - Static Application Security Testing (SAST): Scans your source code for security risks before an issue goes to production. - Software Composition Analysis (SCA): Continuously monitors your code for known vulnerabilities and other security risks. - Container Scanning: Scans your container in real time for packages that contain security threats and vulnerabilities. - Dynamic Application Security Testing (DAST): Dynamically tests your production applications for vulnerabilities through simulated attacks. - Attack Surface Management (ASM): Continuously identifies, monitors, and manages external internet-connected assets for potential attack vectors and exposures. - Risk and Compliance: Continuously evaluates regulatory and internal security policy compliance using real-time and historical reporting. Vendor of Record Award CodeEye&#39;s IRIS is recognized as a Vendor of Record by the Ministry of Government and Consumer Services for IT Security Products In 2024, NIST updated its Cyber Security Framework (CSF) with significant implications for security by design and secure SDLC. Our Risk and Compliance module supports compliance with NIST CSF 2.0 throughout the software development lifecycle. Gain a comprehensive view of various scanning modules aligned with the CSF&#39;s five core functions: Identify, Protect, Detect, Respond, and Recover. Our Difference: An all-in-one platform with straight forward licensing and seamless integration. Your Results: A tool that works with your existing tools and workflows, providing security without hidden costs or complexities. Our Difference: Continuous penetration testing and attack surface management. Your Results: Identify and close gaps before an attacker exploits them across your ever-changing attack surface. Our Difference: Quick and Easy Deployment Your Results: Security monitoring and testing within 24 hours, without extensive setup or training. Our difference: Built-in risk and compliance policy module Your Results: Ensure regulatory and internal compliance with built-in policy measures aligned with industry standards like NIST CSF 2.0. Our Difference: Automated Workflows for remediation. Your Results: Rapid risk mitigation, reducing the time, effort and cost of finding and fixing vulnerabilities to ensure continuous protection. Our Difference: Real-Time, AI-powered vulnerability Your Results: Immediately identify and address security threats with precise, actionable intelligence. Our Difference: Threat and vulnerability detection, correlation, and risk-based analysis. Your Results: Simplified security operations where critical vulnerabilities are addressed first.



**Who Is the Company Behind IRIS?**

- **Venditore:** [CodeEye](https://www.g2.com/it/sellers/codeeye)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Toronto, CA
- **Twitter:** @CodeEyeAI (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/15246398 (18 dipendenti su LinkedIn®)



### 12. [IronSCAN](https://www.g2.com/it/products/ironscan/reviews)
  Piattaforma di valutazione della sicurezza rapida e affidabile che esegue la scansione della tua applicazione mobile per vulnerabilità senza la necessità di test di penetrazione di alto profilo. La piattaforma di valutazione IronSCAN fornisce un&#39;identificazione e una risoluzione delle vulnerabilità rapide e semplici, senza la necessità di plugin personalizzati o programmazione. Scansiona con facilità su più piattaforme e applicazioni utilizzando scanner integrati. Audita l&#39;intera infrastruttura in minuti, non giorni!



**Who Is the Company Behind IronSCAN?**

- **Venditore:** [SecIron](https://www.g2.com/it/sellers/seciron)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Tokyo, JP
- **Pagina LinkedIn®:** https://www.linkedin.com/company/seciron/ (15 dipendenti su LinkedIn®)



### 13. [Mobix](https://www.g2.com/it/products/mobix/reviews)
  Mobix è una piattaforma di test per applicazioni mobili SaaS che riduce i costi e i tempi di analisi delle applicazioni, rendendo la creazione dei test e la ricerca delle vulnerabilità senza sforzo. Le caratteristiche uniche di Mobix includono: - Strumento non invasivo, che integra il ciclo di vita del software esistente (SDLC) - Automatizza il 90% della copertura totale dei test per l&#39;analisi dinamica e statica - Nessun codice, analisi plug and play - Registrazione automatica dei test - Apprendimento automatico per adattare automaticamente i test automatici - Test multithread scalabili, regole di scansione personalizzate - Conformità a tutti i principali standard di sicurezza mobile



**Who Is the Company Behind Mobix?**

- **Venditore:** [Swordfish Security](https://www.g2.com/it/sellers/swordfish-security)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



### 14. [Nullify](https://www.g2.com/it/products/nullify/reviews)
  Ottieni ingegneri AppSec autonomi con un clic. Costruiamo agenti AI che eseguono autonomamente il primo livello di sicurezza delle applicazioni negli ambienti di sviluppo.



**Who Is the Company Behind Nullify?**

- **Venditore:** [Nullify](https://www.g2.com/it/sellers/nullify)
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** http://www.linkedin.com/company/nullifyai (27 dipendenti su LinkedIn®)



### 15. [Osto](https://www.g2.com/it/products/osto/reviews)
  Osto is the complete cybersecurity platform for startups. One platform that runs your full security stack, automates compliance directly from the security stack itself, delivers VAPT by OSCP-certified engineers, and answers security questionnaire in 5 minutes. Most startups today end up paying for a compliance tool (Vanta, Drata, Sprinto), a separate stack of security tools that does not connect to it (WAF, endpoint protection, ZTNA, cloud posture management), an annual VAPT firm, and weeks of engineering time burned on security questionnaires.. An auditor who cannot tell the difference between configured and operational. Osto replaces all of that. CLOUD SECURITY - Cloud Posture (CSPM): Scan AWS, Azure, GCP for misconfigs and drift - Web API Protection: Shadow API discovery, schema enforcement, malicious traffic blocking - Web App Protection: OWASP Top 10, DDoS, bot blocking, virtual patching APPLICATION SECURITY - Mobile App Scanner: Assess mobile app builds for weaknesses before release - SAST / SBOM: Static analysis and software bill of materials - Web App Scanner: Continuously scan internet-facing applications for exploitable issues - SCA (Software Composition Analysis): Detect known vulnerabilities in open-source dependencies and third-party libraries used by your application - License Compliance: Surface and track open-source licenses in your codebase to avoid legal and IP exposure NETWORK SECURITY - Domain Filtering: Block malicious domains, enforce browsing policies - ZTNA Secure Access: Zero Trust with 2FA, time-based permissions, instant blocking ENDPOINT SECURITY - App Control: Control application behavior to reduce unauthorized execution risk - Device Control: Control USB peripherals and removable media access on company devices - Disk Encryption: Protect startup devices and sensitive data at rest - Endpoint Antimalware: Real-time malware detection, ransomware prevention - File Access DLP: Protect sensitive files with access controls and data-loss prevention - Screen Lock: Enforce automatic device lock and idle-session protection - Swipe Clean: Remote wipe and cleanup actions for managed startup devices COMPLIANCE - AI Security Q&amp;A: Pre-fill questionnaires in 5 minutes at 99% precision - Compliance Automation: Continuously mapped controls, evidence collection, and audit workflows (SOC 2, ISO 27001, HIPAA, PCI-DSS) - Security Awareness Training: Train employees continuously and keep participation evidence audit-ready AUDITS - Logs Analyzer: Centralized logs and audit-ready posture across every module ASSESSMENT - VAPT: OSCP-certified engineers, 2 weeks+ delivery, covering web applications, APIs, networks, mobile, and source code This is what we call TrulyOne: Osto&#39;s vision of one cybersecurity platform for startups, where everything you build, protect, and prove runs as a single system. Compliance evidence flows directly from the security stack, audit readiness becomes continuous rather than quarterly, and one dashboard replaces 5-7 separate vendors plus the annual VAPT firm plus manual GRC work. Built for startup founders going from first enterprise deal to Series B and beyond, where compliance is no longer optional and the cost of fragmented security tools adds up fast. Backed by PointOne Capital, GSF, and India Accelerator.



**Who Is the Company Behind Osto?**

- **Venditore:** [Osto](https://www.g2.com/it/sellers/osto)
- **Anno di Fondazione:** 2025
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/ostocybersecurity/ (18 dipendenti su LinkedIn®)



### 16. [PHP Secure Vulnerability Scanner](https://www.g2.com/it/products/php-secure-vulnerability-scanner/reviews)
  Ogni secondo, un sito web in tutto il mondo viene hackerato. Oltre il 60% dei siti web è vulnerabile all&#39;iniezione SQL. La perdita di dati personali, il furto di denaro e persino la distruzione del sito - questo è ciò a cui possono portare le vulnerabilità dei tuoi siti e script. PHP Secure è uno scanner di codice che analizza il tuo codice PHP alla ricerca di vulnerabilità. PHP Secure rileva un exploit—SQL, iniezioni di comandi, XSS, iniezioni di PHP Serialize, RCE, doppia fuga, attraversamento di directory, ReDos—ti avvisa della minaccia, fornisce rapporti espliciti e raccomandazioni per risolverli. PHP Secure Scanner è adatto per analizzare siti su Php, framework Laravel e CMS Wordpress, Drupal e Joomla. È semplice come cliccare sul pulsante Scansiona e caricare il tuo codice. Puoi anche collegare il tuo repository Git, al quale PHP Secure può connettersi automaticamente e scansionare. Dopo essere stato scansionato, il codice viene immediatamente eliminato dal server. Registrandoti, otterrai 6 mesi di accesso gratuito allo scanner PHP Secure, mentre soluzioni simili, come lo stipendio di uno specialista in sicurezza del codice, possono costare $10.000 al mese. Uno sconto mega per i nuovi utenti mentre il prodotto è nella fase beta. Affrettati a sfruttare questa offerta a tempo limitato!



**Who Is the Company Behind PHP Secure Vulnerability Scanner?**

- **Venditore:** [Julia K](https://www.g2.com/it/sellers/julia-k)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



### 17. [Proscan](https://www.g2.com/it/products/proscan/reviews)
  Proscan è una piattaforma unificata di sicurezza delle applicazioni progettata per aiutare le organizzazioni a semplificare la gestione dei loro strumenti di sicurezza. Integrando più soluzioni autonome in un&#39;unica esperienza coesa, Proscan fornisce una visibilità completa della sicurezza su tutto lo stack software. Questa piattaforma sostituisce la complessità della gestione di vari strumenti per l&#39;analisi statica, il test dinamico e la scansione delle dipendenze, permettendo ai team di concentrarsi sulla costruzione di applicazioni sicure senza il fastidio di gestire sistemi disparati. La piattaforma è particolarmente vantaggiosa per i team di sicurezza, gli sviluppatori e i leader ingegneristici che richiedono una visione consolidata dei rischi di sicurezza delle applicazioni. Proscan combina nove scanner di sicurezza specializzati, tra cui il Static Application Security Testing (SAST), che analizza il codice sorgente in oltre 30 linguaggi di programmazione utilizzando metodi di rilevamento avanzati. Il Dynamic Application Security Testing (DAST) migliora ulteriormente la sicurezza testando le applicazioni live, identificando vulnerabilità che possono diventare evidenti solo durante il runtime. Inoltre, il Software Composition Analysis (SCA) valuta le dipendenze open-source in 196 ecosistemi di pacchetti, aiutando le organizzazioni a rilevare vulnerabilità note prima che possano influire sugli ambienti di produzione. Le capacità di Proscan si estendono oltre l&#39;analisi del codice. Include la scansione per segreti hardcoded, configurazioni errate in Infrastructure-as-Code e vulnerabilità nelle immagini dei container. La piattaforma offre anche test di sicurezza API che convalidano gli endpoint rispetto all&#39;OWASP API Security Top 10, garantendo una protezione robusta per le applicazioni che utilizzano API. Per le organizzazioni che sviluppano applicazioni basate sull&#39;intelligenza artificiale, Proscan dispone di uno scanner di sicurezza dedicato all&#39;AI e LLM che identifica potenziali rischi associati a iniezioni di prompt e altre vulnerabilità, utilizzando oltre 4.600 tecniche mappate all&#39;OWASP LLM Top 10. L&#39;intelligenza artificiale gioca un ruolo cruciale nel migliorare l&#39;efficienza e l&#39;accuratezza di Proscan. La piattaforma utilizza algoritmi di machine learning per ridurre i falsi positivi e dare priorità alle vulnerabilità in base al loro potenziale impatto. Questo approccio intelligente consente ai team di concentrarsi sui problemi di sicurezza più critici fornendo spiegazioni chiare e indicazioni di rimedio attuabili. Proscan si integra perfettamente nei flussi di lavoro di sviluppo esistenti, offrendo plugin IDE e integrazioni native CI/CD che garantiscono che i controlli di sicurezza facciano parte del processo di sviluppo senza causare interruzioni. La prontezza alla conformità è un&#39;altra caratteristica chiave di Proscan, poiché genera report pronti per l&#39;audit allineati con i principali standard di sicurezza, tra cui OWASP Top 10, PCI DSS, HIPAA e GDPR. Questa raccolta automatizzata di prove semplifica il processo di conformità, fornendo alle organizzazioni la documentazione necessaria in vari formati. Proscan è progettato per i team di sicurezza che cercano di consolidare catene di strumenti frammentate, sviluppatori che necessitano di feedback rapidi e fornitori di servizi di sicurezza gestiti che gestiscono ambienti di più clienti, rendendolo una soluzione versatile per le sfide moderne della sicurezza delle applicazioni.



**Who Is the Company Behind Proscan?**

- **Venditore:** [Proscan](https://www.g2.com/it/sellers/proscan)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)



### 18. [Puma Scan](https://www.g2.com/it/products/puma-scan/reviews)
  Puma Scan funziona mentre gli ingegneri scrivono codice. Risultati in tempo reale. Le edizioni di Puma Scan includono Server, Azure DevOps e End User.



**Who Is the Company Behind Puma Scan?**

- **Venditore:** [Puma Scan](https://www.g2.com/it/sellers/puma-scan)
- **Anno di Fondazione:** 2016
- **Sede centrale:** West Des Moines, US
- **Twitter:** @puma_scan (300 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/puma-security-llc/ (16 dipendenti su LinkedIn®)



### 19. [PVS-Studio](https://www.g2.com/it/products/pvs-studio/reviews)
  PVS-Studio è una soluzione SAST che aiuta a migliorare la qualità, la sicurezza e l&#39;affidabilità del codice. L&#39;analizzatore rileva bug e potenziali vulnerabilità nel codice C, C++, C# e Java su Windows, Linux e macOS. Caratteristiche - Supporta vari tipi di analisi (intermodulare, incrementale, analisi del flusso di dati, analisi delle contaminazioni); - Può essere utilizzato offline; - Fornisce integrazione cross-platform; - Offre modi per gestire i falsi positivi; - Aiuta piccoli e grandi team a mantenere la qualità del codice. Vantaggi - Supporto rapido e di alta qualità da parte degli sviluppatori dell&#39;analizzatore; - 900+ regole diagnostiche con descrizioni dettagliate ed esempi; - Conformità agli standard di sicurezza e protezione: OWASP TOP 10, MISRA C, C++, AUTOSAR, CWE; - Rapporti dettagliati e promemoria per sviluppatori e manager (Blame Notifier); - Modi user-friendly per gestire il codice legacy, inclusa la soppressione di massa degli avvisi dell&#39;analizzatore; - Supporto della comunità Open Source, analisi di progetti open-source; - Integrazione con SonarQube. Prezzi - Nella versione commerciale, i prezzi sono stabiliti su richiesta e possono variare a seconda del set di funzionalità richiesto; - È disponibile una prova gratuita; - PVS-Studio può offrire un&#39;opzione di licenza gratuita a studenti, MVP, esperti pubblici in sicurezza e contributori a progetti open-source.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate PVS-Studio?**

- **Qualità del supporto:** 10.0/10 (Category avg: 9.2/10)

**Who Is the Company Behind PVS-Studio?**

- **Venditore:** [PVS-Studio](https://www.g2.com/it/sellers/pvs-studio)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Astana, KZ
- **Twitter:** @Code_Analysis (5,912 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/pvs-studio/ (29 dipendenti su LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Piccola impresa


### 20. [Quokka Q-mast](https://www.g2.com/it/products/quokka-q-mast/reviews)
  Progettato per lo sviluppo di app, Q-mast integra la sicurezza direttamente nel tuo flusso di lavoro per identificare i rischi di sicurezza, privacy e conformità prima che l&#39;app mobile venga rilasciata. Con un design su misura per i flussi di lavoro DevSecOps, Q-mast supporta test di sicurezza continui e automatizzati che si allineano con strumenti come Jenkins, GitLab e GitHub. Capacità di Q-mast: • Scansione automatizzata in pochi minuti, senza bisogno di codice sorgente • Analisi del binario dell&#39;app compilata, indipendentemente dalle offuscazioni in-app o run-time • Generazione e analisi precisa di SBOM per la segnalazione delle vulnerabilità alla versione specifica della libreria, comprese le librerie incorporate • Analisi completa dell&#39;app statica (SAST), dinamica (DAST), interattiva (IAST) e di esecuzione forzata • Profilazione del comportamento malevolo, inclusa la collusione delle app • Verifiche rispetto agli standard di privacy e sicurezza: NIAP, NIST, MASVS



**Who Is the Company Behind Quokka Q-mast?**

- **Venditore:** [Quokka (formerly Kryptowire)](https://www.g2.com/it/sellers/quokka-formerly-kryptowire)
- **Anno di Fondazione:** 2011
- **Sede centrale:** San Jose, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/quokka-io/ (53 dipendenti su LinkedIn®)



### 21. [RIPS PHP Analyser](https://www.g2.com/it/products/rips-php-analyser/reviews)
  RIPS è la soluzione di analisi del codice dedicata al linguaggio PHP. Supporta tutti i principali framework PHP, l&#39;integrazione SDLC, gli standard di settore rilevanti e può essere distribuito come software self-hosted o utilizzato come servizio cloud.



**Who Is the Company Behind RIPS PHP Analyser?**

- **Venditore:** [RIPS Technologies](https://www.g2.com/it/sellers/rips-technologies-9dd80c95-3cb3-4465-bd48-26b3d0c20a57)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Vernier, Geneva, Switzerland
- **Twitter:** @ripstech (19 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sonarsource/ (827 dipendenti su LinkedIn®)



### 22. [Scantist](https://www.g2.com/it/products/scantist/reviews)
  Scantist è una società spin-off fondata nel 2016 che lavora per commercializzare la ricerca sulle vulnerabilità condotta presso il Laboratorio di Sicurezza Informatica della Nanyang Technological University.



**Who Is the Company Behind Scantist?**

- **Venditore:** [Scantist](https://www.g2.com/it/sellers/scantist)
- **Anno di Fondazione:** 2016
- **Sede centrale:** Singapore, SG
- **Pagina LinkedIn®:** https://www.linkedin.com/company/scantist (15 dipendenti su LinkedIn®)



### 23. [Sec1 ProSAST](https://www.g2.com/it/products/sec1-prosast/reviews)
  Sec1 è all&#39;avanguardia nell&#39;innovazione della cybersecurity sviluppando prodotti avanzati basati sull&#39;IA che prevedono e prevengono le minacce informatiche prima che colpiscano. La piattaforma Sec1 offre il modo più intelligente per stare al passo con le vulnerabilità, garantendo che le politiche di sicurezza siano applicate da un&#39;interfaccia potente e unificata. La suite completa di servizi di Sec1 include: • Analisi della Composizione del Software (SCA): Rileva le vulnerabilità nei componenti di terze parti. • Test di Sicurezza delle Applicazioni Statiche (SAST): Identifica i problemi di sicurezza nel codice sorgente durante lo sviluppo. • Test di Sicurezza delle Applicazioni Dinamiche (DAST): Simula attacchi per scoprire vulnerabilità nelle applicazioni in esecuzione. • Il più grande database di vulnerabilità al mondo: Approfondimenti sulle minacce in tempo reale potenziati dall&#39;IA. • Consigliere di Correzione e Correzioni Automatiche: Rimedi alle vulnerabilità automatizzati e guidati dall&#39;IA. • Sicurezza del Cloud e Scansione dei Container: Proteggi la tua infrastruttura cloud e le applicazioni containerizzate. • Test di Penetrazione e Valutazione del Rischio Informatico: Valutazioni di sicurezza approfondite per scoprire rischi e rafforzare le difese. • Servizi di Notifica Basati sull&#39;IA: Avvisi personalizzati sulle minacce emergenti. • Predittore di Minacce Basato sull&#39;IA: Approfondimenti guidati dall&#39;IA per prevedere e prevenire minacce future. • Sicurezza Generativa dell&#39;IA: Soluzioni di sicurezza avanzate per ambienti cloud e SCA.



**Who Is the Company Behind Sec1 ProSAST?**

- **Venditore:** [Sec1](https://www.g2.com/it/sellers/sec1)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Pune, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/sec1 (14 dipendenti su LinkedIn®)



### 24. [Seczone](https://www.g2.com/it/products/seczone/reviews)
  Prodotti e Servizi —————————————— Seczone Group offre una suite completa di prodotti e servizi che coprono l&#39;intero ciclo di vita dello sviluppo della sicurezza del software (S-SDLC), tra cui: CodeSec - Piattaforma di revisione del codice per il test di sicurezza delle applicazioni statiche (SAST) VulHunter - Piattaforma di test di sicurezza Gray Box per il test di sicurezza delle applicazioni interattive (IAST) SourceCheck - Piattaforma di gestione della sicurezza e conformità dei componenti open source (SCA) SFuzz - Piattaforma di test fuzz per identificare le vulnerabilità attraverso tecniche di fuzzing RASP - Piattaforma di auto-protezione delle applicazioni in tempo reale per la protezione delle applicazioni in esecuzione S-SDLC - Piattaforma di gestione completa della sicurezza R&amp;D per la gestione della sicurezza end-to-end DevSecOps - Piattaforma di gestione integrata della sicurezza per R&amp;D e operazioni https://www.seczone.com/en/



**Who Is the Company Behind Seczone?**

- **Venditore:** [Seczone Group](https://www.g2.com/it/sellers/seczone-group)
- **Anno di Fondazione:** 2013
- **Sede centrale:** 深圳市, CN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/seczone/ (24 dipendenti su LinkedIn®)



### 25. [Silk Security](https://www.g2.com/it/products/silk-security/reviews)
  Silk Security è la piattaforma che consente alle imprese di adottare un approccio strategico e sostenibile per risolvere i rischi legati al codice, all&#39;infrastruttura e alle applicazioni.



**Who Is the Company Behind Silk Security?**

- **Venditore:** [Silk Security](https://www.g2.com/it/sellers/silk-security)
- **Anno di Fondazione:** 2022
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/silk-security/ (2 dipendenti su LinkedIn®)




    ## What Is Software di Test di Sicurezza delle Applicazioni Statiche (SAST)?
  [Software DevSecOps](https://www.g2.com/it/categories/devsecops)
  ## What Software Categories Are Similar to Software di Test di Sicurezza delle Applicazioni Statiche (SAST)?
    - [Strumenti di Analisi del Codice Statico](https://www.g2.com/it/categories/static-code-analysis)
    - [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner)
    - [Software di Test Dinamico di Sicurezza delle Applicazioni (DAST)](https://www.g2.com/it/categories/dynamic-application-security-testing-dast)
    - [Strumenti di Analisi della Composizione del Software](https://www.g2.com/it/categories/software-composition-analysis)
    - [Revisione del Codice Sicuro Software](https://www.g2.com/it/categories/secure-code-review)
    - [Software di test di sicurezza delle applicazioni interattive (IAST)](https://www.g2.com/it/categories/interactive-application-security-testing-iast)
    - [Soluzioni per la Sicurezza della Catena di Fornitura del Software](https://www.g2.com/it/categories/software-supply-chain-security-tools)

  
    
