Plus vous connectez,
plus c'est intelligent.
Branchez n'importe quel outil sur Kiyadata et affinez instantanément votre contexte de risque. Explorez plus de 100 connecteurs prêts à l'emploi conçus pour s'intégrer parfaitement à votre stack sécurité -- aucun code requis.
InsightVM
Scan de vulnérabilités complet avec métriques de couverture et découverte d'actifs
Qualys
Gestion des vulnérabilités en cloud et surveillance continue
Invicti
Scan de sécurité des applications web avec détection de vulnérabilités basée sur les preuves
Acunetix
Tests automatisés de sécurité des applications web et évaluation des vulnérabilités
Tenable Nessus
Scan de vulnérabilités standard de l'industrie avec couverture approfondie de plugins et vérifications de conformité
Synack
Résultats de tests de pénétration et intelligence de vulnérabilités externes
HackerOne
Résultats de programmes de bug bounty, divulgation de vulnérabilités et rapports de pentest
Snyk
Scan de dépendances open-source et détection de vulnérabilités dans le code
CheckMarx
Tests de sécurité applicative statiques et interactifs (SAST/IAST)
GitHub
Scan de repositories de code, alertes Dependabot et détection de secrets
GitLab
Sécurité de pipeline CI/CD, scan SAST/DAST et analyse de dépendances
Veracode
SAST/DAST entreprise avec analyse de composition logicielle et reporting de conformité
Azure DevOps
Sécurité de pipeline, scan de repositories et intégration des work items
TeamCity
Sécurité des pipelines CI/CD, analyse des artefacts de build et controle des portes de déploiement
Wazuh
SIEM open-source, détection d'intrusion et surveillance de sécurité
CrowdStrike
Détection de vulnérabilités endpoint, conformité des agents et télémétrie de menaces
Tanium
Gestion des postes, inventaire en temps réel et données de conformité
CyberArk EPM
Gestion des privilèges endpoint, contrôle des applications et application du moindre privilège
Intune
Gestion des postes Microsoft, conformité des appareils et statut des correctifs
MECM
Configuration des postes Microsoft, conformité des correctifs et gestion du déploiement logiciel
Wiz
Gestion de la posture de sécurité cloud sans agent et détection de vulnérabilités
Orca Security
Sécurité cloud-native avec analyse des risques de workload et de configuration
Zscaler
Sécurité réseau cloud-native zero trust et passerelle web sécurisée
F5 Cloud WAF
Pare-feu d'application web cloud avec protection contre les bots et atténuation DDoS
F5 Load Balancer
Topologie de load balancer, gestion des VIP et analyse du trafic
Palo Alto Firewall
Politique de pare-feu, segmentation réseau et gestion des règles
Infoblox
Gestion DNS, DHCP et d'adresses IP pour la visibilité et le contrôle réseau
Fortinet
Pare-feu réseau, IPS et intégration du fabric de sécurité
Checkpoint
Gestion de pare-feu, prévention des menaces et application des politiques réseau
Forcepoint Firewall
Pare-feu nouvelle génération avec sécurité sensible aux données et protection contre les menaces
vCenter
Visibilité de l'infrastructure de virtualisation et découverte d'actifs VM
SolarWinds
Surveillance réseau, IPAM et visibilité de l'infrastructure
Red Hat Satellite
Gestion de systèmes Linux, conformité des correctifs et cycle de vie du contenu
Active Directory
Gestion des identités et des accès, structure organisationnelle et annuaire utilisateurs
HashiCorp Vault
Gestion des secrets, chiffrement en tant que service et controle d'acces privilegies
ServiceNow
Gestion des actifs IT, workflows de tickets et cartographie des services métier
SAP HR
Hiérarchie organisationnelle, cartographie de la propriété des équipes et résolution actif-propriétaire
Jira
Suivi des incidents, gestion des tâches de remédiation et automatisation des workflows
Slack
Alertes en temps réel, canaux de notification et collaboration d'équipe
BitSight
Évaluation des risques externes et surveillance de la configuration de sécurité
SecurityScorecard
Posture de sécurité au niveau du domaine et scoring de risque tiers
Recorded Future
Renseignement sur les menaces, scoring de risque des vulnérabilités et surveillance de l'activité d'exploitation
Et de nombreuses sources d'actualité sécurité
Kiyadata surveille en continu les flux de threat intelligence et les avis de sécurité pour mettre en avant les CVE activement exploitées ou tendance dans la nature.
Un outil manquant ?
Notre architecture de connecteurs plug-and-play rend l'ajout de nouvelles sources simple. Chaque connecteur est un module autonome -- aucune modification de la plateforme principale requise.
Nous nous engageons à livrer tout nouveau connecteur sous seulement 2 semaines après votre demande.
Contactez-nous pour des connecteurs personnalisésPrêt à prendre le contrôle de vos opérations de vulnérabilités ?
Découvrez comment Kiyadata connecte vos outils, cartographie vos chemins d'attaque et permet à chaque équipe de remédier plus rapidement.
Demander une démoPrésentation de 30 minutes. Sans engagement. Rejoignez les leaders industriels qui ont transformé la conformité en confiance.