بدائل - Doppler

Box

Box

box.com

Box ، Inc. (سابقًا box.net) ، هي شركة إنترنت أمريكية مقرها في مدينة Redwood City ، كاليفورنيا. تركز الشركة على إدارة المحتوى السحابي وخدمة مشاركة الملفات للشركات. يتوفر العملاء والتطبيقات الرسمية لنظام التشغيل Windows و MacOS والعديد من منصات المحمول. تأسس Box في عام 2005. Box يسهل على الشركات التعاون ومشاركة وإدارة المحتوى عبر الإنترنت.

1Password

1Password

1password.com

1Password هو مدير كلمة المرور التي تم تطويرها بواسطة AgileBits Inc. ، وهي توفر مكانًا للمستخدمين لتخزين كلمات المرور المختلفة وتراخيص البرامج وغيرها من المعلومات الحساسة في قبو افتراضي مغلق بكلمة مرور رئيسية محروم من PBKDF2. بشكل افتراضي ، يتم تخزين هذا القبو المشفر على خوادم الشركة مقابل رسوم شهرية.

Alibaba Cloud

Alibaba Cloud

alibabacloud.com

Alibaba Cloud ، التي تأسست في عام 2009 ، رائدة عالمية في الحوسبة السحابية والذكاء الاصطناعي ، حيث تقدم الخدمات لآلاف المؤسسات والمطورين ومنظمات الحكومات في أكثر من 200 دولة ومنطقة. ملتزمة بنجاح عملائها ، توفر Alibaba Cloud إمكانات حوسبة سحابية وآمنة موثوقة ومعالجة البيانات كجزء من حلولها عبر الإنترنت. في يناير 2017 ، أصبحت Alibaba Cloud الشريك الرسمي للخدمات السحابية للأولمبياد.

Keeper

Keeper

keepersecurity.com

يعتمد ملايين الأشخاص والآلاف من الشركات على منصة أمان وإدارة كلمة مرور Keeper لإدارة كلمات مرور قوية وتأمينها وإنفاذها عبر جميع تسجيلات تسجيلات الموظفين والتطبيقات والمواقع. يمكن للموظفين الوصول إلى Keeper أصلاً على جميع أنظمة تشغيل الأجهزة المحمولة وأجهزة الكمبيوتر المكتبية والمتصفحات. مع Keeper ، يمكن لعملك أن تلقائيًا كلمات مرور عالية القوة ، وحماية الملفات الحساسة في قبو رقمي مشفر ، ومشاركة السجلات بشكل آمن مع الفرق والتكامل بسلاسة مع SSO و LDAP و 2FA. ابدأ تجربة مجانية لمدة 14 يومًا الآن.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud هي شركة برمجيات مؤسسية مقرها الولايات المتحدة ومقرها في دنفر، كولورادو. تم إطلاق الشركة رسميًا في عام 2013 في TechCrunch Disrupt Battlefield كأداة آلية لإدارة الخادم. يتم استخدام نظام الدليل السحابي الخاص بـ JumpCloud لإدارة هوية المستخدمين وأجهزتهم ووصولهم بشكل آمن.

StrongDM

StrongDM

strongdm.com

StrongDM هي الشركة الرائدة في Zero Trust PAM. نحن منصة قائمة على السياسات تتيح التحكم الدقيق في الإجراءات المميزة وتمنح وصولاً آمنًا ومتوافقًا وخاليًا من الإحباط إلى جميع البنية التحتية الحيوية. يتمتع المستخدمون النهائيون بوصول سريع وبديهي وقابل للتدقيق إلى الموارد التي يحتاجون إليها، ويستفيد المسؤولون من سير العمل المبسط لتعزيز مواقف الأمان والامتثال.

Egnyte

Egnyte

egnyte.com

Egnyte هي منصة آمنة متعددة السحابة لأمان المحتوى وإدارته، والتي تمكن المؤسسات من حماية المحتوى الأكثر قيمة والتعاون معه بشكل أفضل. تأسست شركة Egnyte في عام 2008، وقد قامت بإضفاء الطابع الديمقراطي على أمان المحتوى السحابي لأكثر من 17000 مؤسسة، مما يساعد العملاء على تحسين أمان البيانات، والحفاظ على الامتثال، ومنع تهديدات برامج الفدية واكتشافها، وتعزيز إنتاجية الموظفين على أي تطبيق، وعلى أي سحابة، وفي أي مكان. إن حل Egnyte البسيط والجاهز يسهل على قادة تكنولوجيا المعلومات إدارة مجموعة كاملة من مخاطر المحتوى والتحكم فيها - بدءًا من حذف البيانات غير المقصودة، إلى استخراج البيانات، إلى الامتثال التنظيمي، إلى إدارة دورة الحياة المناسبة، والخصوصية وغير ذلك الكثير - كل ذلك مع منح مستخدمي الأعمال الأدوات التي يحتاجونها للعمل بشكل أسرع وأكثر ذكاءً، من أي سحابة، ومن أي جهاز، وفي أي مكان.

Teleport

Teleport

goteleport.com

النقل الفوري هو الطريقة الأسهل والأكثر أمانًا للوصول إلى جميع البنية التحتية الخاصة بك. أسرع. أكثر أمنا. الوصول إلى البنية التحتية الأصلية للهوية. يستبدل النقل الفوري المصدر رقم 1 لاختراقات البيانات - الأسرار - بهوية حقيقية لتوفير إمكانية الوصول إلى الثقة المعدومة ضد التصيد الاحتيالي لكل مهندس وخدمة متصلة بالبنية الأساسية العالمية الخاصة بك.

CyberArk

CyberArk

cyberark.com

CyberArk هي شركة رائدة في مجال أمن الهوية وإدارة الوصول، وهي مكرسة لحماية المؤسسات من التهديدات السيبرانية من خلال تأمين الهويات البشرية والآلية. الميزات الرئيسية: * منصة أمان الهوية: توفر مجموعة شاملة من الأدوات لإدارة هويات المستخدمين وتأمينها، بما في ذلك تسجيل الدخول الموحد (SSO)، والمصادقة متعددة العوامل (MFA)، وإدارة الهوية. * إدارة الوصول المميز (PAM): تحمي الحسابات المميزة وبيانات الاعتماد الحساسة عبر بيئات مختلفة، مما يضمن الوصول الآمن إلى الأنظمة المهمة. * CyberArk CORA AI: مركز ذكاء اصطناعي متقدم مصمم لتعزيز أمان الهوية من خلال توفير رؤى ذكية وقدرات التشغيل الآلي. * أمان امتياز نقطة النهاية: يقلل من أسطح الهجوم من خلال إدارة الامتيازات والتحكم فيها على نقاط النهاية.

Virtru

Virtru

virtru.com

Virtru يجعل التشفير من الدرجة العسكرية سهلة بشكل ملحوظ. من أكبر البنوك في العالم إلى أصغر ممارسات الرعاية الصحية ، تساعد Virtru المؤسسات من جميع الأحجام على السيطرة على بياناتها من خلال تشفير مرن وشامل لتطبيقات عملك اليومية. تم تصميم Virtru Software على تنسيق البيانات الموثوق به على مستوى قياسي ، ويسهل استخدامه وتكامله بسلاسة مع Google Workspace/Gmail و Microsoft 365/Outlook و Google Drive و Enterprise مثل Salesforce و Confluence و Zendesk. تساعد عناصر التحكم في الوصول الحبيبي ، وخيارات الإدارة الرئيسية المستضافة ذاتيًا ، و DLP ، ومراجعة التدقيق لعملائنا على تلبية متطلبات الخصوصية والامتثال الأكثر صرامة ، بما في ذلك ضمانات ITAR و CMMC 2.0 و CJIS و HIPAA و GLBA/FTC. تشفير المعلومات الحساسة بنقرة واحدة ، دون ترك سير العمل الحالي ، لأن Virtru تتكامل مباشرة داخل التطبيقات التي تستخدمها بالفعل كل يوم.

Pomerium

Pomerium

pomerium.com

Pomerium هو وكيل عكسي ذو ثقة معدومة يساعد المؤسسات على إدارة الوصول الآمن للتطبيقات. --- قم بالمصادقة والترخيص والمراقبة وتأمين وصول المستخدم إلى أي تطبيق بدون VPN. الوصول مدفوع بالهوية والسياق. ---- استخدم موفر الهوية الحالي لديك، مثل Okta أو Active Directory أو Google أو Gsuite أو OneLogin لإضافة مصادقة تسجيل الدخول الموحد إلى أي تطبيق باستخدام Pomerium. إضافة التحكم في الوصول إلى أي تطبيق. --- يوفر Pomerium واجهة موحدة لإضافة التحكم في الوصول سواء كان التطبيق نفسه يحتوي على ترخيص أو مصادقة مدمجة. اسمح للمطورين بالتركيز على تطبيقاتهم، وليس إعادة اختراع التحكم في الوصول.

Ubiq

Ubiq

ubiqsecurity.com

منصة Ubiq عبارة عن منصة مطورة قائمة على واجهة برمجة التطبيقات (API) تمكن المطورين من بناء تشفير البيانات من جانب العميل بسرعة (تبقى بياناتك معك) في أي تطبيق، عبر لغات برمجة متعددة، دون الحاجة إلى معرفة أو خبرة مسبقة في التشفير. ومع ظهور ابتكارات جديدة في مجال التشفير والتشفير، فإننا نعتمدها في نظامنا الأساسي، لذلك لا يتعين عليك القيام بذلك. مكتبات العملاء نحن نقدم مكتبات عملاء قابلة للتشغيل البيني بالكامل لجميع لغات البرمجة الرئيسية، مما يتيح التفاعل مع طبقة API الخاصة بنا. طبقة واجهة برمجة التطبيقات (API LAYER) واجهات طبقة واجهة برمجة التطبيقات (API) القابلة للتوسيع مع مكتبات عملائنا وتتيح التفاعل مع منصة التشفير المستندة إلى SaaS. منصة التشفير نحن نتخلص من التخمين والمصطلحات والتعقيد في التشفير والتشفير، من خلال لوحة معلومات مطور أنيقة وبسيطة، مدعومة ببنية تحتية قائمة على السحابة قابلة للتطوير توفر إدارة المفاتيح ومقاومة للتلاعب، وأمان الأجهزة المتوافق مع FIPS 140-2 المستوى 3 وحدات (HSM) لتخزين المفاتيح بشكل آمن.

Dispel

Dispel

dispel.com

يوفر Dispel وصولاً آمنًا عن بعد إلى أنظمة التحكم الصناعية، والمعروفة أيضًا باسم البنية التحتية لتكنولوجيا التشغيل. توفر منصة Dispel هوية موحدة وإدارة الوصول (IAM)؛ التسجيل وتسجيل الجلسة؛ أنظمة يمكن التخلص منها للحماية من برامج الفدية والبرامج الضارة؛ نقل اتصالات SD-WAN القائمة على الدفاع عن الهدف إلى المرافق؛ وإنفاذ قائمة التحكم في الوصول (ACL). معًا، تتيح منصة Dispel للوصول عن بُعد للمرافق والتصنيع ومشغلي التكنولوجيا التشغيلية الآخرين التحكم في وصول الموظفين الخارجيين والموظفين الداخليين إلى أنظمتهم.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® هي شركة سريعة النمو للأمن السيبراني تركز على الابتكار التكنولوجي المستمر. منذ تأسيسها في عام 2014 في كوبنهاجن، استنادًا إلى الفكرة الفائزة لأبطال العالم في CTF، شهدت شركة Heimdal نموًا مذهلاً من خلال بناء منتجات استباقية تتوقع اتجاهات مشهد التهديدات. تقدم الشركة مجموعة أمان متعددة الطبقات تجمع بين منع التهديدات والتصحيح وإدارة الأصول وإدارة حقوق نقطة النهاية ومكافحة الفيروسات وأمن البريد والتي تعمل معًا على تأمين العملاء ضد الهجمات الإلكترونية والحفاظ على المعلومات الهامة والملكية الفكرية آمنة. تم الاعتراف بـ Heimdal كشركة رائدة في مجال الفكر، وقد فازت بالعديد من الجوائز الدولية لحلولها وإنشاء المحتوى التعليمي. يتكون خط منتجات Heimdal حاليًا من 10 منتجات وخدمتين. تشمل الفئة السابقة نقطة نهاية منع التهديدات، وشبكة منع التهديدات، وإدارة التصحيح والأصول، وإدارة الوصول المميز، والتحكم في التطبيقات، والجيل التالي من برامج مكافحة فيروسات نقاط النهاية، وحماية تشفير برامج الفدية، وأمن البريد الإلكتروني، ومنع الاحتيال عبر البريد الإلكتروني، وسطح المكتب البعيد. يتم تمثيل الأخير من خلال الكشف عن نقطة النهاية والاستجابة لها، بالإضافة إلى الكشف والاستجابة الموسعة، أو EDR وXDR للاختصار. حاليًا، يتم نشر حلول Heimdal للأمن السيبراني في أكثر من 45 دولة ويتم دعمها إقليميًا من مكاتب في أكثر من 15 دولة، بواسطة أكثر من 175 متخصصًا مؤهلين تأهيلاً عاليًا. Heimdal حاصلة على شهادة ISAE 3000 وتؤمن أكثر من 2 مليون نقطة نهاية لأكثر من 10000 شركة. تدعم الشركة شركائها دون تنازلات على أساس القدرة على التنبؤ وقابلية التوسع. الهدف المشترك هو إنشاء نظام بيئي مستدام وشراكة استراتيجية.

Infisical

Infisical

infisical.com

Infisical عبارة عن منصة إدارة سرية مفتوحة تساعد الشركات على إدارة الأسرار عبر مهندسيها وبنيتها التحتية. بالإضافة إلى ذلك، يوفر Infisical إمكانات المسح السري التلقائي ومنع التسرب السري.

Formal

Formal

joinformal.com

تقوم شركة Formal ببناء منصة موحدة وسهلة الوصول إلى البيانات وأمان البنية التحتية. لقد قمنا ببناء وكيل عكسي مدرك للبروتوكول يدعم مخازن البيانات المختلفة مثل Postgres وAWS S3 وSnowflake لمساعدة المؤسسات على حل مجموعة من المشكلات بدءًا من أمان البيانات والامتثال وحتى إدارة جودة البيانات والوصول إلى البنية التحتية.

Opal Security

Opal Security

opal.dev

Opal عبارة عن منصة حديثة لأمن الهوية تتمحور حول البيانات. توفر منصتنا عرضًا وتحكمًا موحدين للنظام البيئي بأكمله بدءًا من الموقع المحلي وحتى السحابة وSaaS. يتم دعم Opal بواسطة Greylock وBattery Ventures وبعض من كبار خبراء الأمن حول العالم، بما في ذلك Silicon Valley CISO Investments (SVCI).

Trustle

Trustle

trustle.com

تساعد Trustle فرق الخطوط الأمامية في السيطرة على الأذونات الخاصة بهم، حتى يتمكنوا من العودة إلى الوظائف التي تم تعيينهم للقيام بها. تسهل Trustle على المطورين وفرق العمليات الدخول والخروج من الوصول إلى الأنظمة السحابية مثل AWS، مما يقلل المتاعب والوقت والصداع، بينما يجعل البيئة السحابية بأكملها أكثر أمانًا وأمانًا.

Lumos

Lumos

lumos.com

لقد كبرت وكذلك المخاطر التي تواجهك: انفجار تكلفة البرمجيات. الوصول المفرط للمسؤول. طوفان من تذاكر JIRA. لا تدع إدارة مئات التطبيقات والأذونات تؤدي إلى إبطاء عملك. Lumos هو أول نظام أساسي لإدارة التطبيقات يعمل على أتمتة طلبات الوصول، وفرض أقل قدر من الامتيازات، وتسريع مراجعات وصول المستخدم، ويلغي الإنفاق الإضافي على تطبيقات SaaS. لقد ولت صوامع التكنولوجيا التي تركت تكنولوجيا المعلومات والأمن والامتثال والمالية في الظلام. مع Lumos، لديك رؤية واضحة لاستخدام التطبيق والاستحقاقات والإنفاق - والقدرة على اتخاذ إجراء بشأن تلك البيانات. التأثير؟ اختفاء تكاليف دعم تكنولوجيا المعلومات، والوصول في الوقت المناسب (JIT) بدون جداول بيانات التدقيق وVLookups. كل هذا يساوي توفيرًا مضمونًا للبرامج.

Vaultody

Vaultody

vaultody.com

VAULTODY عبارة عن منصة تقنية للحفظ توفر بنية أساسية آمنة لمحفظة MPC لإدارة أصول التشفير بسلاسة ومرونة. تجمع المنصة بين تقنيات الحماية الرائدة في الصناعة ولوحة تحكم المستخدم البديهية للعمل مع الأصول الرقمية، وإرسال واستقبال المعاملات، وإنشاء محافظ ساخنة ودافئة والمزيد.

Cyqur

Cyqur

cyqur.com

Cyqur هو حل أمني ثوري تم تطويره بواسطة Binarii Labs والذي يوفر تشفيرًا آمنًا وتجزئة وتوزيعًا للبيانات الحساسة، مثل كلمات المرور والعبارات الأولية للعملات المشفرة. والفرق الرئيسي بين Cyqur هو أنه لا يقوم بتخزين بياناتك، على عكس خدمات إدارة كلمات المرور الأخرى. يتيح ذلك لـ Cyqur تقديم مثل هذا السعر التنافسي مع توفير أمان غير مسبوق من خلال التشفير والتجزئة والتخزين الموزع.

Adaptive

Adaptive

adaptive.live

Adaptive عبارة عن نظام أساسي لأمن البيانات يسمح للمؤسسات بإدارة وتنظيم الوصول إلى مصادر البيانات ومراقبة نشاط قاعدة البيانات وتصنيف البيانات الحساسة وحمايتها. * مشاركة الوصول، وليس بيانات الاعتماد مشاركة الوصول المميز إلى كافة مصادر البيانات دون مشاركة بيانات الاعتماد الفعلية. تحسين الوضع الأمني ​​لمؤسستك. * الوصول إلى البيانات غير البشرية قم بتوصيل أدوات الجهات الخارجية أو خطوط أنابيب ETL من خلال واجهة مركزية دون الكشف عن بيانات اعتماد مصدر البيانات الخاصة بك. * إخفاء البيانات والترميز قم بإخفاء كافة البيانات الحساسة وترميزها للمستخدمين غير المميزين دون تغيير أي سير عمل للوصول، مما يقلل من تعرض البيانات في حالة حدوث تسرب. * إمكانية التدقيق الشامل تمكين مسارات التدقيق المستندة إلى الهوية عبر جميع الموارد. مراقبة جميع الأوامر والاستعلامات ومحاولات الوصول في الوقت الفعلي للامتثال والطب الشرعي. * تصنيف البيانات اكتشف البيانات الحساسة تلقائيًا وقم بتصنيفها ضمن تسميات افتراضية مختلفة وقابلة للتخصيص. * كشف الشذوذ تحديد وتنبيه أنشطة البيانات غير المصرح بها أو الضارة على مصادر البيانات المنظمة باستخدام سياسات محددة مسبقًا. * مزود Terraform استخدم Terraform لتوفير وإدارة الوصول والتراخيص * امتيازات التفويض إدارة التفويض بكفاءة من خلال التحكم الديناميكي في الوصول المستند إلى الدور * تصنيف البيانات الآلي تحديد البيانات الحساسة وتطبيق تدابير الحماية المناسبة * سير عمل الموافقة على الطلب اطلب الوصول إلى الموارد والموافقة عليه بسلاسة عبر Slack أو Teams أو البريد الإلكتروني * تسجيل الدخول الموحد ومزامنة الدليل مزامنة المستخدمين مباشرةً من جميع موفري خدمة الدخول الموحّد (SSO) مثل Google وOkta وما إلى ذلك. * سياسات تمكين الامتثال تمكين السياسات من البقاء متوافقة مع معايير مثل اللائحة العامة لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمسؤولية (HIPAA) وما إلى ذلك. يعالج نهج Adaptive المتكامل للوصول إلى البيانات وحمايتها النقاط العمياء في أمن البيانات، مما يجعلها مناسبة تمامًا للمؤسسات الحديثة حيث تتحرك البيانات باستمرار. بفضل بنية Adaptive بدون وكيل، يتمتع المستخدمون النهائيون بوصول أسرع وقابل للتدقيق وحماية البيانات عبر البنية التحتية دون تغيير سير العمل والأدوات الحالية.

Varonis

Varonis

varonis.com

تعد فارونيس شركة رائدة في مجال أمن البيانات والتحليلات، وتخوض معركة مختلفة عن شركات الأمن السيبراني التقليدية. يركز Varonis على حماية بيانات المؤسسة: الملفات الحساسة ورسائل البريد الإلكتروني؛ بيانات العملاء والمريض والموظفين السرية؛ السجلات المالية؛ الخطط الاستراتيجية وخطط المنتج؛ وغيرها من الملكية الفكرية. تكتشف منصة Varonis Data Security Platform التهديدات السيبرانية من الجهات الفاعلة الداخلية والخارجية من خلال تحليل البيانات ونشاط الحساب وسلوك المستخدم؛ يمنع الكوارث ويحد منها عن طريق تأمين البيانات الحساسة والقديمة؛ ويحافظ بكفاءة على حالة آمنة مع الأتمتة. تتناول منتجات Varonis حالات استخدام مهمة إضافية بما في ذلك حماية البيانات وإدارة البيانات والثقة المعدومة والامتثال وخصوصية البيانات والتصنيف واكتشاف التهديدات والاستجابة لها. بدأت Varonis عملياتها في عام 2005 ولديها عملاء من الشركات الرائدة في قطاعات الخدمات المالية والعامة والرعاية الصحية والصناعة والتأمين والطاقة والمرافق والتكنولوجيا والمستهلكين والتجزئة والإعلام والترفيه والتعليم.

Akeyless

Akeyless

akeyless.io

Akeyless Security هي الشركة التي تقف وراء Akeyless Platform، وهو نهج قائم على السحابة الأصلية SaaS للمساعدة في إدارة أسرار المؤسسة - بيانات الاعتماد والشهادات والمفاتيح - مع التخلص التدريجي من الخزائن التقليدية وخفض التكاليف المرتبطة بها بنسبة تصل إلى 70%. تم تصميم منصة Akeyless لمحترفي Infosec وDevOps في البيئات المختلطة والمتعددة السحابية للمؤسسات، وهي تتحكم بكفاءة في انتشار الأسرار وتقوم بأتمتة إدارة الأسرار. توفر المنصة أيضًا امتدادات لحلول الوصول الآمن عن بعد وإدارة المفاتيح وإدارة كلمات المرور. من خلال الاستفادة من تقنية تشفير الأجزاء الموزعة الحاصلة على براءة اختراع (DFC™)، تعد Akeyless شريكًا موثوقًا به للعديد من شركات Fortune 500 وتمكنها من التحكم الآمن والكامل في أسرارها.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

يساعد CloudEagle.ai فرق تكنولوجيا المعلومات والتمويل والمشتريات في Ringcentral وShiji وRecroom على توفير 10-30% من إنفاقهم على البرامج ومئات الساعات في إدارة وتجديد تطبيقات SaaS الخاصة بهم. فهو يوفر رؤية بنسبة 100% لجميع التطبيقات والإنفاق والموردين. مع عدم وجود عمليات سير عمل ممكّنة بتراخي التعليمات البرمجية، يقوم العملاء بأتمتة عمليات الشراء والتجديدات وتأهيل/إخراج الموظفين وجمع التراخيص. من خلال الاستخدام التفصيلي وبيانات قياس الأداء، يتفاوض العملاء بشكل أفضل مع البائعين ويحسنون مكدس التكنولوجيا.

Foxpass

Foxpass

foxpass.com

يعمل Foxpass على زيادة أمان الخادم والشبكة في مؤسستك من خلال ضمان وصول حسابات الموظفين إلى ما يحتاجون إليه فقط. تساعدك أنظمة LDAP وRADIUS المستضافة على السحابة لدينا على تقديم أفضل الممارسات للبنية الأساسية لديك. ويتم دعمها بحسابات Google Apps الحالية.

Equinix Deploy

Equinix Deploy

deploy.equinix.com

نشر في دقائق، وليس أشهر. قم بتحسين أداء التطبيق وتعزيز شبكتك باستخدام البنية التحتية الآلية كخدمة في Equinix. انشر عالميًا ثم اتصل بشكل خاص بآلاف الوجهات.

© 2025 WebCatalog, Inc.