Asegure
su portafolio de software con Dependency Track SaaS

La solución líder para la detección de vulnerabilidades de software, utilizada por más de 10.000 empresas.

La transparencia en la cadena de suministro de software es un aspecto esencial de un sistema informático saludable y robusto.

Cumplimiento de políticas

  • Cumplimiento de las políticas empresariales.
  • Mantenga la conformidad con las licencias.
  • Documente y registre decisiones en un historial de auditoría.

Gestión centralizada

  • Identifique componentes obsoletos.
  • Detecte vulnerabilidades.
  • Reciba notificaciones en tiempo real.
  • Monitoree tendencias.

Inventario Full-Stack

  • Rastreo independiente de la tecnología.
  • Monitoreo completo de la cadena de dependencias.

Priorización de riesgos

  • Agrupe vulnerabilidades.
  • Análisis de impacto.
  • Proyección de explotación.
  • Priorice riesgos.

Respaldado por la comunidad de código abierto

  • Benefíciese de las mejoras continuas de la gran y dinámica comunidad OWASP®.

Integración sin esfuerzo
con su proveedor de identidad

Optimice su autenticación de usuarios y la gestión de accesos con su proveedor de identidad corporativo (IdP), como Microsoft Entra (anteriormente Azure Active Directory) u otras soluciones líderes.

Configuramos un dominio de Keycloak, totalmente configurado para trabajar sin problemas con su instancia de Dependency Track. La integración con su IdP corporativo permanece bajo su control, garantizando seguridad y autonomía total.

OpenID ConnectSAML 2.0KerberosEntra IDGoogleGitHubFacebook

Nuestro SaaS
facilita su vida

Servicio en la nube totalmente gestionado

  • Tenant dedicado, preparado y gestionado por nuestro equipo de expertos.
  • Empiece a rastrear vulnerabilidades de software en minutos.

Seguro y fiable

  • Aislado de su infraestructura.
  • Alojamiento fiable y redundante en varios centros de datos en Suiza.

Reversibilidad de datos

  • Reversibilidad de datos sin problemas entre soluciones en la nube y de código abierto.
  • Sin bloqueo por parte del proveedor. Migre sus datos en cualquier momento. Con nosotros, usted permanece completamente libre y en control.
> 90%
de las aplicaciones comerciales contienen componentes de código abierto obsoletos o abandonados
> 26 000
vulnerabilidades de seguridad se publican cada año
3x más
incidentes de seguridad debido a vulnerabilidades de software en el último año
> 10 000
organizaciones utilizan Dependency Track en producción

Aumente
la visibilidad de su software

Una herramienta de monitoreo es esencial para obtener visibilidad en tiempo real y conocimientos procesables sobre su software.

Manténgase seguro y enfocado mientras nosotros operamos la plataforma por usted.

  • Reconocer
    su software

    • Gestionar la lista de materiales de software (SBOM)
    • Conocer todos los componentes, versiones y licencias
    • Visualizar las cadenas de dependencia de los componentes
  • Controlar
    su cadena de suministro de software

    • Escanear automáticamente la lista de componentes en busca de vulnerabilidades y exposiciones (CVE) utilizando la última Base de Datos Nacional de Vulnerabilidades (NVD)
    • Auditar y documentar las vulnerabilidades del proyecto
    • Identificar componentes obsoletos
    • Descubrir infracciones de licencia
  • Priorizar
    su plan de acción

    • Visualizar su portafolio completo de aplicaciones con tableros y métricas significativas
    • Priorizar entre proyectos basándose en las puntuaciones de riesgo para la seguridad y el estado de obsolescencia
  • Actuar proactivamente

    • Anticipar y modernizar su cadena de suministro de software de manera inteligente
    • Automatizar la transferencia de SBOM al implementar nuevas versiones
    • Recibir notificaciones instantáneas a través de varios canales (correo electrónico, Slack, Teams, ticket, etc.) cuando una nueva vulnerabilidad afecte a uno de sus componentes de software
    • Compartir información relevante fuera del equipo informático para reducir silos

Optimizar
su flujo de trabajo

  • Interfaz moderna y reactiva
  • Buscar a través de múltiples ejes: proyectos, componentes, vulnerabilidades
  • API completa para cualquier tipo de automatización e integración
  • Importar inventario CycloneDX, Vulnerability Exploitability eXchange (VEX)
  • Exportar inventario, inventario con vulnerabilidades, Vulnerability Exploitability eXchange (VEX)
Información en tiempo real proporcionada por
Software Health Indicator

Experimente nuestra solución en la nube, basada en las herramientas de código abierto OWASP Dependency-Track® y Keycloak.

Ver precios