الصفحة 2 - بدائل - Scalefusion
ConductorOne
conductorone.com
تساعد شركة ConductorOne المؤسسات على تأمين هويات القوى العاملة لديها من خلال ضوابط الوصول والحوكمة الحديثة. تستخدم فرق الأمن وتكنولوجيا المعلومات ConductorOne لأتمتة مراجعات وصول المستخدم، وتحديد وإزالة الوصول غير المستخدم، وتوفير الوقت من خلال طلبات الوصول للخدمة الذاتية. الشركات ذات التفكير المستقبلي مثل DigitalOcean، وRamp Financial، وLoom، وBaron Funds تثق بنا لتحقيق أقل قدر من الامتيازات وضمان الامتثال.
SSOJet
ssojet.com
SSOJet هو حل شامل لإدارة المستخدم لـ B2B SaaS الخاص بك والذي يقلل من وقت الإعداد، ويسهل على أعضاء الفريق الجدد البدء والتشغيل. تكامل بسيط، كود أقل، وبدون صداع.
Cryptr
cryptr.co
Cryptr عبارة عن منصة مصادقة B2B للتوصيل والتشغيل تسمح لـ SaaS بإدارة ونشر جميع إستراتيجيات المصادقة الخاصة بها مثل الدخول الموحد وتوفير المستخدم الآلي باستخدام Directory Sync وTOTP والارتباط السحري وغير ذلك الكثير ببضعة أسطر من التعليمات البرمجية. - موصل SSO العالمي: للاتصال خلال 5 دقائق SaaS بأنظمة SSO (SAML، Azure AD، Okta، Ping Identity ...) لعملاء المؤسسة، - Directory Sync: لتمكين مزامنة أدلة المستخدم بين SaaS وعملائهم من خلال التزويد الآلي وإلغاء التزويد - تسجيل الدخول الشامل الذي يتضمن تسجيل الدخول/كلمة المرور مع اكتشاف كلمة المرور المسروقة، وتسجيل الدخول بدون كلمة مرور باستخدام الرابط السحري، وتسجيل الدخول الاجتماعي، وTOTP.
Cerby
cerby.com
توفر Cerby لفرق الهوية منصة إدارة الوصول الشاملة الوحيدة للتطبيقات غير الموحدة. من خلال تسخير قوة موفري الهوية، تجعل Cerby المصادقة بدون كلمة مرور حقيقة فورية لأي تطبيق من خلال توسيع إمكانات تسجيل الدخول الموحد وإدارة دورة الحياة. باستخدام Cerby، يمكن لفرق الهوية توسيع نطاق الوصول وتقليل المخاطر وخفض التكاليف.
Descope
descope.com
قلل الاحتكاك بين المستخدمين، وامنع الاستيلاء على الحساب، واحصل على عرض 360 درجة لهويات عملائك باستخدام منصة Descope CIAM. استخدم مسارات العمل المرئية وحزم SDK وواجهات برمجة التطبيقات لإنشاء وتخصيص رحلة المستخدم بالكامل لتطبيقاتك الخارجية.
Adaptive
adaptive.live
Adaptive عبارة عن نظام أساسي لأمن البيانات يسمح للمؤسسات بإدارة وتنظيم الوصول إلى مصادر البيانات ومراقبة نشاط قاعدة البيانات وتصنيف البيانات الحساسة وحمايتها. * مشاركة الوصول، وليس بيانات الاعتماد مشاركة الوصول المميز إلى كافة مصادر البيانات دون مشاركة بيانات الاعتماد الفعلية. تحسين الوضع الأمني لمؤسستك. * الوصول إلى البيانات غير البشرية قم بتوصيل أدوات الجهات الخارجية أو خطوط أنابيب ETL من خلال واجهة مركزية دون الكشف عن بيانات اعتماد مصدر البيانات الخاصة بك. * إخفاء البيانات والترميز قم بإخفاء كافة البيانات الحساسة وترميزها للمستخدمين غير المميزين دون تغيير أي سير عمل للوصول، مما يقلل من تعرض البيانات في حالة حدوث تسرب. * إمكانية التدقيق الشامل تمكين مسارات التدقيق المستندة إلى الهوية عبر جميع الموارد. مراقبة جميع الأوامر والاستعلامات ومحاولات الوصول في الوقت الفعلي للامتثال والطب الشرعي. * تصنيف البيانات اكتشف البيانات الحساسة تلقائيًا وقم بتصنيفها ضمن تسميات افتراضية مختلفة وقابلة للتخصيص. * كشف الشذوذ تحديد وتنبيه أنشطة البيانات غير المصرح بها أو الضارة على مصادر البيانات المنظمة باستخدام سياسات محددة مسبقًا. * مزود Terraform استخدم Terraform لتوفير وإدارة الوصول والتراخيص * امتيازات التفويض إدارة التفويض بكفاءة من خلال التحكم الديناميكي في الوصول المستند إلى الدور * تصنيف البيانات الآلي تحديد البيانات الحساسة وتطبيق تدابير الحماية المناسبة * سير عمل الموافقة على الطلب اطلب الوصول إلى الموارد والموافقة عليه بسلاسة عبر Slack أو Teams أو البريد الإلكتروني * تسجيل الدخول الموحد ومزامنة الدليل مزامنة المستخدمين مباشرةً من جميع موفري خدمة الدخول الموحّد (SSO) مثل Google وOkta وما إلى ذلك. * سياسات تمكين الامتثال تمكين السياسات من البقاء متوافقة مع معايير مثل اللائحة العامة لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمسؤولية (HIPAA) وما إلى ذلك. يعالج نهج Adaptive المتكامل للوصول إلى البيانات وحمايتها النقاط العمياء في أمن البيانات، مما يجعلها مناسبة تمامًا للمؤسسات الحديثة حيث تتحرك البيانات باستمرار. بفضل بنية Adaptive بدون وكيل، يتمتع المستخدمون النهائيون بوصول أسرع وقابل للتدقيق وحماية البيانات عبر البنية التحتية دون تغيير سير العمل والأدوات الحالية.
YeshID
yeshid.com
أداة إدارة الهوية الشاملة للمؤسسات المتنامية YeshID هي أداة إدارة الهوية الشاملة للمؤسسات المتنامية. فهو يوفر طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة لإدارة الهويات والتطبيقات. - طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة للمشرفين المتميزين لإدارة الهويات والتطبيقات - ثم العودة إلى وظائفهم الأخرى. - وضع نماذج وجدولة مهام الإعداد والخروج لإعداد عملية قابلة للتكرار لسهولة وسرعة. - قم بتعيين مسؤول (مسؤولي) التطبيق ثم قم تلقائيًا بتوجيه طلبات التزويد إلى مسؤولي المنتج المناسبين. - المصادقة الثنائية التي تعتمد على مفتاح المرور تعني عدم وجود المزيد من كلمات المرور، وتجعل الوصول في متناول يدك - حرفيًا. - تتبع التزويد/إلغاء التزويد في لوحة معلومات واحدة لإخراج المستخدم بثقة مع الحفاظ على الامتثال وتقليل تكاليف الترخيص. - تمكين الموظفين من بدء طلبات الوصول إلى التطبيق الجديد والتي يتم توجيهها تلقائيًا إلى مسؤول التطبيق المناسب. - احصل على إمكانية الوصول إلى مجتمع Slack الحصري الذي يضم رواد الأعمال الصغيرة والأبطال مثلك تمامًا حتى نتمكن من المشاركة والدعم والاحتفال معًا. - السعر السحري "مجاني" يعني أنه يمكنك البدء اليوم، دون الحاجة إلى عملية الموافقة على الميزانية، أو الحاجة إلى بطاقة ائتمان.
Lumos
lumos.com
لقد كبرت وكذلك المخاطر التي تواجهك: انفجار تكلفة البرمجيات. الوصول المفرط للمسؤول. طوفان من تذاكر JIRA. لا تدع إدارة مئات التطبيقات والأذونات تؤدي إلى إبطاء عملك. Lumos هو أول نظام أساسي لإدارة التطبيقات يعمل على أتمتة طلبات الوصول، وفرض أقل قدر من الامتيازات، وتسريع مراجعات وصول المستخدم، ويلغي الإنفاق الإضافي على تطبيقات SaaS. لقد ولت صوامع التكنولوجيا التي تركت تكنولوجيا المعلومات والأمن والامتثال والمالية في الظلام. مع Lumos، لديك رؤية واضحة لاستخدام التطبيق والاستحقاقات والإنفاق - والقدرة على اتخاذ إجراء بشأن تلك البيانات. التأثير؟ اختفاء تكاليف دعم تكنولوجيا المعلومات، والوصول في الوقت المناسب (JIT) بدون جداول بيانات التدقيق وVLookups. كل هذا يساوي توفيرًا مضمونًا للبرامج.
Appaloosa.io
appaloosa.io
نقوم بشحن تطبيقات عملك إلى الأجهزة المحمولة. أصبحت إدارة التنقل للمؤسسات بسيطة. تكوين ونشر وإدارة تطبيقات الأعمال. للأجهزة المحمولة المملوكة للشركة أو الشخصية. حلولنا: - توزيع تطبيقات الهاتف المحمول: سواء كنت تختبر تطبيقًا أو تنشره، تساعدك Appaloosa على إعداد متجر تطبيقات جوال خاص للتحكم في كيفية نشر جميع تطبيقاتك والأشخاص الذين تكون متاحة لهم. - إدارة تطبيقات الهاتف المحمول: عند النشر لإحضار جهازك الخاص (BYOD) أو المستخدمين الخارجيين أو الشركاء، يحتاج المسؤولون إلى إيجاد التوازن الصحيح بين خصوصية المستخدم والتحكم في الشركة. يوفر Appaloosa إدارة تطبيقات الهاتف المحمول ويضمن نشر التطبيقات بشكل آمن دون استخدام إدارة الأجهزة المحمولة. - إدارة الأجهزة المحمولة: بالنسبة للأجهزة المملوكة للشركة، توفر Appaloosa واجهة سهلة الإدارة لتهيئة الأجهزة تلقائيًا وإدارة السياسات والتكوينات. نحن ندعم iOS وأندرويد. دعم iOS لملفات التعريف المخصصة والداخلية وApple Business Manager. دعم Android للمصادر غير المعروفة وAndroid Enterprise مع Google Play المُدار.
Miradore
miradore.com
Miradore عبارة عن منصة سحابية لإدارة الأجهزة المحمولة (MDM) مصممة لمساعدة الشركات الصغيرة والمتوسطة الحجم (SMBs) في إدارة مجموعة متنوعة من الأجهزة بشكل آمن، بما في ذلك أجهزة Android وiOS وmacOS وWindows المملوكة للشركة والشخصية. تقدم شركة Miradore، التي استحوذت عليها GoTo في عام 2022، حلاً شاملاً يبسط تعقيدات إدارة الأجهزة، مما يضمن قدرة الشركات على الحفاظ على سيطرتها على أصولها الرقمية مع حماية بيانات الشركة الحساسة. يستهدف برنامج Miradore، الذي يستهدف في المقام الأول الشركات الصغيرة والمتوسطة، الحاجة المتزايدة لإدارة فعالة للأجهزة في القوى العاملة المتنقلة بشكل متزايد. مع اعتماد الشركات لمزيج من الأجهزة الشخصية وأجهزة الشركات، أصبحت تحديات الحفاظ على الأمن والامتثال أكثر وضوحًا. توفر Miradore منصة موحدة تسمح للمؤسسات بمراقبة وإدارة أسطول أجهزتها بكفاءة، مما يضمن تحديث جميع الأجهزة ومتوافقة مع سياسات الشركة. وهذا مفيد بشكل خاص للشركات التي تعمل في الصناعات المنظمة أو التي تتعامل مع المعلومات الحساسة. تشمل الميزات الرئيسية لبرنامج Miradore إدارة مخزون الأجهزة، مما يسمح للمستخدمين بتتبع جميع الأجهزة داخل مؤسستهم. يتم استكمال هذه الميزة بإجراءات أمان الأجهزة والبيانات القوية التي تحمي من الوصول غير المصرح به وانتهاكات البيانات. بالإضافة إلى ذلك، يوفر Miradore إمكانات التكوين والتقييد، مما يمكّن المسؤولين من وضع سياسات محددة لأجهزة مختلفة بناءً على أدوارهم داخل المؤسسة. يعد تتبع الموقع ميزة مهمة أخرى، حيث يوفر رؤى في الوقت الفعلي حول مكان وجود الجهاز، وهو أمر ضروري لكل من الأمان والكفاءة التشغيلية. يتفوق Miradore أيضًا في إدارة التطبيقات وإدارة التصحيحات، مما يسمح للشركات بتوزيع التطبيقات الأساسية بسلاسة مع ضمان تشغيل جميع الأجهزة لآخر تحديثات البرامج. تعمل ميزات الأتمتة على تحسين كفاءة النظام الأساسي، مما يقلل من عبء العمل اليدوي على فرق تكنولوجيا المعلومات وتبسيط المهام الروتينية. يؤدي تضمين بيانات الجهاز وتحليلاته إلى تمكين المؤسسات من اتخاذ قرارات مستنيرة بناءً على رؤى في الوقت الفعلي حول أداء الجهاز وأنماط استخدامه. يعد البدء باستخدام Miradore أمرًا بسيطًا وفعالاً من حيث التكلفة، حيث إنه يوفر إعدادًا أوليًا مجانيًا مع خيار استكشاف ميزات إضافية من خلال خطط Premium. يمكن للمستخدمين اختبار النظام الأساسي بدون مخاطر من خلال نسخة تجريبية مدتها 14 يومًا لا تتطلب معلومات بطاقة الائتمان، مما يجعلها في متناول الشركات التي تتطلع إلى تعزيز قدرات إدارة أجهزتها دون التزامات مالية مسبقة. يسمح هذا النهج للمؤسسات بتجربة النطاق الكامل لميزات Miradore وتحديد أفضل السبل لتلبية احتياجاتهم الخاصة.
Senturo
senturo.com
تقدم Senturo منصة موحدة لحماية أصول تكنولوجيا المعلومات المتنقلة، والتتبع الجغرافي، ومراقبة الامتثال. وتشمل الميزات الرئيسية ما يلي: • إدارة أسطول تكنولوجيا المعلومات المتنقلة: تنظيم وإدارة الأجهزة عبر أنظمة التشغيل المختلفة مع إدارة شاملة للمخزون، ومرشحات البحث المخصصة، والتسجيل والتكامل السلس، وقدرات إدارة القروض.  • السياسات والأتمتة: تبسيط إدارة سياسة الأمان من خلال أتمتة عمليات الامتثال، وتنفيذ تتبع الموقع والسياج الجغرافي، وفرض سياسات الاستخدام والأمن، وإعداد أتمتة الأمان المتوافقة مع إعدادات الخصوصية والأمان التنظيمية.  • المراقبة الأمنية: حافظ على الرؤية الكاملة من خلال المراقبة على مدار الساعة طوال أيام الأسبوع، ولوحات المعلومات في الوقت الفعلي، وتقارير أمان الجهاز التفصيلية، وسجلات أنشطة المشرف، والاحتفاظ الآمن بالبيانات للبقاء في صدارة التهديدات المحتملة.  • الاستجابة للحوادث: الاستجابة السريعة للحوادث الأمنية باستخدام أدوات استكشاف الأخطاء وإصلاحها، وإجراءات الأمان عن بعد مثل قفل الأجهزة أو مسحها، والوضع المفقود لتتبع الأجهزة المفقودة، والإشعارات الجماعية للاتصال الفعال.  يدعم Senturo أنظمة تشغيل متعددة، بما في ذلك macOS وWindows وiOS وAndroid وChrome OS، مما يضمن الحماية الشاملة والإدارة عبر أساطيل الأجهزة المتنوعة.
Zluri
zluri.com
Zluri عبارة عن نظام أساسي لإدارة وإدارة الهوية من الجيل التالي يمكّن فرق تكنولوجيا المعلومات والأمن من اكتشاف الهويات والتطبيقات، وتبسيط إدارة الوصول، وأتمتة مراجعات الوصول - كل ذلك من واجهة واحدة سهلة الاستخدام. باستخدام Zluri، تعمل المؤسسات على أتمتة الاستعداد للامتثال لـ SOX وHIPAA وSOC 2 والمزيد - مما يضمن حصول الأشخاص المناسبين على الوصول الصحيح إلى التطبيقات المناسبة في الوقت المناسب، بأقل وقت وجهد يدوي.
SecureAuth
secureauth.com
بفضل حلول إدارة الهوية والوصول الرائدة من SecureAuth، تجد المؤسسات في جميع أنحاء العالم أنه من الأسهل من أي وقت مضى إنشاء تجارب رقمية تتسم بالترحيب والأمان. يساعد محرك المخاطر المعتمد على الذكاء الاصطناعي لدينا في تقديم مصادقة وتفويض ديناميكي - وغير مرئي غالبًا - للمستخدمين، جنبًا إلى جنب مع إطار خصوصية البيانات الذي يحمي معلوماتهم ويضمن موافقتهم. كل هذا يضيف إلى المصافحة الافتراضية عند الباب الرقمي لشركتك. جعلك أكثر فعالية من أي وقت مضى في القضاء على العناصر السيئة أو التفويضات غير الصحيحة. الحفاظ على مشاركة موظفيك وإنتاجيتهم. وإسعاد عملائك حتى تتمكن من تعزيز نموك الرقمي.
Zygon
zygon.tech
أتمتة التحكم في جميع تطبيقات SaaS التي يستخدمها فريقك. بدءًا من مخزون التطبيقات ووصولاً إلى ترقية أساليب المصادقة الخاصة بك، تمنحك عمليات التشغيل الآلي لدينا الراحة التي تشتد الحاجة إليها في التحكم في انتشار SaaS. - تقليل الهجوم السطحي SaaS - الوعي الأمني العملي - ترقية أمان المصادقة (طرح SSO) - إعداد وإيقاف التعاون - التوافق مع SOC 2 وISO
Torq
torq.io
تعمل شركة Torq على إحداث تحول في مجال الأمن السيبراني من خلال منصة الأتمتة الفائقة على مستوى المؤسسات التي تعمل بالذكاء الاصطناعي. من خلال ربط مجموعة البنية التحتية الأمنية بالكامل، يعمل Torq على تمكين المؤسسات من معالجة الأحداث الأمنية بشكل فوري ودقيق وتنسيق العمليات الأمنية المعقدة على نطاق واسع. تحقق شركات Fortune 500، بما في ذلك أكبر الشركات المالية والتكنولوجية والسلع الاستهلاكية المعبأة والأزياء والضيافة والملابس الرياضية، نتائج غير عادية مع Torq.
Corma
corma.io
أصبحت إدارة الوصول والهوية بسيطة. Corma عبارة عن منصة لإدارة الوصول تعمل على مركزية جميع تطبيقاتك وأتمتة مراجعات الوصول والتزويد مع خفض الإنفاق على البرامج
CloudEagle.ai
cloudeagle.ai
يساعد CloudEagle.ai فرق تكنولوجيا المعلومات والتمويل والمشتريات في Ringcentral وShiji وRecroom على توفير 10-30% من إنفاقهم على البرامج ومئات الساعات في إدارة وتجديد تطبيقات SaaS الخاصة بهم. فهو يوفر رؤية بنسبة 100% لجميع التطبيقات والإنفاق والموردين. مع عدم وجود عمليات سير عمل ممكّنة بتراخي التعليمات البرمجية، يقوم العملاء بأتمتة عمليات الشراء والتجديدات وتأهيل/إخراج الموظفين وجمع التراخيص. من خلال الاستخدام التفصيلي وبيانات قياس الأداء، يتفاوض العملاء بشكل أفضل مع البائعين ويحسنون مكدس التكنولوجيا.
AccessOwl
accessowl.io
قم بتنظيم وصول موظفيك إلى أدوات SaaS. أتمتة طلبات الوصول والموافقات وسير عمل التوفير. أتمتة سير العمل داخل وخارج العمل. تغطية دورة حياة الموظف بالكامل: يضمن AccessOwl وصول الموظفين الجدد إلى جميع الأدوات ذات الصلة في تاريخ البدء. يعد إخراج المستخدم من الخدمة أمرًا بسيطًا مثل نقرة زر واحدة ولا يتم نسيان أي وصول على الإطلاق. مواءمة الموارد البشرية وتكنولوجيا المعلومات والمدير المباشر - مما يلغي الحاجة إلى التواصل ذهابًا وإيابًا. تبسيط سير عمل الموافقة يمكن لفريقك أن يطلب بسهولة وصولات جديدة عند الطلب عبر الخدمة الذاتية - دون مغادرة Slack. امنح فرق تكنولوجيا المعلومات ومالكي الأدوات التحكم الكامل في التكاليف وحقوق الوصول بطريقة سهلة وسلسة. اجعل المدققين سعداء احصل على سجل تدقيق واضح تمامًا لمن تم منحه حق الوصول إلى أي مورد ومتى ولماذا - متاح بضغطة زر واحدة. تأكد من أن كل شخص لديه فقط الأذونات الضرورية.