Productos relacionados con Detección de Fuga de Datos

HoundDog.ai Static Code Scanner
HoundDog.ai Static Code Scanner logo

HoundDog.ai Static Code Scanner

Protege tu PII y evita violaciones de acuerdos de procesamiento de datos.

Detección de fugas de datos PII
G-71 Security
G-71 Security logo

G-71 Security

Investigar fugas de datos de texto

Detección de fugas de datos de texto
Securelog
Securelog logo

Securelog

Protege tus secretos, asegura tu código.

Análisis de secretos
Metaplane
Metaplane logo

Metaplane

Observabilidad de datos para equipos de datos modernos

Monitoreo de calidad de datos
Elementary
Elementary logo

Elementary

Observabilidad de datos de código abierto para equipos de datos

Monitoreo de calidad de datos
Vuxep
Vuxep logo

Vuxep

Sepa dónde se filtraron sus datos y qué contraseñas cambiar

Rastreo de la Web Oscura
Do hackers know me?
Do hackers know me? logo

Do hackers know me?

Mírate a través de los ojos de un hacker

Análisis de violación de datos
LotusEye
LotusEye logo

LotusEye

Identifica patrones anómalos en datos de sensores y otros conjuntos de datos.

Detección de anomalías
Strac
Strac logo

Strac

Elimina las fugas de PCI, PHI y PII de SaaS, la nube, los puntos finales y la IA generativa

Seguridad de datos SaaS
My Hacker News
My Hacker News logo

My Hacker News

Tu dosis diaria de noticias personalizadas de Hacker News

Resumen de noticias personalizado
Lariat Data
Lariat Data logo

Lariat Data

Observabilidad para equipos de ingeniería de datos

Observabilidad de datos
HackGATE
HackGATE logo

HackGATE

Empoderamiento de la piratería ética con visibilidad y control

Pruebas de penetración
Malloc
Malloc logo

Malloc

Una aplicación móvil que protege tu teléfono del spyware.

Protección contra spyware
Asterisk
Asterisk logo

Asterisk

Auditorías de seguridad aumentadas con IA para equipos de desarrollo modernos.

Auditorías de seguridad impulsadas por IA
Sensu
Sensu logo

Sensu

Monitorea tu infraestructura con precisión y eficiencia.

Monitoreo de código abierto
keyval
keyval logo

keyval

Tubería de monitoreo de código abierto sin código

Monitoreo sin código
Exploit Alarm
Exploit Alarm logo

Exploit Alarm

Inteligencia de vulnerabilidades para análisis de amenazas en tiempo real

Inteligencia de amenazas
Stealth Worker
Stealth Worker logo

Stealth Worker

Seguridad de la información (ciberseguridad), cumplimiento y privacidad (GDPR &…)

Ciberseguridad
Benchify
Benchify logo

Benchify

Código libre de errores sin pruebas

Análisis de código automatizado
Appcanary
Appcanary logo

Appcanary

Appcanary rastrea las dependencias que usas en tus aplicaciones y servidores...

Gestión de dependencias
Nimbus
Nimbus logo

Nimbus

Nimbus reduce los costos de Datadog en más del 60% sin esfuerzo manual

Optimización de costos de Datadog
Code Spoonfeeder
Code Spoonfeeder logo

Code Spoonfeeder

Procesamiento seguro y rápido de código fuente.

Generación de código
JumpWire
JumpWire logo

JumpWire

Controles de acceso dinámicos para todos los datos y bases de datos

Control de acceso a datos
LunaSec
LunaSec logo

LunaSec

Una herramienta de seguridad de dependencias de código abierto que es más inteligente que el resto

Análisis de dependencias
Telmai
Telmai logo

Telmai

Perfil y monitoreo de la calidad de los datos

Perfil de datos
Quantstamp
Quantstamp logo

Quantstamp

Auditoria de seguridad para Web3

Auditoría de contratos inteligentes
Templarbit
Templarbit logo

Templarbit

Protección de las aplicaciones contra la actividad maliciosa

Seguridad de aplicaciones
Remy
Remy logo

Remy

Resuelve los riesgos de seguridad del producto desde el principio con IA

Seguridad impulsada por IA
DepsAudit
DepsAudit logo

DepsAudit

La monitorización de paquetes que no sabías que necesitabas

Análisis de vulnerabilidades de dependencia
Small Hours
Small Hours logo

Small Hours

Observabilidad y análisis de la causa raíz impulsados por IA.

Análisis de la causa raíz