La base de datos SQL abierta de análisis avanzado más rápida e independiente de la infraestructura
Acceda a datos de texto, audio y vídeo corporativos (y públicos) y analícelos de un modo seguro
Una solución intuitiva de búsqueda e investigación que reduce los incidentes de seguridad
Análisis de comportamiento de usuarios y entidades que aumenta las herramientas de seguridad existentes y permite a los equipos de security operations identificar y responder a las amenazas que importan antes de que se roben los datos.
Operaciones autónomas a través de una lente empresarial
Automatización inteligente para la gestión de Service Desk, la configuración y los activos
Solución de análisis SQL que gestiona grandes volúmenes de datos para realizar análisis de Big Data
Protección a gran escala de los datos confidenciales en reposo, en movimiento y en uso en los distintos sistemas
Gestión de Agile/DevOps para una calidad y entrega continuas
Gestione y realice un seguimiento de los requisitos desde el concepto hasta la implementación
Planifique, realice el seguimiento, orquestre y libere complejas aplicaciones en cualquier parte de cualquier entorno
Active todos los aspectos de SCCM con escalabilidad, seguridad y cumplimiento de grado empresarial
Automatice las implementaciones para una entrega continua con la simplicidad de arrastrar y soltar
Controle las actividades del ciclo de vida de la aplicación para lograr una mayor calidad
Unifique la gestión de pruebas para fomentar la eficiencia y la reutilización
Un marco de pruebas integrado y basado en componentes que acelera la automatización de las pruebas funcionales
Acelere la automatización de las pruebas funcionales a través de aplicaciones web, móviles, API y empresariales
Descubra, diseñe y simule los servicios y API para eliminar las dependencias y cuellos de botellas
Realice pruebas de funcionamiento durante el ciclo de desarrollo mediante el uso de IDE, lenguaje y marcos de trabajo de prueba de su elección
Automatización de pruebas fiables y eficientes para pruebas funcionales y de regresión
Laboratorio centralizado y presente en todas partes para desarrollar, depurar, probar, supervisar y optimizar las aplicaciones móviles
Más información sobre la serie de soluciones de LoadRunner
Solución basada en la nube para planificar, ejecutar y escalar fácilmente las pruebas de rendimiento
Pruebas de rendimiento basadas en proyectos para identificar problemas de rendimiento
Solución de prueba de rendimiento fácil de usar para optimizar el rendimiento de la aplicación
Plataforma de pruebas de rendimiento colaborativas para equipos distribuidos globalmente
Descubra, diseñe y simule los servicios y API para eliminar las dependencias y cuellos de botellas
Identifica las vulnerabilidades de seguridad en el software durante el desarrollo
Obtenga conocimientos valiosos con un repositorio de gestión centralizado para los resultados del análisis
Gestione todo su programa de seguridad de las aplicaciones desde una interfaz
Proporciona un análisis dinámico integral de los servicios y aplicaciones web complejos
Crea paquetes de artefactos de cambio para acelerar el desarrollo de aplicaciones del sistema central
Facilite un desarrollo paralelo más rápido y eficiente a escala
Un entorno de desarrollo que simplifica las actividades de COBOL y PL/I del sistema central
Tecnología de inteligencia y análisis que proporciona información sobre los procesos básicos
Impulse la aplicaciones móviles, las iniciativas en la nube, la automatización de procesos y mucho más
Aplicaciones empresariales clave de COBOL preparadas para el futuro
Realice el mantenimiento y mejore las aplicaciones basadas en ACUCOBOL
Proporcione acceso a las aplicaciones -en cualquier lugar
Realice el mantenimiento y mejore los sistemas COBOL
Realice el mantenimiento y las aplicaciones RM/COBOL
Conecte aplicaciones COBOL a sistemas de gestión de bases de datos relacionales
Obtenga valor incremental con acceso relacional y a tiempo real a los datos COBOL
Aproveche todo el valor para la empresa con acceso relacional y a tiempo real a los datos ACUCOBOL
Conecte aplicaciones ACUCOBOL a sistemas de gestión de bases de datos relacionales
Comprenda y analice de forma automática las aplicaciones COBOL de Micro Focus
Cree aplicaciones COBOL usando prácticas de Agile y DevOps
Implemente aplicaciones COBOL en plataformas distribuidas, distribuidas en contenedores o en la Nube
Modernice la infraestructura de los sistemas empresariales básicos para apoyar la innovación del futuro
Gestione proyectos de Agile con una plataforma flexible de requisitos y entrega pensada para la colaboración
Gestione los requisitos con una trazabilidad completa de los procesos de extremo a extremo
Comprenda y analice de forma automática aplicaciones de mainframes de IBM
Capture, analice y mida el valor, el coste y el riesgo de las carteras de aplicaciones
Cree paquetes de artefactos de cambio para acelerar el desarrollo de aplicaciones del mainframe
Cree y gestione paquetes de artefactos de cambio para acelerar el desarrollo de aplicaciones de sistemas centrales
Proporcione varias interfaces de gestión de cambios para mantener las aplicaciones del sistema central
Cree y modernice las aplicaciones de COBOL y PL/I de sistemas centrales de IBM.
Facilite un desarrollo paralelo más rápido y eficiente a escala
Impulse la aplicaciones móviles, las iniciativas en la nube, la automatización de procesos y mucho más
Gestione los archivos del sistema central para una rápida resolución de los problemas
Pruebe fácilmente los cambios de las aplicaciones de los sistemas centrales usando una infraestructura flexible
Compare y gestione datos, texto y archivos de directorios de sistemas centrales
Conecte Dev and Ops mediante la automatización del ciclo de implementación y la reducción del tiempo necesario para obtener información
Centralice la planificación y el control para todo el ciclo de vida de lanzamiento del software
Organice e integre los procesos para un desarrollo y una entrega de software más rápidos
Detecta los cambios, sincroniza varios entornos y restaura los sistemas que han generado errores
Ejecute cargas de trabajo de COBOL y PL/I en sistemas centrales IBM en Windows, Linux y la nube
Lleve a cabo cargas de trabajo de los sistemas centrales (mainframes) de IBM en Microsoft .NET y Azure
Modernice el acceso a las aplicaciones IBM, HP y UNIX desde equipos de escritorio y dispositivos móviles
Habilitar el acceso al escritorio de las aplicaciones IBM y VT a través de la Web, sin Java
Modernice el acceso al escritorio para aplicaciones de sistemas centrales (mainframe) de Unisys
Modernizar el acceso al escritorio de aplicaciones de IBM, HP y Unix
Automatice el acceso al escritorio de aplicaciones de IBM, HP y Unix
Cree aplicaciones y flujos de trabajo nuevos con servicios web y APIs, aplicaciones para IBM, HP y UNIX
Impulse plataformas de análisis y aplicaciones de BI con datos Unisys MCP DMSII en tiempo real
Centralice la gestión de acceso de host con un control de acceso que funciona con la identidad y la seguridad de datos
Modernice la transferencia de archivos con seguridad, cifrado y automatización, dentro y a través del cortafuegos
Aprende cómo el conector de autenticación avanzada para z/OS es una autenticación multifactorial para todos sus puntos finales de IBM z/OS
Mida y gestione la implementación y el uso de software basado en terminales
Centralice la gestión de acceso de host con un control de acceso que funciona con la identidad y la seguridad de datos
Desarrolle e implemente aplicaciones con un conjunto completo de productos CORBA
Cree aplicaciones distribuidas a escala empresarial
Desarrolle, implemente y aproveche el software intermedio compatible con CORBA 2.6 en C++ o Java
Conecte aplicaciones en diferentes entornos operativos
Trabajo en equipo a través de chat, correo electrónico, mensajería instantánea, antivirus, antispam, recuperación ante desastres y mucho más
Proporciona acceso y uso compartido de archivos de un modo seguro desde cualquier dispositivo
Ofrece una gestión segura del correo electrónico, el calendario y las tareas para el mundo móvil actual
Solución de copia de seguridad y recuperación ante desastres que garantiza la disponibilidad constante del correo electrónico crítico
Siete herramientas esenciales para crear infraestructuras de TI, incluido el uso compartido seguro de archivos
Ofrece soluciones de colaboración en equipo seguras con gestión de documentos y funciones de flujo de trabajo
Proporciona inicio de sesión único para las empresas y federación para las aplicaciones en la nube
Proteja la información confidencial de un modo más seguro con una autenticación multifactor
Conjunto de soluciones con File Reporter y Storage Manager
File Reporter for OES examines OES network file systems and delivers intelligent file insights so you can make the most intelligent business decisions.
Proporciona acceso y uso compartido de archivos de un modo seguro desde cualquier dispositivo
Protege los principales sistemas empresariales frente al tiempo de inactividad y los desastres
Simplifica la gestión de recursos en una red de área de almacenamiento e incrementa la disponibilidad.
Servicios de almacenamiento, impresión y archivos perfectos para entornos de TI mixtos
Solución de copia de seguridad de punto final basada en la nube con opciones para sincronizar y compartir archivos, además de para realizar análisis
Empaquete, pruebe e implemente rápida y fácilmente las aplicaciones de Windows distribuidas en contenedores
Siete productos integrados para ayudar a supervisar, gestionar y proteger los dispositivos de los extremos
Proporciona informes que integran los datos de licencias, instalación y uso
Proporciona gestión automatizada de extremos, distribución de software, soporte y mucho más
Proporciona protección basada en la identidad para los dispositivos y ofrece protección total
Protección de datos proactiva para equipos portátiles y de sobremesa que bloquea automáticamente las amenazas
Automatiza la evaluación de las revisiones y supervisa el cumplimiento de las revisiones para las vulnerabilidades de seguridad
Simplifica y automatiza la forma en que proporciona los servicios de TI a su empresa
Archivado escalable basado en la nube para responder a las necesidades relacionadas con las regulaciones, las leyes y la investigación
Archive todas las comunicaciones empresariales para la evaluación, las búsquedas y la detección electrónica (eDiscovery) de casos
Automatice la supervisión de comunicaciones y datos de los empleados para cumplir las iniciativas internas y las normativas
Mitigue los riesgos en los canales de redes sociales para cumplir con las obligaciones legales.
Apoyo a las organizaciones para que cumplan con las directivas reguladoras sobre la protección de la privacidad de los datos mediante la gestión y la eliminación de los datos.
Aborde las necesidades en constante cambio de la gestión de datos de la red
Análisis de archivos para detectar, clasificar y automatizar las políticas en los datos no estructurados
Descubra qué hay almacenado y quién tiene acceso
Archivado de datos estructurados para retirar las aplicaciones obsoletas y reducir la huella de los datos
Gobierno de identidad y de acceso a los datos
Análisis de archivos basado en SaaS de todos sus datos no estructurados
Responda de forma rápida, precisa y rentable en los litigios y las investigaciones
Análisis de archivos basado en SaaS de todos sus datos no estructurados
Análisis de archivos para detectar, clasificar y automatizar las políticas en los datos no estructurados
Descubra qué hay almacenado y quién tiene acceso
Aborde las necesidades en constante cambio de la gestión de datos de la red
Archivado de datos estructurados para retirar las aplicaciones obsoletas y reducir la huella de los datos
Apoyo a las organizaciones para que cumplan con las directivas reguladoras sobre la protección de la privacidad de los datos mediante la gestión y la eliminación de los datos.
Acceda a datos de texto, audio y vídeo corporativos (y públicos) y analícelos de un modo seguro
Secure backup and rapid restores for all structured and unstructured data to ensure business continuity
Backup and disaster recovery for diverse, dynamic, and distributed enterprise
Automatice el aprovisionamiento, la aplicación de revisiones y el cumplimiento en todo el centro de datos
Descubra y gestione elementos de configuración (CI) en entornos de TI híbridos.
Simplifique la automatización del cumplimiento y refuerce el gobierno
Automatice y gestione redes tradicionales, virtuales y definidas por software
La primera solución de supervisión autónoma organizada en contenedores para TI híbrida
Automatice los procesos de TI de principio a fin
Cree, asegure y amplíe los procesos de negocio automatizados en toda la empresa
Una experiencia de usuario final atractiva y un service desk eficiente basados en el aprendizaje automático
Una solución SIEM integral de detección de amenazas, análisis y gestión del cumplimiento
Una solución inteligente de gestión de registros que facilita la carga del cumplimiento y acelera la investigación pericial para los profesionales de la seguridad
Cree simulaciones realistas del comportamiento del servicio a la vez que ahorra tiempo y esfuerzo gracias a la virtualización de servicios back-end integrada.
Descargue e implemente contenido predefinido para ahorrar una gran cantidad de tiempo y de gestión
Una plataforma de datos preparada para el futuro que transforma un caos de datos en información sobre seguridad.
Análisis de comportamiento de usuarios y entidades que aumenta las herramientas de seguridad existentes y permite a los equipos de security operations identificar y responder a las amenazas que importan antes de que se roben los datos.
Una solución adaptable con una gama completa de funciones que simplifica el uso diario de SIEM
Una completa plataforma de respuesta de automatización de la orquestación de la seguridad con automatización cognitiva, Service Desk de investigación, orquestación de procesos y análisis SOC.
Cifrado de archivos persistente, control completo y visibilidad para simplificar la seguridad de datos no estructurados
Cifrado que mantiene el formato, creación de tokens, protección con máscara de datos y gestión de claves
Protección de datos y conformidad omnicanal con PCI para la seguridad de los pagos de extremo a extremo
Protección de correo electrónico, archivos y Office 365 para la información personal identificable, la información sanitaria personal y la propiedad intelectual
Cifrado SaaS de correos electrónicos en la Nube para proteger la información en Office 365
La solución completa para la gestión automatizada y segura de la transferencia de archivos dentro y fuera del perímetro de la empresa
Identifica las vulnerabilidades de seguridad del código fuente en una fase temprana del desarrollo de software
Proporciona un análisis dinámico integral de los servicios y aplicaciones web complejos
Obtenga conocimientos valiosos con un repositorio de gestión centralizado para los resultados del análisis
Gestione todo su programa de seguridad de las aplicaciones desde una interfaz
Obtenga una visión completa del mal uso de las aplicaciones y proteja el software frente a las vulnerabilidades
Proporciona y rige el acceso a datos no estructurados
Proporciona un directorio LDAP con una escalabilidad increíble y una plataforma ágil
Proporciona revisiones y nuevas certificaciones automatizadas del acceso de los usuarios para garantizar el cumplimiento
Proporciona un marco de trabajo inteligente de gestión de identidades para su empresa
Proporciona inicio de sesión único para las empresas y federación para las aplicaciones en la nube
Vaya más allá del control mediante nombres de usuario y contraseñas y proteja los datos y las aplicaciones de un modo seguro
Autenticación multifactorial para todos sus puntos finales de IBM z/OS
Integre el host con su marco de trabajo de seguridad moderno
Adapte la experiencia de Authentication y acceso al riesgo en cuestión.
Permite a los usuarios restablecer sus contraseñas sin la ayuda de TI
Simplifica la autenticación para las aplicaciones empresariales con una única experiencia de inicio de sesión
Proteja y gestione el acceso a sus APIs.
Permite a los administradores de TI trabajar en los sistemas sin exponer las credenciales.
Limita los privilegios administrativos y restringe las vistas de los directorios a usuarios concretos
Edite, pruebe y revise los cambios de los objetos de directiva de grupo antes de la implementación
Proteja los datos críticos, reduzca el riesgo y gestione los cambios con Change Guardian
Amplíe la potencia de Active Directory a los recursos de Linux
Unifique y gestione de forma centralizada las políticas en varias plataformas.
Proteja los datos críticos, reduzca el riesgo y gestione los cambios con Change Guardian
Busca y repara errores de configuración que provocan vulneraciones de seguridad o tiempos de inactividad
Proporciona intuitivas auditorías de cumplimiento y protección en tiempo real para los sistemas IBM iSeries
Proteja su red y su sistema de mensajería frente al malware, los virus y el contenido perjudicial
Solución de correo electrónico escalable y cifrada de extremo a extremo para el escritorio, la nube y los dispositivos móviles
Solución de copia de seguridad de punto final basada en la nube con opciones para sincronizar y compartir archivos, además de para realizar análisis
Empaquete, pruebe e implemente rápida y fácilmente las aplicaciones de Windows distribuidas en contenedores
Proporciona informes que integran los datos de licencias, instalación y uso
Proporciona gestión automatizada de extremos, distribución de software, soporte y mucho más
Proporciona protección basada en la identidad para los dispositivos y ofrece protección total
Protección de datos proactiva para equipos portátiles y de sobremesa que bloquea automáticamente las amenazas
Automatiza la evaluación de las revisiones y supervisa el cumplimiento de las revisiones para las vulnerabilidades de seguridad
Simplifica y automatiza la forma en que proporciona los servicios de TI a su empresa
Siete productos integrados para ayudar a supervisar, gestionar y proteger los dispositivos de los extremos
Facilite la integración de la seguridad en toda la cadena de valor de TI e impulse la colaboración entre los equipos de operaciones de TI, aplicaciones y seguridad.
Le ayuda a reaccionar más deprisa y a ganar ventaja competitiva con agilidad empresarial.
Acelere los resultados de su nube híbrida con la ayuda de nuestros servicios de asesoramiento, transformación e implementación.
Los servicios de gestión de aplicaciones que le permiten ceder la gestión de las soluciones a expertos que conocen el entorno.
Servicios de consultoría estratégica para guiar su agenda de transformación digital
Modelado de casos de uso totalmente funcional con integraciones predefinidas para toda la cartera de software de Micro Focus y casos de uso del mundo real
Los servicios de inteligencia en seguridad expertos le ayudan a planificar, implementar y validar su implementación de tecnología de seguridad Micro Focus.
Un servicio de gestión e integración de servicios que optimiza la entrega, la garantía y la gobernabilidad en los entornos de múltiples proveedores.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Servicios móviles que aseguran el rendimiento y aceleran el tiempo de comercialización sin comprometer la calidad.
Obtenga información a partir del Big Data con análisis en tiempo real y haga búsquedas en los datos no estructurados.
Servicios completos de Big Data para impulsar su empresa hacia adelante.
Toda la formación Micro Focus en un mismo espacio
La seguridad de aplicación es la disciplina de los procesos, herramientas y prácticas que tienen como objetivo proteger las aplicaciones de las amenazas a lo largo de todo el ciclo de vida de las aplicaciones. Los cibercriminales están organizados, especializados y motivados para detectar y aprovechar las vulnerabilidades en aplicaciones empresariales, con el fin de robar datos, propiedad intelectual e información confidencial. La seguridad de aplicación puede ayudar a las organizaciones a proteger toda clase de aplicaciones (tales como los sistemas heredados, de escritorio, microservicios) utilizados tanto por las partes interesadas internas y externas, entre los que se incluyen clientes, socios de negocio y empleados.
Según lo confirman múltiples estudios, la mayoría de las infracciones exitosas se dirigen a vulnerabilidades explotables que residen en la capa de la aplicación, lo que indica la necesidad de que los departamentos de TI de la empresa estén muy atentos a la seguridad de las aplicaciones. Para agravar aún más el problema, el número y la complejidad de las aplicaciones está creciendo. Hace diez años, el desafío de la seguridad del software consistía en proteger las aplicaciones de escritorio y los sitios web estáticos que eran bastante inocuos y fáciles de detectar y proteger. Ahora, la cadena de suministro de software es mucho más complicada considerando el desarrollo externalizado y el número de aplicaciones heredadas, junto con el desarrollo interno que aprovecha los componentes de software de terceros, de código abierto y comerciales, disponibles en el mercado.
Las organizaciones necesitan soluciones de seguridad para sus aplicaciones que abarquen todas sus aplicaciones, desde las que se utilizan internamente hasta las aplicaciones externas más populares que se utilizan en los teléfonos móviles de los clientes. Estas soluciones deben cubrir toda la fase de desarrollo y ofrecer pruebas después de utilizar una aplicación para supervisar problemas potenciales. Las soluciones de seguridad de aplicaciones deben ser capaces de analizar las vulnerabilidades potenciales y explotables de las aplicaciones web, tener la capacidad de analizar el código, ayudar a gestionar los procesos de gestión de la seguridad y el desarrollo coordinando los esfuerzos y permitiendo la colaboración entre las distintas partes interesadas. Las soluciones también deben ofrecer pruebas de seguridad de aplicaciones que sean fáciles de usar e implementar.
La prueba de seguridad de aplicaciones estáticas (SAST) analiza los archivos fuente de la aplicación, identifica con precisión la causa del problema y le ayuda a solucionar los defectos de seguridad subyacentes.
Beneficios para los desarrolladores de las pruebas de seguridad de aplicaciones estáticas:
La prueba dinámica de seguridad de aplicaciones (DAST)simula ataques controlados a una aplicación o a un servicio web en ejecución para identificar vulnerabilidades explotables en un entorno en ejecución.
Ventajas de las pruebas de seguridad de aplicaciones dinámicas:
Las soluciones de seguridad de aplicaciones consisten en el software de ciberseguridad (las herramientas) y las prácticas que ejecutan el proceso para proteger las aplicaciones.
Las soluciones de seguridad de aplicaciones pueden ser ejecutadas en las instalaciones (internamente), operadas y mantenidas por equipos internos. Este enfoque requiere que las organizaciones proporcionen la infraestructura, el personal y adquieran soluciones de seguridad de aplicaciones para su uso. On-premise garantiza a las organizaciones que sus datos de las aplicaciones no se comparten con terceros y que no salen de las instalaciones.
La seguridad de aplicaciones también puede ser una oferta de SaaS (o una seguridad de aplicación como servicio) en la que el cliente consume servicios proporcionados como una solución lista para usarse por el proveedor de seguridad de aplicaciones. Este enfoque no requiere ninguno de los requisitos previos del enfoque local, pero sí requiere confiar parcial o totalmente en el proveedor de SaaS y, en la mayoría de los casos, permitir que los datos de la aplicación se compartan con el proveedor. SaaS proporciona una manera fácil de comenzar con la seguridad de las aplicaciones y puede ofrecer escalabilidad y velocidad.Las implementaciones híbridas (uso en las instalaciones y SaaS de forma conjunta en diferentes proyectos y prácticas) tienen como objetivo proporcionar lo mejor de ambos mundos, proporcionando flexibilidad, escalabilidad y optimización de costes.
Hoy en día, todos los negocios son negocios de software. Como resultado, ha habido un enorme crecimiento en el número de aplicaciones web y móviles y una creciente tendencia a la publicación de aplicaciones. Con el fin de mantenerse al día con las demandas del negocio, muchas organizaciones realizan análisis de seguridad más ligeros, que sacrifican la precisión necesaria para detectar vulnerabilidades fundamentales. La agilidad en la seguridad es un equilibrio entre la realización de escaneos exhaustivos y precisos y los falsos positivos asociados que pueden paralizar la reparación.
El Open Web Application Security Project (OWASP) es una comunidad de seguridad de aplicaciones de código abierto con el objetivo de mejorar la seguridad del software. Sus directrices OWASP Top 10 estándar de la industria proporcionan una lista de los riesgos de seguridad de aplicaciones más críticos para ayudar a los desarrolladores a proteger mejor las aplicaciones que diseñan e implementan. Encuentre información general y consejos prácticos para cada uno de los 10 mejores en la Guía del desarrollador del Top 10 de OWASP.
Las soluciones de seguridad de aplicaciones Micro Focus ofrecen pruebas y la gestión de la seguridad de aplicaciones in situ y como un servicio que puede ayudar a las empresas a proteger sus aplicaciones de software, incluidas las aplicaciones heredadas, móviles, de terceros y de código abierto.
Las ofertas de Micro Focus Fortifyincluyen pruebas de seguridad de aplicaciones estáticas, dinámicas e interactivas, y autoprotección de aplicaciones en tiempo de ejecución, así como servicios de soporte para un programa de Software Security Assurance, que son procesos que garantizan que las aplicaciones que ejecutan su negocio están protegidas y seguras.
Las soluciones incluyen:
Fortify Static Code Analyzer - pruebas estáticas de seguridad en aplicaciones (SAST) - Identifica y localiza las vulnerabilidades de seguridad en el código fuente y en la vida útil del desarrollo de software.
Fortify WebInspect - pruebas de seguridad dinámica automatizada (DAST) – simula los ataques de seguridad en el mundo real en una aplicación activa para ofrecer un análisis completo de las complejas aplicaciones web y los servicios.
Pruebas de seguridad de aplicaciones interactivas (IAST) – Integración de nuestras pruebas dinámicas y análisis del tiempo de ejecución para identificar más vulnerabilidades mediante la cobertura en expansión de la superficie del ataque y la exposición de los ataques de forma superior a la prueba dinámica.
Fortify Application Defender - Autoprotección de aplicaciones en tiempo de ejecución (RASP) - Supervisa y protege activamente las aplicaciones en producción que tienen vulnerabilidades conocidas y desconocidas.
Fortify on Demand – La seguridad como servicio - Una forma sencilla, fácil y rápida de probar aplicaciones con precisión sin la necesidad de instalar o gestionar programas o añadir recursos adicionales.
Seguridad móvil - Metodología de pruebas móviles que evalúa los tres niveles, incluyendo el cliente, la red y el servidor.
Software Security Assurance – Centro de gestión centralizado que ofrece visibilidad que ayuda a resolver vulnerabilidades de seguridad.
Fortify Software Security Center - Centro de gestión centralizado que ofrece visibilidad a todo el programa de pruebas de seguridad de las aplicaciones. Proioriza, gestiona y realiza seguimientos de las actividades de prueba de seguridad y proporciona una imagen precisa de los riesgos de la seguridad del software en toda la empresa.
Póngase en contacto con nosotros
Informe - Guía del comprador de TechBeacon 2019 para la seguridad de las aplicaciones
Informe técnico - Seguridad de las aplicaciones sin fisuras: Seguridad a la velocidad de DevOps
Vídeo – Introducción a la seguridad de las aplicaciones en un solo día
Seminario web - Shift Left: 3 pasos para que sus desarrolladores se involucren en la seguridad
Informe técnico – Informe de riesgos de la seguridad de aplicación
Seminario web - Adaptando la seguridad al ciclo de vida de su software: automatización e integración
Informe técnico – El estado de la seguridad de aplicación en la empresa
Top 10 de riesgos de seguridad de aplicaciones web más críticas de OWASP
Canal de YouTube de Fortify Unplugged
Prueba gratuita de Fortify on Demand