متجر تطبيقات لتطبيقات الويب

ابحث عن البرامج والخدمات المناسبة.

WebCatalog Desktop

حوِّل المواقع الإلكترونية إلى تطبيقات سطح مكتب مع WebCatalog Desktop، وتمكَّن من الوصول إلى مجموعة وفيرة من التطبيقات الحصرية لأنظمة تشغيل Mac وWindows. استخدم الحاويات لتنظيم التطبيقات، والتبديل بين عدة حسابات بسهولة، وتعزيز إنتاجيتك أكثر من أي وقتٍ مضى.

برنامج إدارة التهديدات الداخلية (ITM). - التطبيقات الأكثر شعبية - الولايات المتحدة

برنامج إدارة التهديدات الداخلية (ITM) هو أداة لمراقبة نشاط المستخدم مصممة لمساعدة الشركات على منع الإجراءات الضارة أو الإهمال من قبل المستخدمين الداخليين، مثل الوصول إلى بيانات الشركة أو أصولها أو نسخها أو حذفها أو العبث بها أو تدميرها دون تصريح. يُستخدم هذا البرنامج لتتبع وتسجيل تصرفات مستخدمي النظام الداخلي - بما في ذلك الموظفين الحاليين والسابقين والمقاولين وشركاء الأعمال وغيرهم من الأفراد المعتمدين - على نقاط نهاية الشركة. يعد برنامج ITM ضروريًا لحماية الأصول الحساسة مثل بيانات العملاء والملكية الفكرية. يلعب برنامج ITM دورًا حاسمًا في الإستراتيجية الأمنية للشركة، حيث يركز على اكتشاف التهديدات الداخلية الدقيقة، والتي قد لا تكتشفها أدوات الأمان التقليدية التي تستهدف التهديدات الخارجية. يتم استخدامه عادةً من قبل متخصصي تكنولوجيا المعلومات والأمن لمراقبة الأنظمة وتأمينها من المخاطر الداخلية. غالبًا ما يتكامل برنامج ITM مع أدوات إدارة الهوية والوصول (IAM) لجمع البيانات عن المستخدمين الداخليين، وقد يتكامل أيضًا مع أنظمة معلومات الأمان وإدارة الأحداث (SIEM) ومنصات تحليل التهديدات الأخرى لمركزية العمليات الأمنية. في حين أن ITM تشترك في بعض الوظائف مع حلول الأمان الأخرى، مثل إدارة الوصول المميز (PAM)، ومنع فقدان البيانات (DLP)، وتحليلات سلوك المستخدم والكيان (UEBA)، فإن تركيزها الأساسي يختلف. تراقب PAM أنشطة المستخدم المميزة، وتكتشف أدوات DLP تسرب البيانات، ويستخدم UEBA التعلم الآلي لتحديد الحالات الشاذة في سلوك المستخدم، بينما يركز ITM على مراقبة نقطة النهاية وبيانات المستخدم السياقية لاكتشاف التهديدات الداخلية.

إرسال تطبيق جديد


Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. هي شركة أمريكية لأمن المؤسسات مقرها في سانيفيل، كاليفورنيا، توفر البرامج كخدمة ومنتجات لأمن البريد الإلكتروني الوارد، ومنع فقدان البيانات الصادرة، ووسائل التواصل الاجتماعي، والأجهزة المحمولة، والمخاطر الرقمية، وتشفير البريد الإلكتروني، والاكتشاف الإلكتروني، والبريد الإلكتروني. أرشفة.

DoControl

DoControl

docontrol.io

توفر DoControl للمؤسسات أدوات الخدمة الذاتية الآلية التي تحتاجها لمراقبة الوصول إلى بيانات تطبيق البرمجيات كخدمة (SaaS) وتنسيقها ومعالجتها. يكشف الحل عن جميع مستخدمي SaaS والمتعاونين من الجهات الخارجية والأصول/بيانات التعريف وتطبيقات OAuth والمجموعات وأحداث النشاط. ومن هناك، يمكن لفرق الأمان إنشاء سياسات دقيقة للتحكم في الوصول إلى البيانات لتقليل مخاطر التعرض الزائد للبيانات وتسربها. نحن نتبع نهجًا فريدًا يركز على العملاء لمواجهة التحدي المتمثل في إدارة المخاطر الأمنية كثيفة العمالة ومنع فقدان البيانات (DLP) في SaaS. لا يحتوي DoControl على أي وكلاء، أو عمليات إعادة توجيه مضمنة، أو أوقات استجابة بطيئة كما هو شائع في حلول Cloud Access Security Broker (CASB).

BetterCloud

BetterCloud

bettercloud.com

BetterCloud هي منصة إدارة SaaS الرائدة في السوق، مما يمكّن فرق تكنولوجيا المعلومات من التخلص من ما يصل إلى 78% من أعمال إدارة SaaS. تعمل BetterCloud على أتمتة عملية الإعداد وإلغاء التشغيل وتغييرات منتصف دورة الحياة والوصول إلى تطبيقات SaaS واستحقاقاتها وسياسات الأمان في بيئة SaaS متعددة. من خلال تبسيط وأتمتة العمل المهم مثل عمليات دورة حياة المستخدم والعمليات اليومية، يتمتع آلاف عملاء BetterCloud بقدر أكبر من الكفاءة التشغيلية وإنتاجية الموظفين. مع أكثر من 10 سنوات من الخبرة في ريادة حركة SaaS Operations، تخدم BetterCloud الآن أكبر مجتمع في العالم من خبراء SaaSOps. بصفتها المضيفة لـ Altitude، حدث SaaSOps الرائد في الصناعة، وناشر تقرير حالة SaaSOps السنوي، وهو بحث السوق النهائي لهذه الفئة، فإن BetterCloud معترف بها من قبل العملاء (G2) وشركات التحليل الرائدة (Gartner وForrester) باعتبارها الشركة الرائدة في السوق في SaaS إدارة العمليات. بالنسبة لفرق تكنولوجيا المعلومات التي تدير بيئات SaaS المتعددة، تقوم BetterCloud بأتمتة عمليات الإعداد والخروج وتغييرات منتصف دورة الحياة، والوصول إلى تطبيقات SaaS واستحقاقاتها، وسياسات الأمان. على عكس حلول إدارة الهوية والوصول التي تتطلب تدخلًا يدويًا وبرمجة نصية مخصصة، أو حلول مكتب خدمات تكنولوجيا المعلومات التي تنشئ تذاكر للعمل يدويًا، فإن الأتمتة الدقيقة والقوية من BetterCloud وسير العمل غير المحدود القابل للتخصيص تكمل IAM وأتمتة مكتب المساعدة لتحسين كفاءة تكنولوجيا المعلومات عن طريق تقليل ما يصل إلى إلى 78% من أعمال إدارة SaaS. إذا كان فريق تكنولوجيا المعلومات لديك يقوم بكتابة نصوص برمجية أو إدارة الوصول يدويًا إلى التطبيقات والملفات والمجلدات والمجموعات لأي شخص ينضم إلى مؤسستك أو يغادرها أو ينتقل داخل مؤسستك، فإنك ترمي المواهب والموارد التي لا يمكنك توفيرها في المشكلات التي يمكن لـ BetterCloud أتمتتها. يقع المقر الرئيسي لشركة BetterCloud في مدينة نيويورك، ولها مكتب للمنتجات والهندسة في أتلانتا بولاية جورجيا، فضلاً عن مراكز الابتكار والمواهب البعيدة في جميع أنحاء الولايات المتحدة. وتحظى BetterCloud، من بين آخرين، بالدعم من قبل بعض أفضل المستثمرين في مجال التكنولوجيا بما في ذلك Vista Equity Partners وWarburg Pincus، باين كابيتال، وأكسل.

CrowdStrike

CrowdStrike

crowdstrike.com

أمان سحابي موحد، من نقطة النهاية إلى السحابة. قم بإيقاف الخروقات السحابية ودمج منتجات النقاط المنفصلة باستخدام CNAPP الوحيد في العالم المبني على وكيل موحد ونهج بدون وكيل لأمن السحابة من أجل الرؤية والحماية الكاملة. نحن نحمي السحابة الخاصة بك. أنت تدير عملك.

Veriato

Veriato

veriato.com

أعادت Veriato اختراع الفئة التي أنشأتها، وذلك باستخدام تحليلات سلوك المستخدم المستندة إلى الذكاء الاصطناعي لمساعدة الشركات على منع المخاطر وزيادة الإنتاجية في بيئاتها البعيدة والمختلطة وداخل المكاتب. تقدم منصة Veriato حلولاً لإدارة المخاطر الداخلية (IRM)، والتحليلات السلوكية، ومراقبة نشاط المستخدم (UAM)، ومنع فقدان البيانات (DLP) في منصة واحدة قوية. توفر Veriato المراقبة والتنبيهات وإعداد التقارير ولقطات الشاشة، مما يسمح للعملاء بالتنبؤ والاستباقية بدلاً من التفاعل والانتقاد في مجال الأمن السيبراني. تساعد المنصة الشركات العالمية والشركات الصغيرة والمتوسطة والهيئات الحكومية على أن تصبح أكثر مشاركة وإنتاجية وأمانًا.

Coro

Coro

coro.net

Coro هو جيل جديد من منصات الأمن السيبراني. منصة واحدة تؤمن شركتك بأكملها. عند استخدام Coro، فإنك تحمي البريد الإلكتروني والبيانات وأجهزة نقطة النهاية والتطبيقات السحابية وحتى نشاط المستخدم. مع Coro، يمكن لأي شخص أن يصبح خبيرًا في الأمن السيبراني. يستغرق Coro دقائق لإتقانه وهو مصمم لإزالة الأمن السيبراني من قائمة المهام الخاصة بك. يتم تشغيل Coro بواسطة الذكاء الاصطناعي الذي يقوم بالعمل نيابة عنك. يعالج الذكاء الاصطناعي الخاص بنا 95% من التهديدات، ويمكنك التعامل مع الباقي من خلال الحل الفريد بنقرة واحدة من Coro. تعتقد Coro أن لديك الحق في التمتع بالأمن السيبراني على مستوى المؤسسة، بغض النظر عن حجمك. احصل على الأمن السيبراني كما لم تشاهده من قبل. جرب كورو اليوم.

Teramind

Teramind

teramind.co

Teramind هي المزود العالمي الرائد لإدارة التهديدات الداخلية، ومنع فقدان البيانات، وحلول تحسين الإنتاجية والعمليات المدعومة بتحليلات سلوك المستخدم. من خلال خدمة المؤسسات والحكومة والشركات الصغيرة والمتوسطة، زودت Teramind أكثر من 10000 مؤسسة حول العالم برؤى قابلة للتنفيذ ومدعومة بالبيانات حول القوى العاملة والتي تقلل المخاطر وتزيد الإنتاجية وتبسط العمليات التجارية. تتيح منصة Teramind القابلة للتخصيص بالكامل للشركات إمكانية تحقيق موضوعية البيانات في عمليات صنع القرار والعمليات. تعمل منصة Teramind، المتوفرة كمنصة محلية أو سحابية أو سحابية خاصة أو نشر مختلط، على تمكين المؤسسات من اكتشاف ومنع وتخفيف التهديدات الداخلية وفقدان البيانات باستخدام الأدلة المدعومة بالطب الشرعي مع توفير بيانات سلوكية دقيقة تعزز الكفاءة والإنتاجية والأداء.

LeaksID

LeaksID

leaksid.com

تم تصميم LeaksID لحماية الملفات الحساسة من التهديدات الداخلية، حيث يقدم تقنية إخفاء معلومات شاملة لتضمين علامات مميزة غير قابلة للاكتشاف في المستندات السرية ومرفقات البريد الإلكتروني. LeaksID هي أداة قوية يمكن استخدامها لردع التسريبات المحتملة للمستندات، واكتشاف التهديدات الداخلية، والحماية من سرقة الملكية الفكرية، وحماية الأعمال وصفقات الاندماج والاستحواذ، وتأمين مشاركة المستندات وسجلات الفيديو الرقمية، وتسهيل عمليات العناية الواجبة.

Varonis

Varonis

varonis.com

تعد فارونيس شركة رائدة في مجال أمن البيانات والتحليلات، وتخوض معركة مختلفة عن شركات الأمن السيبراني التقليدية. يركز Varonis على حماية بيانات المؤسسة: الملفات الحساسة ورسائل البريد الإلكتروني؛ بيانات العملاء والمريض والموظفين السرية؛ السجلات المالية؛ الخطط الاستراتيجية وخطط المنتج؛ وغيرها من الملكية الفكرية. تكتشف منصة Varonis Data Security Platform التهديدات السيبرانية من الجهات الفاعلة الداخلية والخارجية من خلال تحليل البيانات ونشاط الحساب وسلوك المستخدم؛ يمنع الكوارث ويحد منها عن طريق تأمين البيانات الحساسة والقديمة؛ ويحافظ بكفاءة على حالة آمنة مع الأتمتة. تتناول منتجات Varonis حالات استخدام مهمة إضافية بما في ذلك حماية البيانات وإدارة البيانات والثقة المعدومة والامتثال وخصوصية البيانات والتصنيف واكتشاف التهديدات والاستجابة لها. بدأت Varonis عملياتها في عام 2005 ولديها عملاء من الشركات الرائدة في قطاعات الخدمات المالية والعامة والرعاية الصحية والصناعة والتأمين والطاقة والمرافق والتكنولوجيا والمستهلكين والتجزئة والإعلام والترفيه والتعليم.

Safetica

Safetica

safetica.com

Safetica هي شركة برمجيات عالمية تقدم حلول منع فقدان البيانات وإدارة المخاطر الداخلية للمؤسسات من جميع الأحجام في جميع أنحاء العالم. سواء تم نشره محليًا أو في السحابة، فقد تم تصميم حله لحماية البيانات المهمة للأعمال من التسريبات العرضية والسرقة المتعمدة في المشهد المختلط اليوم. تقوم Safetica بحماية الشركات في جميع أنحاء العالم من تسرب البيانات والتهديدات الداخلية. وتعتقد أن حماية البيانات يجب أن تجعل إدارة أعمالك أسهل، وليس أصعب. وبفضل خبرتها، فإن حلها بسيط وفعال. من خلال الاكتشاف المتقدم للبيانات، والتصنيف المراعي للسياق، والوقاية الاستباقية من التهديدات، والأمن التكيفي، توفر Safetica رؤية شاملة وتحكمًا في بياناتك. * اكتشف ما يجب حمايته: حدد موقع معلومات التعريف الشخصية والملكية الفكرية والبيانات المالية والمزيد بدقة أينما يتم استخدامها عبر أجهزة المؤسسة والسحابة ونقطة النهاية.  * منع التهديدات: فهم السلوكيات المحفوفة بالمخاطر والتخفيف منها من خلال الكشف التلقائي عن الوصول إلى الملفات المشبوهة والتواصل عبر البريد الإلكتروني وتصفح الويب. احصل على التنبيهات التي تحتاجها للكشف عن المخاطر بشكل استباقي ومنع اختراقات البيانات.  * حافظ على أمان بياناتك: اعترض التعرض غير المصرح به للبيانات الشخصية الحساسة والأسرار التجارية والملكية الفكرية. ​  * العمل بشكل أكثر ذكاءً: ساعد الفرق على العمل من خلال إشارات معالجة البيانات بشكل فوري أثناء وصولهم إلى المعلومات الحساسة ومشاركتها.  تغطي Safetica حلول أمن البيانات التالية: * تصنيف البيانات: توفر Safetica رؤية كاملة للبيانات عبر نقاط النهاية والشبكات والبيئات السحابية. * منع فقدان البيانات: مع Safetica، يمكنك حماية البيانات الحساسة المتعلقة بالعمل أو العملاء، أو رموز المصدر، أو المخططات من التعرض العرضي أو المتعمد من خلال الإشعارات الفورية وإنفاذ السياسات. * إدارة المخاطر الداخلية: مع Safetica، يمكنك تحليل المخاطر الداخلية واكتشاف التهديدات والتخفيف منها بسرعة. * حماية البيانات السحابية: يمكن لـ Safetica مراقبة الملفات وتصنيفها مباشرة أثناء عمليات المستخدم. * الامتثال التنظيمي: اللائحة العامة لحماية البيانات (GDPR) أو HIPAA أو SOX أو PCI-DSS أو GLBA أو ISO/IEC 27001 أو SOC2 أو CCPA.

Maltego

Maltego

maltego.com

Maltego هي منصة الاستخبارات الشاملة الأكثر استخدامًا في العالم للتحقيقات السيبرانية المعقدة. وقد مكّن أكثر من مليون تحقيق في جميع أنحاء العالم منذ عام 2008. تعمل Maltego على تمكين المحققين في جميع أنحاء العالم من تسريع وتبسيط تحقيقاتهم من خلال تحليل الروابط. إنها أداة شاملة تتميز بسهولة تكامل البيانات في واجهة واحدة، وتصور قوي وقدرات تعاونية للتركيز بسرعة على المعلومات ذات الصلة. يتم استخدام Maltego من قبل جمهور واسع، بدءًا من محترفي الأمن ومختبري القلم إلى محققي الطب الشرعي والصحفيين الاستقصائيين وباحثي السوق. يقع المقر الرئيسي لشركة Maltego في ميونيخ، وقد زاد عدد موظفيها إلى أكثر من 100 موظف في ألمانيا وتعمل مع العملاء بما في ذلك مكتب التحقيقات الفيدرالي والإنتربول وشركات التكنولوجيا والخدمات الكبرى بما في ذلك نصف مؤشر DOW 30.

BlackFog

BlackFog

blackfog.com

تأسست شركة BlackFog في عام 2015، وهي شركة عالمية للأمن السيبراني كانت رائدة في تقنية مكافحة تسرب البيانات على الجهاز (ADX) لحماية الشركات من التهديدات الأمنية العالمية مثل برامج الفدية وبرامج التجسس والبرامج الضارة والتصيد وجمع البيانات غير المصرح بها والتنميط. تعمل تقنية ADX الخاصة بنا على حظر التهديدات عبر نقاط نهاية الأجهزة المحمولة وسطح المكتب، مما يحمي بيانات المؤسسات وخصوصيتها، ويعزز الامتثال التنظيمي. يدرك النهج الوقائي لـ BlackFog فيما يتعلق بالأمن القيود المفروضة على تقنيات الدفاع المحيطي الحالية ويبطل الهجمات قبل حدوثها في نقاط متعددة في دورة حياتها. موثوق به من قبل الشركات في جميع أنحاء العالم، تعمل BlackFog على إعادة تعريف ممارسات الأمن السيبراني الحديثة. هناك إصدارات حماية مؤسسية وشخصية من برنامجنا. تقوم تقنية BlackFog's Anti Data Exclusion (ADX) بتصفية حركة مرور الشبكة في الوقت الفعلي وتعمل على الطبقة 3 من مكدس OSI. باستخدام خوارزميات متقدمة تعتمد على الذكاء الاصطناعي، يمكنه إيقاف الهجمات الإلكترونية ومنع تسرب البيانات من الجهاز، وحماية الأسرار التجارية ومعلومات التعريف الشخصية (PII)، وسرقة البيانات والابتزاز. تقوم تقنية ADX تلقائيًا بإيقاف البيانات الخارجة من الجهاز، دون الحاجة إلى تدخل بشري. ويتوقف أيضًا عن: - الاتصالات مع خوادم C2 - التحرك الجانبي - التهديدات الداخلية - التسرب إلى البلدان المحظورة - خروقات البيانات - أكثر من 99% من جميع برامج الفدية يوفر BlackFog طبقات متعددة من الحماية عبر جميع أجهزتك وجميع الأنظمة الأساسية. توفر المنصة إدارة كاملة لجميع الأجهزة في السحابة مع تثبيت وكيل واحد على كل جهاز. تم تنظيم BlackFog بالكامل حسب التصميم، دون أي أعباء إدارية أو إعداد معقد، ويعمل على مدار الساعة طوال أيام الأسبوع ويتطلب أقل من 1% من حمل وحدة المعالجة المركزية. في وحدة التحكم المؤسسية التفاعلية، يمكن للمؤسسات عرض جميع الأحداث والأنشطة المحظورة عبر جميع الأجهزة في الوقت الفعلي. بفضل نهج BlackFog "اضبط الأمر وانساه"، لا تحتاج المؤسسات إلى موظفين متخصصين لمراقبة التهديدات السيبرانية الواردة والاستجابة لها. يوفر عرض CISO الافتراضي الخاص بنا (vCISO) كل الخبرات دون متاعب ونفقات تعيين CISO بدوام كامل. نحن نقدم: • الوصول إلى خبراء استخبارات التهديدات لدينا عندما تحتاج إليهم* • الحماية من الهجمات الإلكترونية بما في ذلك برامج الفدية بفضل تقنية مكافحة استخراج البيانات (ADX) الخاصة بنا • وحدة تحكم مؤسسية مخصصة ذات علامة تجارية يديرها فريق الخبراء لدينا. • تقارير مخصصة مفصلة للامتثال والتدقيق.

© 2025 WebCatalog, Inc.