Connecteurs

Plus vous connectez,
plus c'est intelligent.

Branchez n'importe quel outil sur Kiyadata et affinez instantanément votre contexte de risque. Explorez plus de 100 connecteurs prêts à l'emploi conçus pour s'intégrer parfaitement à votre stack sécurité -- aucun code requis.

InsightVM

InsightVM

Scan de vulnérabilités complet avec métriques de couverture et découverte d'actifs

Qualys

Qualys

Gestion des vulnérabilités en cloud et surveillance continue

Invicti

Invicti

Scan de sécurité des applications web avec détection de vulnérabilités basée sur les preuves

Acunetix

Acunetix

Tests automatisés de sécurité des applications web et évaluation des vulnérabilités

Tenable Nessus

Tenable Nessus

Scan de vulnérabilités standard de l'industrie avec couverture approfondie de plugins et vérifications de conformité

Synack

Synack

Résultats de tests de pénétration et intelligence de vulnérabilités externes

HackerOne

HackerOne

Résultats de programmes de bug bounty, divulgation de vulnérabilités et rapports de pentest

Snyk

Snyk

Scan de dépendances open-source et détection de vulnérabilités dans le code

CheckMarx

CheckMarx

Tests de sécurité applicative statiques et interactifs (SAST/IAST)

GitHub

GitHub

Scan de repositories de code, alertes Dependabot et détection de secrets

GitLab

GitLab

Sécurité de pipeline CI/CD, scan SAST/DAST et analyse de dépendances

Veracode

Veracode

SAST/DAST entreprise avec analyse de composition logicielle et reporting de conformité

Azure DevOps

Azure DevOps

Sécurité de pipeline, scan de repositories et intégration des work items

TeamCity

TeamCity

Sécurité des pipelines CI/CD, analyse des artefacts de build et controle des portes de déploiement

Wazuh

Wazuh

SIEM open-source, détection d'intrusion et surveillance de sécurité

CrowdStrike

CrowdStrike

Détection de vulnérabilités endpoint, conformité des agents et télémétrie de menaces

Tanium

Tanium

Gestion des postes, inventaire en temps réel et données de conformité

CyberArk EPM

CyberArk EPM

Gestion des privilèges endpoint, contrôle des applications et application du moindre privilège

Intune

Intune

Gestion des postes Microsoft, conformité des appareils et statut des correctifs

MECM

MECM

Configuration des postes Microsoft, conformité des correctifs et gestion du déploiement logiciel

Wiz

Wiz

Gestion de la posture de sécurité cloud sans agent et détection de vulnérabilités

Orca Security

Orca Security

Sécurité cloud-native avec analyse des risques de workload et de configuration

Zscaler

Zscaler

Sécurité réseau cloud-native zero trust et passerelle web sécurisée

F5 Cloud WAF

F5 Cloud WAF

Pare-feu d'application web cloud avec protection contre les bots et atténuation DDoS

F5 Load Balancer

F5 Load Balancer

Topologie de load balancer, gestion des VIP et analyse du trafic

Palo Alto Firewall

Palo Alto Firewall

Politique de pare-feu, segmentation réseau et gestion des règles

Infoblox

Infoblox

Gestion DNS, DHCP et d'adresses IP pour la visibilité et le contrôle réseau

Fortinet

Fortinet

Pare-feu réseau, IPS et intégration du fabric de sécurité

Checkpoint

Checkpoint

Gestion de pare-feu, prévention des menaces et application des politiques réseau

Forcepoint Firewall

Forcepoint Firewall

Pare-feu nouvelle génération avec sécurité sensible aux données et protection contre les menaces

vCenter

vCenter

Visibilité de l'infrastructure de virtualisation et découverte d'actifs VM

SolarWinds

SolarWinds

Surveillance réseau, IPAM et visibilité de l'infrastructure

Red Hat Satellite

Red Hat Satellite

Gestion de systèmes Linux, conformité des correctifs et cycle de vie du contenu

Active Directory

Active Directory

Gestion des identités et des accès, structure organisationnelle et annuaire utilisateurs

HashiCorp Vault

HashiCorp Vault

Gestion des secrets, chiffrement en tant que service et controle d'acces privilegies

ServiceNow

ServiceNow

Gestion des actifs IT, workflows de tickets et cartographie des services métier

SAP HR

SAP HR

Hiérarchie organisationnelle, cartographie de la propriété des équipes et résolution actif-propriétaire

Jira

Jira

Suivi des incidents, gestion des tâches de remédiation et automatisation des workflows

Slack

Slack

Alertes en temps réel, canaux de notification et collaboration d'équipe

BitSight

BitSight

Évaluation des risques externes et surveillance de la configuration de sécurité

SecurityScorecard

SecurityScorecard

Posture de sécurité au niveau du domaine et scoring de risque tiers

Recorded Future

Recorded Future

Renseignement sur les menaces, scoring de risque des vulnérabilités et surveillance de l'activité d'exploitation

Et de nombreuses sources d'actualité sécurité

Kiyadata surveille en continu les flux de threat intelligence et les avis de sécurité pour mettre en avant les CVE activement exploitées ou tendance dans la nature.

CISA KEVCERT-FRMicrosoft MSRCHacker NewsNVDEPSS+ d'autres

Un outil manquant ?

Notre architecture de connecteurs plug-and-play rend l'ajout de nouvelles sources simple. Chaque connecteur est un module autonome -- aucune modification de la plateforme principale requise.

Nous nous engageons à livrer tout nouveau connecteur sous seulement 2 semaines après votre demande.

Contactez-nous pour des connecteurs personnalisés

Prêt à prendre le contrôle de vos opérations de vulnérabilités ?

Découvrez comment Kiyadata connecte vos outils, cartographie vos chemins d'attaque et permet à chaque équipe de remédier plus rapidement.

Demander une démo

Présentation de 30 minutes. Sans engagement. Rejoignez les leaders industriels qui ont transformé la conformité en confiance.

Demander une démo