الصفحة 2 - بدائل - ConductorOne
Synk.To
synk.to
Synk.to هو نظام أساسي لإدارة الهوية على السحابة الأولى مصمم للتكامل بسلاسة مع حلول SaaS المفضلة لديك، بما في ذلك Google Workspace وJira وSlack وMicrosoft Entra ID وZoom وConfluence والمزيد. باستخدام Synk.to، يمكنك مزامنة المستخدمين والمجموعات بسهولة عبر جميع تطبيقاتك. تتيح لك منصتنا إمكانية إلحاق الموظفين وإخراجهم خلال دقائق، وإجراء مراجعات حقوق الوصول الفوري، ومراقبة استخدام ترخيص SaaS — كل ذلك من واجهة واحدة. يعمل Synk.to على تبسيط إدارة الهوية، مما يجعل إدارة SaaS لديك أكثر كفاءة وأمانًا.
P0 Security
p0.dev
يساعد P0 Security مهندسي الأمان على تأمين الوصول إلى السحابة والاستحقاقات لمطوريهم. يمكن لممارسي الأمن استخدام P0 لتحديد الهويات السحابية (البشرية أو الآلية) التي تتمتع بامتياز الوصول. تعمل P0 على أتمتة منح الوصول المميزة الدقيقة وفي الوقت المناسب وقصيرة الأجل في تجربة المستخدم الأكثر ملائمة للمطورين. لا مزيد من التذاكر أو تكوين المجموعات الثابتة. أدخل الحجم الصحيح، في الوقت المناسب، وصول سريع الزوال.
Ezto Auth
eztoauth.com
Ezto auth عبارة عن منصة سحابية لإدارة هوية القوى العاملة والوصول (IAM) توفر الوصول الآمن إلى التطبيقات والخدمات المختلفة للموظفين والمقاولين والشركاء والعملاء. توفر المنصة مجموعة من الميزات لإدارة هويات المستخدم، بما في ذلك المصادقة والترخيص وإدارة المستخدم، عبر مجموعة واسعة من الأجهزة والتطبيقات. تتيح ezto auth للمؤسسات تأمين الوصول إلى مواردها من خلال تجربة تسجيل الدخول الموحد (SSO). يمكن للمستخدمين تسجيل الدخول إلى بوابة ezto auth مرة واحدة، ثم الوصول إلى جميع التطبيقات والخدمات المعتمدة الخاصة بهم دون الحاجة إلى إدخال بيانات الاعتماد الخاصة بهم مرة أخرى. يدعم ezto auth تسجيل الدخول الموحّد (SSO) لآلاف التطبيقات المستندة إلى السحابة والتطبيقات المحلية، بما في ذلك Salesforce وOffice 365 وGoogle Workspace. يوفر ezto auth أيضًا إمكانات المصادقة متعددة العوامل (MFA) لتعزيز أمان هويات المستخدم. تتطلب هذه الميزة من المستخدمين توفير عوامل مصادقة إضافية، مثل معرف المقاييس الحيوية أو تطبيق الهاتف المحمول أو رمز الجهاز، بالإضافة إلى كلمة المرور الخاصة بهم. بالإضافة إلى إدارة الهوية والمصادقة، يوفر ezto auth أيضًا ميزات لتوفير المستخدم وإدارة المجموعة والتحكم في الوصول. يتيح ذلك للمؤسسات إدارة وصول المستخدم إلى التطبيقات والخدمات مركزيًا وفرض سياسات الأمان. بشكل عام، يعد ezto auth حلاً شاملاً لـ IAM يساعد المؤسسات على تأمين بيئاتها الرقمية وتبسيط إدارة الوصول للقوى العاملة والشركاء والعملاء.
Curity
curity.io
Curity هي شركة رائدة في مجال توفير تقنية أمان IAM وAPI التي تتيح مصادقة المستخدم والترخيص لمجموعة واسعة من الخدمات الرقمية. يتميز Curity Identity Server بأنه قابل للتطوير بشكل كبير، ويتعامل مع تعقيدات معايير الهوية الرائدة، مما يجعلها أسهل في الاستخدام والتخصيص والنشر. اليوم، يعد Curity Identity Server هو خادم OAuth وOpenID Connect الأكثر اكتمالاً، ونحن نتمتع بثقة المؤسسات الكبيرة في معظم الصناعات، بما في ذلك الخدمات المالية والاتصالات وتجارة التجزئة والألعاب والطاقة والخدمات الحكومية في العديد من البلدان.
Apono
apono.io
Apono، بقيادة خبراء الأمن السيبراني وDevOps. "أبونو" هي كلمة هاواي التي تعني "الموافقة". تحظى منصة Apono بشعبية كبيرة لدى DevOps، وتحظى بثقة الأمن - وتدعم عملاء مثل OpenWeb وCybereason وHiredScore وTomorrow.io وغيرهم الكثير في أتمتة إدارة الأذونات. توفير تجربة سلسة للمستخدمين مع الرؤية والامتثال اللذين يحتاجهما الأمان لكسب المزيد من الأعمال. يساعد Apono العملاء على الوصول إلى حالة الصفر، في الوقت المناسب تمامًا، والبدء في دقائق على https://www.apono.io
SSOJet
ssojet.com
SSOJet هو حل شامل لإدارة المستخدم لـ B2B SaaS الخاص بك والذي يقلل من وقت الإعداد، ويسهل على أعضاء الفريق الجدد البدء والتشغيل. تكامل بسيط، كود أقل، وبدون صداع.
Ory
ory.sh
Ory Network عبارة عن شبكة عالمية لإدارة هوية المستخدم والوصول إلى مستوى عالٍ من التوفر وزمن الوصول المنخفض والتي تحمي الهويات وبيانات الطرف الأول الأخرى. وهو يقدم خدمات سحابية أصلية وشاملة مخصصة لتأمين وإدارة مصادقة المستخدم والترخيص وحماية واجهة برمجة التطبيقات (API) للبشر والروبوتات والأجهزة والبرامج عبر خدمات الإنترنت المختلفة. تشتمل الحلول الحديثة لأمن الوصول على مفاتيح المرور، وتسجيل الدخول بدون كلمة مرور، وتسجيل الدخول عبر وسائل التواصل الاجتماعي، ومصادقة العامل الثاني، والمصادقة متعددة العوامل، والرموز المميزة للأجهزة. تساعد Ory Network عملائها على استخدام أمان الثقة المعدومة عبر مجموعتهم بما في ذلك حماية البيانات والامتثال وإدارة المخاطر. إنه يوفر أمان المعلومات باستخدام تحليلات الذكاء الاصطناعي المتقدمة لأي بيانات تم إنشاؤها عن طريق الوصول إلى النظام بما في ذلك المصادقة والترخيص وحركة مرور واجهة برمجة التطبيقات. Ory هي منظمة مفتوحة المصدر ترحب بالتعاون والمساهمات في منتجاتها الرائدة من مجتمع عالمي نشط. مع أكثر من 30.000 عضو في المجتمع وأكثر من 250 مستودعًا على GitHub، تحتفظ Ory بالنظام البيئي الرائد في العالم لإدارة الهوية مفتوحة المصدر والمصادقة والترخيص والمجتمع. تعتمد شبكة Ory على هذه المعرفة والخبرة.
Cryptr
cryptr.co
Cryptr عبارة عن منصة مصادقة B2B للتوصيل والتشغيل تسمح لـ SaaS بإدارة ونشر جميع إستراتيجيات المصادقة الخاصة بها مثل الدخول الموحد وتوفير المستخدم الآلي باستخدام Directory Sync وTOTP والارتباط السحري وغير ذلك الكثير ببضعة أسطر من التعليمات البرمجية. - موصل SSO العالمي: للاتصال خلال 5 دقائق SaaS بأنظمة SSO (SAML، Azure AD، Okta، Ping Identity ...) لعملاء المؤسسة، - Directory Sync: لتمكين مزامنة أدلة المستخدم بين SaaS وعملائهم من خلال التزويد الآلي وإلغاء التزويد - تسجيل الدخول الشامل الذي يتضمن تسجيل الدخول/كلمة المرور مع اكتشاف كلمة المرور المسروقة، وتسجيل الدخول بدون كلمة مرور باستخدام الرابط السحري، وتسجيل الدخول الاجتماعي، وTOTP.
Cerby
cerby.com
توفر Cerby لفرق الهوية منصة إدارة الوصول الشاملة الوحيدة للتطبيقات غير الموحدة. من خلال تسخير قوة موفري الهوية، تجعل Cerby المصادقة بدون كلمة مرور حقيقة فورية لأي تطبيق من خلال توسيع إمكانات تسجيل الدخول الموحد وإدارة دورة الحياة. باستخدام Cerby، يمكن لفرق الهوية توسيع نطاق الوصول وتقليل المخاطر وخفض التكاليف.
Descope
descope.com
قلل الاحتكاك بين المستخدمين، وامنع الاستيلاء على الحساب، واحصل على عرض 360 درجة لهويات عملائك باستخدام منصة Descope CIAM. استخدم مسارات العمل المرئية وحزم SDK وواجهات برمجة التطبيقات لإنشاء وتخصيص رحلة المستخدم بالكامل لتطبيقاتك الخارجية.
Adaptive
adaptive.live
Adaptive عبارة عن نظام أساسي لأمن البيانات يسمح للمؤسسات بإدارة وتنظيم الوصول إلى مصادر البيانات ومراقبة نشاط قاعدة البيانات وتصنيف البيانات الحساسة وحمايتها. * مشاركة الوصول، وليس بيانات الاعتماد مشاركة الوصول المميز إلى كافة مصادر البيانات دون مشاركة بيانات الاعتماد الفعلية. تحسين الوضع الأمني لمؤسستك. * الوصول إلى البيانات غير البشرية قم بتوصيل أدوات الجهات الخارجية أو خطوط أنابيب ETL من خلال واجهة مركزية دون الكشف عن بيانات اعتماد مصدر البيانات الخاصة بك. * إخفاء البيانات والترميز قم بإخفاء كافة البيانات الحساسة وترميزها للمستخدمين غير المميزين دون تغيير أي سير عمل للوصول، مما يقلل من تعرض البيانات في حالة حدوث تسرب. * إمكانية التدقيق الشامل تمكين مسارات التدقيق المستندة إلى الهوية عبر جميع الموارد. مراقبة جميع الأوامر والاستعلامات ومحاولات الوصول في الوقت الفعلي للامتثال والطب الشرعي. * تصنيف البيانات اكتشف البيانات الحساسة تلقائيًا وقم بتصنيفها ضمن تسميات افتراضية مختلفة وقابلة للتخصيص. * كشف الشذوذ تحديد وتنبيه أنشطة البيانات غير المصرح بها أو الضارة على مصادر البيانات المنظمة باستخدام سياسات محددة مسبقًا. * مزود Terraform استخدم Terraform لتوفير وإدارة الوصول والتراخيص * امتيازات التفويض إدارة التفويض بكفاءة من خلال التحكم الديناميكي في الوصول المستند إلى الدور * تصنيف البيانات الآلي تحديد البيانات الحساسة وتطبيق تدابير الحماية المناسبة * سير عمل الموافقة على الطلب اطلب الوصول إلى الموارد والموافقة عليه بسلاسة عبر Slack أو Teams أو البريد الإلكتروني * تسجيل الدخول الموحد ومزامنة الدليل مزامنة المستخدمين مباشرةً من جميع موفري خدمة الدخول الموحّد (SSO) مثل Google وOkta وما إلى ذلك. * سياسات تمكين الامتثال تمكين السياسات من البقاء متوافقة مع معايير مثل اللائحة العامة لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمسؤولية (HIPAA) وما إلى ذلك. يعالج نهج Adaptive المتكامل للوصول إلى البيانات وحمايتها النقاط العمياء في أمن البيانات، مما يجعلها مناسبة تمامًا للمؤسسات الحديثة حيث تتحرك البيانات باستمرار. بفضل بنية Adaptive بدون وكيل، يتمتع المستخدمون النهائيون بوصول أسرع وقابل للتدقيق وحماية البيانات عبر البنية التحتية دون تغيير سير العمل والأدوات الحالية.
YeshID
yeshid.com
أداة إدارة الهوية الشاملة للمؤسسات المتنامية YeshID هي أداة إدارة الهوية الشاملة للمؤسسات المتنامية. فهو يوفر طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة لإدارة الهويات والتطبيقات. - طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة للمشرفين المتميزين لإدارة الهويات والتطبيقات - ثم العودة إلى وظائفهم الأخرى. - وضع نماذج وجدولة مهام الإعداد والخروج لإعداد عملية قابلة للتكرار لسهولة وسرعة. - قم بتعيين مسؤول (مسؤولي) التطبيق ثم قم تلقائيًا بتوجيه طلبات التزويد إلى مسؤولي المنتج المناسبين. - المصادقة الثنائية التي تعتمد على مفتاح المرور تعني عدم وجود المزيد من كلمات المرور، وتجعل الوصول في متناول يدك - حرفيًا. - تتبع التزويد/إلغاء التزويد في لوحة معلومات واحدة لإخراج المستخدم بثقة مع الحفاظ على الامتثال وتقليل تكاليف الترخيص. - تمكين الموظفين من بدء طلبات الوصول إلى التطبيق الجديد والتي يتم توجيهها تلقائيًا إلى مسؤول التطبيق المناسب. - احصل على إمكانية الوصول إلى مجتمع Slack الحصري الذي يضم رواد الأعمال الصغيرة والأبطال مثلك تمامًا حتى نتمكن من المشاركة والدعم والاحتفال معًا. - السعر السحري "مجاني" يعني أنه يمكنك البدء اليوم، دون الحاجة إلى عملية الموافقة على الميزانية، أو الحاجة إلى بطاقة ائتمان.
Josys
josys.com
Josys عبارة عن منصة SaaS وإدارة الأجهزة التي تعمل على تبسيط كيفية عمل تكنولوجيا المعلومات. يزود نهجنا الشامل مديري تكنولوجيا المعلومات بتحكم 360 درجة في مجموعة برامجهم وأجهزتهم من خلال تسهيل تصور الأصول وتحليل اتجاهات الاستخدام وأتمتة عمليات التزويد التي ستجعل عمليات تكنولوجيا المعلومات تعمل بكفاءة أكبر. من خلال التكامل مع مئات التطبيقات وتوفير واجهة برمجة تطبيقات مفتوحة، تعمل Josys على تمكين تكنولوجيا المعلومات من خلال بوابة واحدة لتعيين التراخيص والأجهزة للموظفين ومراقبة وصول المستخدم وتتبع الاعتماد. يمكن لفرق تكنولوجيا المعلومات توفير الوقت عن طريق التخلص من التبعيات على جداول بيانات متعددة وأدوات متباينة، وتحسين تكاليف تكنولوجيا المعلومات بسهولة، وإدارة الوصول إلى بيانات الشركة بشكل آمن.
Lumos
lumos.com
لقد كبرت وكذلك المخاطر التي تواجهك: انفجار تكلفة البرمجيات. الوصول المفرط للمسؤول. طوفان من تذاكر JIRA. لا تدع إدارة مئات التطبيقات والأذونات تؤدي إلى إبطاء عملك. Lumos هو أول نظام أساسي لإدارة التطبيقات يعمل على أتمتة طلبات الوصول، وفرض أقل قدر من الامتيازات، وتسريع مراجعات وصول المستخدم، ويلغي الإنفاق الإضافي على تطبيقات SaaS. لقد ولت صوامع التكنولوجيا التي تركت تكنولوجيا المعلومات والأمن والامتثال والمالية في الظلام. مع Lumos، لديك رؤية واضحة لاستخدام التطبيق والاستحقاقات والإنفاق - والقدرة على اتخاذ إجراء بشأن تلك البيانات. التأثير؟ اختفاء تكاليف دعم تكنولوجيا المعلومات، والوصول في الوقت المناسب (JIT) بدون جداول بيانات التدقيق وVLookups. كل هذا يساوي توفيرًا مضمونًا للبرامج.
Zluri
zluri.com
Zluri عبارة عن نظام أساسي لإدارة وإدارة الهوية من الجيل التالي يمكّن فرق تكنولوجيا المعلومات والأمن من اكتشاف الهويات والتطبيقات، وتبسيط إدارة الوصول، وأتمتة مراجعات الوصول - كل ذلك من واجهة واحدة سهلة الاستخدام. باستخدام Zluri، تعمل المؤسسات على أتمتة الاستعداد للامتثال لـ SOX وHIPAA وSOC 2 والمزيد - مما يضمن حصول الأشخاص المناسبين على الوصول الصحيح إلى التطبيقات المناسبة في الوقت المناسب، بأقل وقت وجهد يدوي.
SecureAuth
secureauth.com
بفضل حلول إدارة الهوية والوصول الرائدة من SecureAuth، تجد المؤسسات في جميع أنحاء العالم أنه من الأسهل من أي وقت مضى إنشاء تجارب رقمية تتسم بالترحيب والأمان. يساعد محرك المخاطر المعتمد على الذكاء الاصطناعي لدينا في تقديم مصادقة وتفويض ديناميكي - وغير مرئي غالبًا - للمستخدمين، جنبًا إلى جنب مع إطار خصوصية البيانات الذي يحمي معلوماتهم ويضمن موافقتهم. كل هذا يضيف إلى المصافحة الافتراضية عند الباب الرقمي لشركتك. جعلك أكثر فعالية من أي وقت مضى في القضاء على العناصر السيئة أو التفويضات غير الصحيحة. الحفاظ على مشاركة موظفيك وإنتاجيتهم. وإسعاد عملائك حتى تتمكن من تعزيز نموك الرقمي.
Zygon
zygon.tech
أتمتة التحكم في جميع تطبيقات SaaS التي يستخدمها فريقك. بدءًا من مخزون التطبيقات ووصولاً إلى ترقية أساليب المصادقة الخاصة بك، تمنحك عمليات التشغيل الآلي لدينا الراحة التي تشتد الحاجة إليها في التحكم في انتشار SaaS. - تقليل الهجوم السطحي SaaS - الوعي الأمني العملي - ترقية أمان المصادقة (طرح SSO) - إعداد وإيقاف التعاون - التوافق مع SOC 2 وISO
Torq
torq.io
تعمل شركة Torq على إحداث تحول في مجال الأمن السيبراني من خلال منصة الأتمتة الفائقة على مستوى المؤسسات التي تعمل بالذكاء الاصطناعي. من خلال ربط مجموعة البنية التحتية الأمنية بالكامل، يعمل Torq على تمكين المؤسسات من معالجة الأحداث الأمنية بشكل فوري ودقيق وتنسيق العمليات الأمنية المعقدة على نطاق واسع. تحقق شركات Fortune 500، بما في ذلك أكبر الشركات المالية والتكنولوجية والسلع الاستهلاكية المعبأة والأزياء والضيافة والملابس الرياضية، نتائج غير عادية مع Torq.
Corma
corma.io
أصبحت إدارة الوصول والهوية بسيطة. Corma عبارة عن منصة لإدارة الوصول تعمل على مركزية جميع تطبيقاتك وأتمتة مراجعات الوصول والتزويد مع خفض الإنفاق على البرامج
CloudEagle.ai
cloudeagle.ai
يساعد CloudEagle.ai فرق تكنولوجيا المعلومات والتمويل والمشتريات في Ringcentral وShiji وRecroom على توفير 10-30% من إنفاقهم على البرامج ومئات الساعات في إدارة وتجديد تطبيقات SaaS الخاصة بهم. فهو يوفر رؤية بنسبة 100% لجميع التطبيقات والإنفاق والموردين. مع عدم وجود عمليات سير عمل ممكّنة بتراخي التعليمات البرمجية، يقوم العملاء بأتمتة عمليات الشراء والتجديدات وتأهيل/إخراج الموظفين وجمع التراخيص. من خلال الاستخدام التفصيلي وبيانات قياس الأداء، يتفاوض العملاء بشكل أفضل مع البائعين ويحسنون مكدس التكنولوجيا.
AccessOwl
accessowl.io
قم بتنظيم وصول موظفيك إلى أدوات SaaS. أتمتة طلبات الوصول والموافقات وسير عمل التوفير. أتمتة سير العمل داخل وخارج العمل. تغطية دورة حياة الموظف بالكامل: يضمن AccessOwl وصول الموظفين الجدد إلى جميع الأدوات ذات الصلة في تاريخ البدء. يعد إخراج المستخدم من الخدمة أمرًا بسيطًا مثل نقرة زر واحدة ولا يتم نسيان أي وصول على الإطلاق. مواءمة الموارد البشرية وتكنولوجيا المعلومات والمدير المباشر - مما يلغي الحاجة إلى التواصل ذهابًا وإيابًا. تبسيط سير عمل الموافقة يمكن لفريقك أن يطلب بسهولة وصولات جديدة عند الطلب عبر الخدمة الذاتية - دون مغادرة Slack. امنح فرق تكنولوجيا المعلومات ومالكي الأدوات التحكم الكامل في التكاليف وحقوق الوصول بطريقة سهلة وسلسة. اجعل المدققين سعداء احصل على سجل تدقيق واضح تمامًا لمن تم منحه حق الوصول إلى أي مورد ومتى ولماذا - متاح بضغطة زر واحدة. تأكد من أن كل شخص لديه فقط الأذونات الضرورية.