الصفحة 4 - بدائل - SecureAuth

OPSWAT

OPSWAT

opswat.com

يقوم OPSWAT بحماية البنية التحتية الحيوية. هدف OPSWAT هو القضاء على البرامج الضارة وهجمات اليوم صفر. نحن نؤمن بأن كل ملف وكل جهاز يشكل تهديدًا. يجب معالجة التهديدات في جميع المواقع وفي جميع الأوقات - عند الدخول، وعند الخروج، وأثناء الراحة. تركز منتجات OPSWAT على منع التهديدات وإنشاء العمليات لنقل البيانات بشكل آمن والوصول الآمن إلى الأجهزة. والنتيجة هي أنظمة إنتاجية تقلل من مخاطر التسوية. ولهذا السبب، تثق 98% من منشآت الطاقة النووية الأمريكية في برنامج OPSWAT فيما يتعلق بالأمن السيبراني والامتثال.

Menlo Security

Menlo Security

menlosecurity.com

المتصفحات هي التطبيقات التي لا يمكن للمؤسسات العيش بدونها، وهي الطريقة التي نعمل بها مع SaaS وتطبيقات الويب الخاصة. لكن المتصفحات هي نقطة أمنية عمياء. وهي تعمل دون ضوابط الحماية والأمن اللازمة، مما يعرض الشركات للهجوم. المتصفحات هي نقطة الدخول للهجمات التي تتم عبر الإنترنت، ونقطة الخروج لتسرب البيانات. يقوم Menlo Security بتأمين متصفحات المؤسسة. يدير Menlo Browser Security المتصفحات، ويحمي المستخدمين، ويؤمن الوصول إلى التطبيقات وبيانات المؤسسة، مما يوفر حلاً كاملاً لمتصفح المؤسسة من أي متصفح. يقوم Menlo Security بتأمين المتصفحات مع الحفاظ على اختيار المستخدم وتوفير تجربة مألوفة وسهلة الاستخدام. يمكنك نشر سياسات أمان المتصفح بنقرة واحدة، وتأمين SaaS والوصول إلى التطبيقات الخاصة، وحماية بيانات المؤسسة حتى الميل الأخير. قم بتأمين تحولك الرقمي باستخدام دفاعات إلكترونية موثوقة ومثبتة، على أي متصفح. اعمل دون قلق وحرك أعمالك للأمام مع Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle عبارة عن منصة للأمن السيبراني مدعومة بهندسة تشفير لامركزية حاصلة على براءة اختراع ومصممة خصيصًا لتوفير الوقاية الحقيقية. باستخدام Circle، يمكن للمؤسسات فرض إدارة فعالة لموقف أمن البيانات بسلاسة بدءًا من الوصول إلى بيانات المستخدم، وتتبع تدفق البيانات، والحماية من التعرض للبيانات. على عكس اللاعبين الآخرين في مجال الأمن السيبراني، تعمل Circle على تحقيق اللامركزية في تنسيق الأمان من السحابة إلى نقطة النهاية مع إلغاء الحاجة إلى بيانات اعتماد المستخدم وبالتالي توفير التأثير المزدوج المتمثل في الوقاية من خروقات البيانات المستندة إلى بيانات الاعتماد والحماية من الهجمات السحابية. يضم المجلس الاستشاري المثير للإعجاب لـ Circle بعضًا من "من هم" من صناعة الأمن السيبراني بما في ذلك بروس شناير؛ ولوشيا ميليكا، رئيس قسم تكنولوجيا المعلومات العالمي في Proofpoint؛ وديفون بريان، مدير تكنولوجيا المعلومات العالمي في شركة كرنفال؛ إريك ليبويتز، رئيس قسم تكنولوجيا المعلومات في مجموعة تاليس من بين آخرين، بالإضافة إلى خبراء نجاح العملاء نيك ميهتا، الرئيس التنفيذي لشركة Gainsight، ودون بيبرز، مؤلف الكتاب الأكثر مبيعًا على مستوى العالم "The One To One Future".

Lookout

Lookout

lookout.com

Lookout, Inc. هي شركة أمان سحابي تركز على البيانات وتستخدم إستراتيجية دفاعية متعمقة لمعالجة المراحل المختلفة لهجوم الأمن السيبراني الحديث. تعد البيانات جوهر كل مؤسسة، وقد تم تصميم نهجنا في مجال الأمن السيبراني لحماية تلك البيانات ضمن مشهد التهديدات المتطور اليوم بغض النظر عن مكان أو كيفية تحركها. يعد الأشخاص - والسلوك البشري - عنصرًا أساسيًا في التحدي المتمثل في حماية البيانات، ولهذا السبب تحتاج المؤسسات إلى رؤية كاملة للتهديدات في الوقت الفعلي. تم تصميم منصة Lookout Cloud Security Platform خصيصًا لإيقاف الخروقات الحديثة بأسرع ما يمكن، بدءًا من نص التصيد الاحتيالي الأول وحتى استخراج البيانات السحابية النهائية. نحن نحظى بثقة المؤسسات والهيئات الحكومية من جميع الأحجام لحماية البيانات الحساسة التي تهمهم كثيرًا، وتمكينهم من العمل والتواصل بحرية وأمان. يقع المقر الرئيسي لـ Lookout في بوسطن، ولها مكاتب في أمستردام ولندن وسيدني وطوكيو وتورنتو وواشنطن العاصمة.

NetScaler

NetScaler

netscaler.com

يتوقع موظفوك وعملاؤك تجربة تطبيق لا تشوبها شائبة. أثناء انتقالك إلى السحابة المختلطة والمتعددة، قد يكون ضمان أعلى أداء للتطبيقات والأمان الشامل أمرًا صعبًا. ولكن ليس من الضروري أن تفعل ذلك. يعمل NetScaler على تبسيط وأتمتة تسليم التطبيقات والأمن عبر أماكن العمل والسحابة حتى تتمكن من تقديم تطبيقات عالية الأداء ومرنة وآمنة بغض النظر عن نوع التطبيق والبنية التحتية الأساسية.

Trend Vision One

Trend Vision One

trendmicro.com

مدعومًا بأمان XGen، يتجاوز Trend Micro Network Defense الجيل التالي من IPS لتوفير مزيج من التقنيات عبر الأجيال التي تطبق التكنولوجيا المناسبة في الوقت المناسب لتقديم اكتشاف متكامل ومنع التهديدات المعروفة وغير المعروفة وغير المكشوف عنها. * الإدارة الاستباقية للمخاطر السيبرانية: إدارة المخاطر وتقييمها بشكل استباقي بدقة. تخلص من النقاط العمياء، وقلل التعرض من خلال الاكتشاف المستمر لسطح الهجوم، وتقييم مخاطر الأصول، والتخفيف التلقائي للمخاطر بالنسبة للأصول المعروفة وغير المعروفة والداخلية والمتصلة بالإنترنت. * الحماية والكشف والاستجابة الرائدة في الصناعة: تبسيط العمليات الأمنية. دمج حل XDR الرائد في الصناعة مع حماية نقطة النهاية والكشف والاستجابة. توفر Trend Vision One تغطية أجهزة الاستشعار الأصلية لنقطة النهاية والهوية والبريد الإلكتروني والشبكة وأحمال العمل السحابية مع دعم شامل للتكامل من طرف ثالث. * الأتمتة المتكاملة: إبطاء المهاجمين. قم بتنسيق وأتمتة عمليات تخفيف المخاطر والاستجابة للتهديدات والتحكم في الوصول إلى الثقة المعدومة من وحدة تحكم واحدة للدفاع عن الهجمات الخفية والتغلب عليها.

SlashID

SlashID

slashid.dev

SlashID عبارة عن منصة هوية قابلة للتركيب لتحسين أمان الهوية دون احتكاك المستخدم. تضيف SlashID Gate المصادقة والترخيص وتحديد المعدل واكتشافات الروبوتات بدون اختبار CAPTCHA إلى واجهات برمجة التطبيقات وأحمال العمل الخاصة بك في دقائق. يمكن لـ Gate أيضًا فرض مفاتيح المرور وتسجيل الدخول الموحّد (SSO) على أي تطبيق داخلي دون أي تعديل للكود. يعد SlashID Access وحدة إدارة هوية المستخدم الأكثر موثوقية وأمانًا بفضل البنية بدون خادم والمدعومة من HSM والمتكررة عالميًا. باستخدام Access، يمكنك تنفيذ تدفقات المصادقة بدون كلمة مرور، والإيجار المتعدد، ودعوات المستخدم بنقرة واحدة، وRBAC، وSAML، وMFA في ساعات، وليس أسابيع. يعمل Access على تقليل زمن الوصول للمستخدمين، ويتعامل بسلاسة مع ارتفاع حركة المرور ويتجنب فترات التوقف عن العمل وانتهاكات بيانات العملاء.

Prove

Prove

prove.com

يعد Prove الطريقة الحديثة للشركات لتمكين عملائها من إثبات هوياتهم باستخدام الهاتف فقط. تقدم Prove حلولاً تتمحور حول الهاتف والتي تمكن عملائها من اكتساب مستهلكين جدد والتفاعل مع عملائهم الحاليين عن طريق إزالة الاحتكاك مع تعزيز الأمان وتعزيز خصوصية المستهلك واختيار المستهلك. يتم استخدام حلول Prove من قبل أكثر من 1000 شركة عبر صناعات متنوعة، بما في ذلك البنوك والخدمات المالية والرعاية الصحية والتأمين والتجارة الإلكترونية. لدى Prove حلين رئيسيين + MFA: • Prove Pre-Fill™ for Onboarding & Digital Acquisition، الذي يساعد الشركات على زيادة عمليات الاشتراك وتخفيف عمليات الاحتيال في فتح الحساب من خلال مصادقة هويات المستهلك والملء التلقائي للبيانات التي تم التحقق منها في أي قناة. • Fonebook™ للخدمات الرقمية، الذي يساعد الشركات على: - الوصول إلى منصة واحدة لمصادقة الهوية تقلل من التعقيد والتكلفة الإجمالية للملكية لإنشاء رؤية شاملة لعميلك عبر قنواتهم بالكامل - إدارة أرقام هواتف العملاء وإضافتها وتحديثها لضمان لديك دائمًا الرقم الصحيح لعميلك المصادقة متعددة العوامل: - الرسائل القصيرة القياسية وكلمات المرور لمرة واحدة (OTPs) - Instant Link™ (المصادقة من خلال رابط SMS دون الحاجة إلى OTP) - Mobile Auth™ (المصادقة عبر الشبكات الخلوية؛ السلبي طريقة لتسجيل الدخول بدون كلمة مرور) - القياسات الحيوية الصوتية - المطابقة مع صوت المستهلك للمصادقة - المصادقة الفورية - طريقة قائمة على التطبيق لإثبات الحيازة، ويمكن أيضًا سحب القياسات الحيوية السلوكية، والجهاز (PKI)، والبيئة (Wi-Fi، Bluetooth، الشبكة) ) الإشارات - المعاملات الآمنة عبر حالات استخدام الخدمات الرقمية المتعددة، بما في ذلك تسجيل الدخول، والمعاملات عالية المخاطر، ومركز الاتصال، وتسجيل الدخول بدون كلمة مرور

SuperTokens

SuperTokens

supertokens.com

SuperTokens هو حل مصادقة مستخدم مفتوح المصدر مدعوم من Y-Combinator. نحن بديل لـ Auth0 وFirebase Auth وAWS Cognito. باستخدام أدوات SDK الخاصة بنا، يمكن للمطورين إضافة مصادقة آمنة وخالية من المتاعب إلى تطبيقات الهاتف المحمول أو موقع الويب الخاص بهم في أقل من يوم واحد. نحن نمكن الشركات الناشئة من الانطلاق بشكل أسرع والتركيز على عروض منتجاتها الأساسية. نحن شركة نائية ولها مكاتب في سان فرانسيسكو، كاليفورنيا، الولايات المتحدة الأمريكية ومومباي، ماهاراشترا، الهند. نحن نقدم الميزات التالية: 1. أنواع مختلفة من تسجيل الدخول: - البريد الإلكتروني / كلمة المرور - بدون كلمة مرور (OTP أو الرابط السحري) - Social / OAuth 2.0 - مصادقة متعددة العوامل - مصادقة الخدمة المصغرة 2. التحكم في الوصول (RBAC) 3. إدارة الجلسة 4. إدارة المستخدم 5. السحابة المستضافة/المدارة ذاتيًا لمزيد من المعلومات، يرجى زيارة: https://github.com/supertokens

TeleSign

TeleSign

telesign.com

توفر Telesign الثقة المستمرة™ للمؤسسات العالمية الرائدة من خلال الاتصال بهوياتها الرقمية وحمايتها والدفاع عنها. تتحقق Telesign من أكثر من خمسة مليارات رقم هاتف فريد شهريًا، وهو ما يمثل نصف مستخدمي الهواتف المحمولة في العالم، وتوفر رؤية مهمة للمليارات المتبقية. يوفر الذكاء الاصطناعي القوي وعلوم البيانات الشاملة للشركة الهوية بمزيج فريد من السرعة والدقة والانتشار العالمي. تعمل حلول Telesign على منع الاحتيال وتأمين الاتصالات وتمكين الاقتصاد الرقمي من خلال السماح للشركات والعملاء بالتفاعل بثقة.

Postcoder

Postcoder

postcoder.com

Postcoder عبارة عن واجهة برمجة تطبيقات (API) تحتوي على مجموعة متكاملة تمامًا من ميزات التحقق من الصحة لنماذج تأهيل عملائك. أضف ميزة واحدة أو أكثر إلى النموذج الحالي الخاص بك وشاهد تحسنًا في معدلات التحويل وجودة البيانات. - البحث عن العناوين استخدم البحث عن الرمز البريدي أو الإكمال التلقائي لالتقاط العناوين بشكل أسرع 5 مرات دون أي أخطاء إملائية - الترميز الجغرافي على السطح احصل على إحداثيات العناوين حول العالم - التحقق من صحة البنك التحقق من الحسابات المصرفية للخصم المباشر وتحويلات الأموال - التحقق من البريد الإلكتروني والهاتف المحمول التقاط عناوين البريد الإلكتروني والهاتف المحمول الصالحة أرقام من العملاء والمحتملين - التحقق من OTP حماية حسابات العملاء من خلال التحقق من كلمة المرور لمرة واحدة عبر الرسائل القصيرة لماذا نستخدم Postcoder؟ يساعد Postcoder أكثر من 9000 مؤسسة في المملكة المتحدة وفي جميع أنحاء العالم على تحقيق تحسينات قابلة للقياس في تحويلات النماذج وجودة البيانات. بعد دمج Postcoder، أبلغ الكثيرون عن زيادة أعداد المنضمين، وإكمال النماذج بشكل أسرع، وزيادة في العملاء المحتملين ذوي الجودة.

Signicat

Signicat

signicat.com

Signica هي شركة هوية رقمية رائدة على مستوى أوروبا وتتمتع بسجل حافل لا مثيل له في أسواق الهوية الرقمية الأكثر تقدمًا في العالم. تتضمن منصة الهوية الرقمية الخاصة بها المجموعة الأكثر شمولاً من أنظمة إثبات الهوية والمصادقة في العالم، والتي يمكن الوصول إليها جميعًا من خلال نقطة تكامل واحدة. تدعم المنصة رحلة الهوية الكاملة، بدءًا من التعرف والتأهيل، مرورًا بتسجيل الدخول والموافقة، وحتى إبرام اتفاقيات العمل التي تصمد أمام اختبار الزمن. تأسست شركة Signicat في عام 2006 واستحوذت عليها شركة Nordic Capital الرائدة في مجال الاستثمار في الأسهم الخاصة الأوروبية في عام 2019. ويقع مقرها الرئيسي في تروندهايم بالنرويج. لمزيد من المعلومات حول Signicat، يرجى زيارة www.signicat.com

PropelAuth

PropelAuth

propelauth.com

PropelAuth هو الحل الأفضل لمصادقة B2B وإدارة المستخدم. سواء كنت تبيع للشركات الناشئة الصغيرة أو الشركات الصغيرة والمتوسطة أو المؤسسات الكبيرة، ستكون دائمًا جاهزًا مع PropelAuth.

Veriam

Veriam

getveriam.com

تجمع Veriam خدمات إدارة الوصول والاشتراك معًا في حل واحد. لا مزيد من التبديل بين الأنظمة الأساسية أو المعاناة مع الأدوات المنفصلة. سواء كنت تدير الوصول إلى B2B، أو تتعامل مع الاشتراكات، أو تتنقل بين الامتثال، فإن Veriam تجعل كل شيء يعمل بسلاسة خلف الكواليس - دون إضافة أي متاعب إضافية إلى يومك. مع Veriam، يمكنك دمج التحكم في الوصول وإدارة الاشتراكات من خلال بضعة أسطر فقط من التعليمات البرمجية. وهذا يعني وقتًا أقل في الإدارة ومزيدًا من الوقت في التركيز على ما يهم حقًا، ألا وهو تنمية أعمالك. منصتنا سهلة الاستخدام، ولا يحتاج المستخدمون إلا إلى تسجيل دخول واحد لجميع منتجاتهم واشتراكاتهم وبياناتهم، التي يتم الوصول إليها من خلال Veriam. جعل تبادل البيانات آمنًا وبسيطًا. نحن ندمج إدارة الوصول والاشتراك في حل واحد مباشر يزود الشركات بالأدوات اللازمة لبيع المنتجات ومشاركة البيانات عبر الإنترنت. علاوة على ذلك، يحتاج مستخدمونا إلى تسجيل دخول واحد فقط للوصول إلى أي منتج أو اشتراك أو بيانات من المؤسسات التي تستخدم Veriam. كل ما تحتاجه، منصة واحدة. اسمح لعملائك بإدارة ملفاتهم الشخصية واشتراكاتهم بسهولة في مكان واحد آمن. تعني ميزات الخدمة الذاتية لدينا عددًا أقل من مكالمات الدعم والمزيد من المستخدمين الراضين الذين يستمتعون بالتحكم في خدماتهم. بالإضافة إلى ذلك، لا يقتصر الأمر على مجرد تسجيل دخول آخر، بل يمكنهم استخدام نفس بيانات الاعتماد عبر مؤسسات متعددة لجميع المنتجات والاشتراكات والبيانات التي يتم الوصول إليها من خلال Veriam. تجعل Veriam كل شيء أسهل من خلال دمج الوصول والاشتراكات في منصة آمنة موحدة، وتحسين العمليات ومساعدة الشركات على النمو. مع Veriam، يمكن للشركات بيع المنتجات ومشاركة البيانات عبر الإنترنت بسهولة، بينما يستفيد المستخدمون من تسجيل دخول فردي لجميع المنتجات والخدمات من أي مؤسسة متصلة بـ Veriam. موثوقة وآمنة ومتوافقة. في Veriam، نحن ملتزمون بتقديم منتجات عالية الجودة مع أمان وامتثال لا مثيل لهما. نحن نتبع معايير ISO لضمان سير كل شيء بسلاسة ويلبي أعلى علامات الجودة. تتم حماية بيانات الدفع الخاصة بك من خلال الامتثال لـ PCI-DSS، ونحن نتبع بصرامة لوائح الخصوصية الخاصة باللائحة العامة لحماية البيانات (GDPR)، لك ولعملائك. مع Veriam، يمكنك أن تثق في أن حلولنا تلبي دائمًا أصعب المعايير في العالم.

Authgear

Authgear

authgear.com

يعتمد نجاح الأعمال الآن أيضًا على المستخدمين الخارجيين مثل العملاء والمقاولين والوكلاء والعاملين غير المكتبيين. قدِّم تجربة رقمية سلسة لعملائك وتفاعل بشكل أفضل مع أعضاء الفريق الخارجيين باستخدام Authgear لتنمية أعمالك. Authgear هو حل لإدارة الهوية والوصول الخارجي يوفر جميع ميزات المصادقة وإدارة المستخدم للشركات من أي حجم لاستخدامها. من خلال دمج Authgear مع تطبيقاتك أو مواقع الويب الخاصة بك، يمكنك تنفيذ مفتاح المرور والمصادقة الثنائية وتسجيل الدخول الاجتماعي والمزيد من الخيارات بدون كلمة مرور بسرعة وموثوقية لتوفير تجربة مستخدم أكثر أمانًا وسلاسة. علاوة على ذلك، يساعد تسجيل الدخول الموحد لدينا الشركات على توحيد تجربة المصادقة عبر منصات متعددة، وتطبيقات داخلية وتطبيقات خارجية، مع تكامل بسيط. يمكن للمطورين ودعم تكنولوجيا المعلومات إدارة وصول المستخدم وجلسات المستخدم وتحليل سجلات الأحداث باستخدام بوابة المسؤول. يمكنك أيضًا تحديث برنامجك القديم باستخدام Authgear لأنه يوفر حل مصادقة للتوصيل والتشغيل يمكنه توصيل نظام LDAP ونظام Active Directory بتطبيقات الويب/الجوال الحديثة. يوفر حل Enterprise أيضًا دعم الامتثال وخيارات نشر السحابة الخاصة.

Adaptive

Adaptive

adaptive.live

Adaptive عبارة عن نظام أساسي لأمن البيانات يسمح للمؤسسات بإدارة وتنظيم الوصول إلى مصادر البيانات ومراقبة نشاط قاعدة البيانات وتصنيف البيانات الحساسة وحمايتها. * مشاركة الوصول، وليس بيانات الاعتماد مشاركة الوصول المميز إلى كافة مصادر البيانات دون مشاركة بيانات الاعتماد الفعلية. تحسين الوضع الأمني ​​لمؤسستك. * الوصول إلى البيانات غير البشرية قم بتوصيل أدوات الجهات الخارجية أو خطوط أنابيب ETL من خلال واجهة مركزية دون الكشف عن بيانات اعتماد مصدر البيانات الخاصة بك. * إخفاء البيانات والترميز قم بإخفاء كافة البيانات الحساسة وترميزها للمستخدمين غير المميزين دون تغيير أي سير عمل للوصول، مما يقلل من تعرض البيانات في حالة حدوث تسرب. * إمكانية التدقيق الشامل تمكين مسارات التدقيق المستندة إلى الهوية عبر جميع الموارد. مراقبة جميع الأوامر والاستعلامات ومحاولات الوصول في الوقت الفعلي للامتثال والطب الشرعي. * تصنيف البيانات اكتشف البيانات الحساسة تلقائيًا وقم بتصنيفها ضمن تسميات افتراضية مختلفة وقابلة للتخصيص. * كشف الشذوذ تحديد وتنبيه أنشطة البيانات غير المصرح بها أو الضارة على مصادر البيانات المنظمة باستخدام سياسات محددة مسبقًا. * مزود Terraform استخدم Terraform لتوفير وإدارة الوصول والتراخيص * امتيازات التفويض إدارة التفويض بكفاءة من خلال التحكم الديناميكي في الوصول المستند إلى الدور * تصنيف البيانات الآلي تحديد البيانات الحساسة وتطبيق تدابير الحماية المناسبة * سير عمل الموافقة على الطلب اطلب الوصول إلى الموارد والموافقة عليه بسلاسة عبر Slack أو Teams أو البريد الإلكتروني * تسجيل الدخول الموحد ومزامنة الدليل مزامنة المستخدمين مباشرةً من جميع موفري خدمة الدخول الموحّد (SSO) مثل Google وOkta وما إلى ذلك. * سياسات تمكين الامتثال تمكين السياسات من البقاء متوافقة مع معايير مثل اللائحة العامة لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمسؤولية (HIPAA) وما إلى ذلك. يعالج نهج Adaptive المتكامل للوصول إلى البيانات وحمايتها النقاط العمياء في أمن البيانات، مما يجعلها مناسبة تمامًا للمؤسسات الحديثة حيث تتحرك البيانات باستمرار. بفضل بنية Adaptive بدون وكيل، يتمتع المستخدمون النهائيون بوصول أسرع وقابل للتدقيق وحماية البيانات عبر البنية التحتية دون تغيير سير العمل والأدوات الحالية.

YeshID

YeshID

yeshid.com

أداة إدارة الهوية الشاملة للمؤسسات المتنامية YeshID هي أداة إدارة الهوية الشاملة للمؤسسات المتنامية. فهو يوفر طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة لإدارة الهويات والتطبيقات. - طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة للمشرفين المتميزين لإدارة الهويات والتطبيقات - ثم العودة إلى وظائفهم الأخرى. - وضع نماذج وجدولة مهام الإعداد والخروج لإعداد عملية قابلة للتكرار لسهولة وسرعة. - قم بتعيين مسؤول (مسؤولي) التطبيق ثم قم تلقائيًا بتوجيه طلبات التزويد إلى مسؤولي المنتج المناسبين. - المصادقة الثنائية التي تعتمد على مفتاح المرور تعني عدم وجود المزيد من كلمات المرور، وتجعل الوصول في متناول يدك - حرفيًا. - تتبع التزويد/إلغاء التزويد في لوحة معلومات واحدة لإخراج المستخدم بثقة مع الحفاظ على الامتثال وتقليل تكاليف الترخيص. - تمكين الموظفين من بدء طلبات الوصول إلى التطبيق الجديد والتي يتم توجيهها تلقائيًا إلى مسؤول التطبيق المناسب. - احصل على إمكانية الوصول إلى مجتمع Slack الحصري الذي يضم رواد الأعمال الصغيرة والأبطال مثلك تمامًا حتى نتمكن من المشاركة والدعم والاحتفال معًا. - السعر السحري "مجاني" يعني أنه يمكنك البدء اليوم، دون الحاجة إلى عملية الموافقة على الميزانية، أو الحاجة إلى بطاقة ائتمان.

Pindrop

Pindrop

pindrop.com

تقود حلول Pindrop الطريق نحو مستقبل الصوت من خلال وضع معايير الأمان والهوية والثقة لكل تفاعل صوتي. تعمل حلول Pindrop على حماية بعض من أكبر البنوك وشركات التأمين وتجار التجزئة في العالم باستخدام تقنية حاصلة على براءة اختراع تستخرج قدرًا لا مثيل له من المعلومات من كل مكالمة تتم مواجهتها. تساعد حلول Pindrop على اكتشاف المحتالين والتحقق من هوية المتصلين، مما يقلل الاحتيال والتكاليف التشغيلية، مع تحسين تجربة العملاء وحماية سمعة العلامة التجارية. تم تنفيذ حلول Pindrop في 8 من أكبر 10 بنوك أمريكية و5 من أكبر 7 شركات تأمين على الحياة في الولايات المتحدة. بالإضافة إلى ذلك، فإن 70% من عملاء Pindrop في الولايات المتحدة هم من قائمة Fortune 500. تأسست شركة Pindrop، وهي شركة خاصة يقع مقرها الرئيسي في أتلانتا بولاية جورجيا، في عام 2011 وهي مدعومة من قبل Andreessen Horowitz وCiti Ventures وFelicis Ventures وCapitalG وGV وIVP. لمزيد من المعلومات، يرجى زيارة pindrop.com.

Nametag

Nametag

getnametag.com

تقوم علامة Nametag بإيقاف المهاجمين الذين يستخدمون الذكاء الاصطناعي مع توفير 30% من تكاليف مكتب المساعدة الخاص بك. Nametag هي أول منصة للتحقق من الهوية لاستعادة الحساب بشكل آمن. أكمل تكوين IAM وMFA الخاص بك مع حلول التوصيل والتشغيل التي تحمي اللحظات الحرجة مثل إعادة تعيين MFA، وتغييرات كلمة المرور، وتأهيل الموظفين، مع فتح عمليات التشغيل الآلي الجديدة وتوفير التكاليف من خلال الخدمة الذاتية وسير العمل بمساعدة الوكيل. تم تصميم حلول Nametag على Deepfake Defense™، وهو محرك الجيل التالي للتحقق من الهوية (IDV) الذي يجمع بين Cryptographic Attestation™ وAdaptive Document Verification™ وSpatial Selfie™ وميزات أخرى لمنع انتحال الهوية المدعوم بالذكاء الاصطناعي. إنه IDV الوحيد الذي يوفر ضمان الهوية المطلوب في عصر الذكاء الاصطناعي التوليدي والتزييف العميق. تثق المؤسسات العالمية عبر وسائل التواصل الاجتماعي والبرمجيات والرعاية الصحية والتأمين والتمويل والتعليم العالي وغيرها من الصناعات في Nametag لتوفير حماية آمنة ومتكاملة للحسابات وتوفير التكاليف على نطاق واسع. يقوم عملاء Nametag بإلغاء أكثر من 50% من تذاكر تكنولوجيا المعلومات الخاصة بهم، وتقليل تكاليف مكتب المساعدة بنسبة 30%، وتعزيز كفاءة وكيل مكتب المساعدة بمقدار 5 أضعاف، وتحسين تجارب المستخدم، ومنع عمليات الاستيلاء على الحساب التي تؤدي إلى اختراق البيانات وهجمات برامج الفدية.

Lumos

Lumos

lumos.com

لقد كبرت وكذلك المخاطر التي تواجهك: انفجار تكلفة البرمجيات. الوصول المفرط للمسؤول. طوفان من تذاكر JIRA. لا تدع إدارة مئات التطبيقات والأذونات تؤدي إلى إبطاء عملك. Lumos هو أول نظام أساسي لإدارة التطبيقات يعمل على أتمتة طلبات الوصول، وفرض أقل قدر من الامتيازات، وتسريع مراجعات وصول المستخدم، ويلغي الإنفاق الإضافي على تطبيقات SaaS. لقد ولت صوامع التكنولوجيا التي تركت تكنولوجيا المعلومات والأمن والامتثال والمالية في الظلام. مع Lumos، لديك رؤية واضحة لاستخدام التطبيق والاستحقاقات والإنفاق - والقدرة على اتخاذ إجراء بشأن تلك البيانات. التأثير؟ اختفاء تكاليف دعم تكنولوجيا المعلومات، والوصول في الوقت المناسب (JIT) بدون جداول بيانات التدقيق وVLookups. كل هذا يساوي توفيرًا مضمونًا للبرامج.

Zluri

Zluri

zluri.com

Zluri عبارة عن نظام أساسي لإدارة وإدارة الهوية من الجيل التالي يمكّن فرق تكنولوجيا المعلومات والأمن من اكتشاف الهويات والتطبيقات، وتبسيط إدارة الوصول، وأتمتة مراجعات الوصول - كل ذلك من واجهة واحدة سهلة الاستخدام. باستخدام Zluri، تعمل المؤسسات على أتمتة الاستعداد للامتثال لـ SOX وHIPAA وSOC 2 والمزيد - مما يضمن حصول الأشخاص المناسبين على الوصول الصحيح إلى التطبيقات المناسبة في الوقت المناسب، بأقل وقت وجهد يدوي.

Sardine

Sardine

sardine.ai

السردين هي الشركة الرائدة في مجال منع الجرائم المالية. باستخدام ذكاء الأجهزة والقياسات الحيوية للسلوك، تطبق Sardine التعلم الآلي لاكتشاف الاحتيال وإيقافه قبل حدوثه. تتضمن المنصة أدوات للتحقق من الهوية، ومنع الاحتيال والتحقيق فيه، ومراقبة مكافحة غسل الأموال، وإدارة الحالات. تستخدم أكثر من 250 شركة السردين لمنع إنشاء حسابات مزيفة، وعمليات الاحتيال المتعلقة بالهندسة الاجتماعية، والاستيلاء على الحسابات، وهجمات الروبوتات، والاحتيال في الدفع، وغسل الأموال.

TrueFort

TrueFort

truefort.com

تتيح لك منصة TrueFort إمكانية التحكم في الحركة الجانبية عبر مركز البيانات والسحابة، مما يحمي حسابات الخدمة ويحميها من تهديدات يوم الصفر. تعمل سحابة TrueFort على توسيع نطاق الحماية إلى ما هو أبعد من نشاط الشبكة عن طريق إيقاف إساءة استخدام حسابات الخدمة. أسسها مديرون تنفيذيون سابقون في مجال تكنولوجيا المعلومات من Bank of America وGoldman Sachs، وتثق المؤسسات العالمية الرائدة في TrueFort لتقديم اكتشاف لا مثيل له لبيئة التطبيقات والتقسيم الدقيق للحسابات والأنشطة.

Zaperon

Zaperon

zaperon.com

Zaperon عبارة عن منصة لحماية الهوية 2.0 تحمي المؤسسات من الهجمات القائمة على بيانات الاعتماد من خلال تأمين المستخدمين والأجهزة والتطبيقات والبنية التحتية السحابية. تتضمن USPs الرئيسية ما يلي: - 1) الوصول الموحد بدون كلمة مرور المستند إلى PKI إلى تطبيقات المؤسسة. 2) المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي. 3) التنفيذ المستمر لسياسات الوصول إلى الثقة المعدومة. 4) الكشف الاستباقي عن تهديدات الهوية والاستجابة لها

IP Fabric

IP Fabric

ipfabric.io

تساعد منصة ضمان الشبكة الآلية الخاصة بـ IP Fabric الشركات على تمكين مهندسي الشبكات لديهم من اكتشاف شبكات المؤسسات واسعة النطاق والتحقق منها وتوثيقها في غضون دقائق. يقوم IP Fabric بأتمتة جمع بيانات البنية التحتية للشبكة ويوفر عمليات تحقق محددة مسبقًا تسلط الضوء على حالات عدم الاتساق والتكوينات الخاطئة والمشكلات داخل شبكات المؤسسة. بفضل الخبرة والقوة في الخدمات المالية والتصنيع والخدمات اللوجستية والقطاع العام والمزيد، نحن على استعداد لدعم الشركات في مواجهة تحديات إدارة الشبكة الرئيسية الخاصة بها من خلال طريقة جديدة مدفوعة تحليليًا لإدارة البنية التحتية لشبكتك. باستخدام نموذج شبكة فريد وخوارزميات، يعيد النظام بناء حالة الشبكة ويحاكي تدفقات الحزم الفعلية لاكتشاف الانتهاكات الخطيرة وأوجه القصور التي تؤثر على الأعمال والتحقق من الامتثال للسياسة. استنادًا إلى نظرية الرسم البياني للرياضيات، يوفر التصور الأصلي لجميع طبولوجيا الشبكة وبروتوكولاتها رؤية لا مثيل لها، مما يجيب على السؤال حول كيفية تشغيل الشبكة. يمكن استخدام مخرجات التقارير والوثائق الجميلة مباشرةً كجزء من عملية حالية أو متطلبات إعداد التقارير الإدارية.

Enclave

Enclave

sidechannel.com

Enclave عبارة عن منصة حديثة لتجزئة الشبكات تجمع بين – التحكم في الوصول، وجرد الأصول، والتشفير، والوصول إلى شبكة الثقة المعدومة – لإنشاء حل تجزئة دقيق متطور يعطي الأولوية لاحتياجات تكنولوجيا المعلومات والأمن السيبراني على أعلى مستوى. تم تصميم Enclave خصيصًا لتأمين شبكاتك وتقسيمها في الوقت نفسه. قم بالحد من الضرر الذي يمكن أن يحدثه الممثل السيئ من خلال تقليل اللقطات الرقمية التي يمكنه استكشافها. يمكنك تنفيذ عناصر التحكم في الوصول بسهولة للموظفين وموظفي الدعم والبائعين الخارجيين مع عدم تعطيل العمليات الحالية مطلقًا.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks هي شركة رائدة في مجال منتجات الشبكات والأمن السيبراني توفر الوصول الآمن والحماية للمستخدمين والبيانات والتطبيقات وأحمال العمل عبر المكاتب والسحابات والمواقع البعيدة ومستخدمي WFH في أي مكان. COSGrid هي واحدة من شركات SASE القليلة على مستوى العالم التي تتيح "تبسيط المرونة السيبرانية" للمؤسسات ذات الكشف المتقدم عن التهديدات وإمكانيات بنية الثقة المعدومة وتوجيه حركة المرور التكيفي القائم على SD-WAN الحاصل على براءة اختراع لتوفير اتصال سلس عبر روابط WAN، بما في ذلك 4G/ 5G. لا يعمل حلنا المتقدم على تعزيز الوضع الأمني ​​العام فحسب، بل يقلل أيضًا من مخاطر اختراق البيانات ويضمن سرية المعلومات الهامة وسلامتها وتوافرها. من خلال حلول الأمن السيبراني القائمة على الذكاء الاصطناعي/البيانات الكبيرة والتعلم الآلي، يمكن للمؤسسات أن تتقدم بخطوة على المهاجمين وتحمي أصولها الرقمية بفعالية. - الفائز بالتحدي الكبير للأمن السيبراني من DSCI وMeiTY - حاصل على براءة اختراع هامة في SD-WAN - أول شبكة 5G SD-WAN وSASE الموحدة في الهند - حكومة الهند، مورد 100 مختبر للجيل الخامس - اكتشاف الشبكة والاستجابة لها مع التركيز على أمن إنترنت الأشياء - تم تمييز COSGrid MicroZAccess كأفضل منتج لهذا اليوم في النشرة الإخبارية لـ Product Hunt - ظهرت في Fast Mode Journal كواحدة من 40 شركة رائدة في توفير حلول الأمن السيبراني والشبكات على ZTNA بالإضافة إلى جمعياتنا الموقرة مع DSCI's Ncoe وIIT Kanpur وDoT، Govt Of India. نحن شركاء في مجال التكنولوجيا مع شركات مشهورة مثل Intel وGoogle Cloud وMicrosoft، مما يزيد من التحقق من جودة حلولنا. علاوة على ذلك، يحظى منتجنا بثقة مديري تكنولوجيا المعلومات ومديري تكنولوجيا المعلومات في مختلف القطاعات، بما في ذلك المالية (BFSI)، وتكنولوجيا المعلومات، وخدمات تكنولوجيا المعلومات، وتجارة التجزئة، والرعاية الصحية، والتصنيع، والاتصالات، والضيافة، والخدمات اللوجستية.

SonicWall

SonicWall

sonicwall.com

SonicWall هي شركة عالمية رائدة في مجال حلول الأمن السيبراني، وهي مكرسة لحماية المؤسسات من التهديدات السيبرانية المتقدمة من خلال التقنيات المبتكرة. الميزات الرئيسية: * جدران الحماية من الجيل التالي: توفر جدران الحماية الخاصة بـ SonicWall أمانًا شاملاً للشبكة، وتوفر منعًا متقدمًا للتهديدات، ووصولاً آمنًا عن بُعد، وفحصًا عميقًا للحزم. * الوصول الآمن عبر الهاتف المحمول: حلول للاتصال الآمن عن بعد، مما يضمن إمكانية وصول المستخدمين إلى موارد الشركة بأمان من أي مكان. * أمان البريد الإلكتروني: يحمي من التصيد الاحتيالي والبرامج الضارة وتهديدات البريد الإلكتروني الأخرى، ويحمي المعلومات الحساسة ويحافظ على الامتثال. * الأمن السحابي: يقدم حلولاً لتأمين التطبيقات السحابية وأحمال العمل، والحماية من اختراق البيانات والوصول غير المصرح به. * استخبارات التهديدات: تستفيد من بيانات التهديدات العالمية لتوفير رؤى في الوقت الفعلي واستراتيجيات دفاع استباقية ضد التهديدات الناشئة.

FireMon

FireMon

firemon.com

أمان السحابة في الوقت الفعلي، والامتثال، والمخزون، واكتشاف التهديدات من خلال التحكم في التفويض في الوقت المناسب. تتمثل مهمة FireMon في تحسين العمليات الأمنية التي ستؤدي بدورها إلى نتائج أمنية أفضل. تقدم FireMon إدارة السياسات الأمنية الرائدة في الصناعة، وعمليات الأمان السحابية، وحلول إدارة أصول الأمن السيبراني لأكثر من 1700 مؤسسة في ما يقرب من 70 دولة. تعد منصة إدارة سياسة الأمان الخاصة بـ FireMon الحل الوحيد في الوقت الفعلي الذي يقلل من المخاطر المرتبطة بسياسة أمان جدار الحماية والسحابة، ويدير تغييرات السياسة، ويفرض الامتثال. يعد عرض DisruptOps من FireMon هو العرض الوحيد لعمليات الأمان السحابية الموزعة التي تكتشف المشكلات في بيئات السحابة العامة سريعة الخطى مثل AWS وAzure وتستجيب لها. يمكن لحل Lumeta لإدارة أصول الأمن السيبراني القائم على السحابة من FireMon فحص البنية التحتية للمؤسسة بأكملها، بدءًا من الشبكات المحلية وحتى السحابية، لتحديد كل شيء في البيئة وتقديم رؤى قيمة حول كيفية ارتباطها معًا.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

توفر Adaptiv Networks اتصالاً سحابيًا بسيطًا وآمنًا وموثوقًا بشكل مدهش للعملاء الذين يقدرون البساطة والأداء والفعالية من حيث التكلفة. نحن نقدم مجموعة من حلول اتصال SD-WAN القابلة للتطوير وحلول أمان COD لتناسب احتياجات الشركات ذات الموقع الواحد والعمال المختلطين ومؤسسات المؤسسات متعددة المواقع.

© 2025 WebCatalog, Inc.