Key Business Breakdowns
Products & Services
Software Composition Analysis (SCA/Supply-Chain)
••••••••••• •••••-••••• ••••••••• ••• •••••••••••• •••••••• ••• ••• •••••••••••••••, •••••••••• •••••••• ••••• •• ••••••••• (•••••).
Static Code Analysis (SAST)
••••• •••••• •••• ••••••••••••• •• •••• ••••• •••••••• ••••• •••••• ••••••••••.
Runtime Application Self-Protection (RASP)
•••••••• •• •••• •••••••••••• •• •••••••••••• •••••• ••• ••••• ••••••• ••• •••••••• •• ••••••••••.
Interactive Application Security Testing (IAST)
•••••••• •••• •• •••• •••• •••••• ••••••••••• •• •••••••• ••••••••••••••• •• •••••••••• ••••• ••••.
Application Detection and Response (ADR)
••••-•••• •••••••••• •••• •••••••••• ••••••• ••••••••• •••• ••••• ••••••••••••••• •• •••••• ••• •••• •••••• ••••••• •• ••••••••••••.
Serverless Application Security
•••••••• •••••/•••••••••• ••••••••• (•.•. ••• ••••••, ••••• •••••••••) •••• ••• •••• ••••••••••••••• ••••••••.
Pricing & Go-to-market
Typical Contract Length
•. • •••••.
Pricing model
•••••• ••••••••••••-••••• ••••••••• •••••.
Average Sales Value
$•••-$•••• ••• ••••.
Average Sales Cycle
•. • •••••.
Growth Review
Customer Overview
•••-••• •••••••••, ••••••••• •• ••• ••••••••••, ••••••••• •••••••• ••• •••••••••• •••••••.
Customer Concentration
•••••••• ••••••••••••• •• ••••••• •• ••• ••••••••• •••••••• ••• ••••••• •••••••.
Customer Retention
•• -••%.
Key Purchasing Criteria
••••••••••••• ••• ••••••••• •••••••••.
| Company Name | Revenue | FTE | Proprietary Insights | HQ | Ownership Type |
|---|---|---|---|---|---|
| | - | ••• '•• | - | USA | P•••••••• |
| S Sonatype | - | - | - | - | - |
| | - | •,••• '•• | - | USA | P•••••••• |
| | - | - | - | - | - |
| | - | - | - | - | - |
| | - | - | - | - | - |
| | - | - | - | - | - |
| | - | - | - | - | - |
Relevant Companies
Ping Identity
Workforce and customer identity management solutions for companies in various sectors to facilitate secure digital interactions and access control.
HQ
Ownership
Investors
Exostar
Collaboration and compliance platform for companies in highly regulated industries to manage identity access and supply chain risks across partner networks.