متجر تطبيقات لتطبيقات الويب
ابحث عن البرامج والخدمات المناسبة.
حوِّل المواقع الإلكترونية إلى تطبيقات سطح مكتب مع WebCatalog Desktop، وتمكَّن من الوصول إلى مجموعة وفيرة من التطبيقات الحصرية لأنظمة تشغيل Mac وWindows. استخدم الحاويات لتنظيم التطبيقات، والتبديل بين عدة حسابات بسهولة، وتعزيز إنتاجيتك أكثر من أي وقتٍ مضى.
برنامج تحليل سلوك المستخدم والكيان (UEBA). - التطبيقات الأكثر شعبية - الولايات المتحدة
يعد برنامج تحليل سلوك المستخدم والكيان (UEBA) عبارة عن مجموعة من الأدوات المصممة لإنشاء ونمذجة السلوكيات الأساسية للمستخدمين والأجهزة داخل الشبكة. الهدف هو تحديد الانحرافات عن هذه الخطوط الأساسية وتنبيه فرق الأمن بالتهديدات المحتملة. تستخدم هذه الأدوات التعلم الآلي لاكتشاف الأنماط في سلوك المستخدم والجهاز، وإخطار أصحاب المصلحة بالأنشطة غير العادية، أو الإجراءات الضارة، أو مشكلات الأداء الناشئة عن الأخطاء أو الإجراءات غير الصحيحة. تستخدم المؤسسات تقنية UEBA لحماية البيانات الحساسة والأنظمة المهمة من التهديدات الخارجية والداخلية. يتضمن ذلك تحديد السلوك الضار من الموظفين أو المقاولين أو الشركاء، مثل سرقة البيانات أو تغييرات الامتيازات غير المصرح بها أو انتهاكات السياسة. يمكن لحلول UEBA أيضًا اكتشاف الحسابات المخترقة الناتجة عن كلمات المرور الضعيفة أو هجمات التصيد الاحتيالي، مما يمنح الوصول غير المصرح به إلى الشبكة. بالإضافة إلى ذلك، يمكن أن يساعد UEBA في اكتشاف التهديدات الخارجية المختلفة، بما في ذلك هجمات القوة الغاشمة ومحاولات تصعيد الامتيازات.
إرسال تطبيق جديد
ActivTrak
activtrak.com
تساعد تحليلات القوى العاملة في ActivTrak أماكن العمل المختلطة على تعزيز الإنتاجية وتحقيق أقصى قدر من النتائج. يمنح حل SaaS السحابي الأصلي والقابل للتطوير بدرجة كبيرة للمستخدمين إمكانية رؤية الأشخاص والعمليات والتكنولوجيا التي تخفف من المخاطر وعدم اليقين، وتوفر الأساس للنجاح على المدى الطويل. ويشمل ذلك ضمان التزام نشاط القوى العاملة بالسياسات والتوقعات؛ تحسين إنتاجية الفريق والأداء؛ وتخصيص استثمارات القوى العاملة بشكل فعال. يعد هذا الحل فريدًا من نوعه من حيث تحليلاته التي تعطي الأولوية للخصوصية والتي تستبعد معلومات التعريف الشخصية للموظفين والأنشطة غير التجارية من التقارير. يقع مقر ActivTrak في أوستن، تكساس، ويقوده فريق متمرس من الخبراء المخضرمين في صناعة البرمجيات.
CyberArk
cyberark.com
CyberArk هي شركة رائدة في مجال أمن الهوية وإدارة الوصول، وهي مكرسة لحماية المؤسسات من التهديدات السيبرانية من خلال تأمين الهويات البشرية والآلية. الميزات الرئيسية: * منصة أمان الهوية: توفر مجموعة شاملة من الأدوات لإدارة هويات المستخدمين وتأمينها، بما في ذلك تسجيل الدخول الموحد (SSO)، والمصادقة متعددة العوامل (MFA)، وإدارة الهوية. * إدارة الوصول المميز (PAM): تحمي الحسابات المميزة وبيانات الاعتماد الحساسة عبر بيئات مختلفة، مما يضمن الوصول الآمن إلى الأنظمة المهمة. * CyberArk CORA AI: مركز ذكاء اصطناعي متقدم مصمم لتعزيز أمان الهوية من خلال توفير رؤى ذكية وقدرات التشغيل الآلي. * أمان امتياز نقطة النهاية: يقلل من أسطح الهجوم من خلال إدارة الامتيازات والتحكم فيها على نقاط النهاية.
Moesif
moesif.com
تتبع استخدام واجهة برمجة التطبيقات (API) وتنميته من خلال منصة قوية لإمكانية المراقبة وتحقيق الدخل.
Veriato
veriato.com
أعادت Veriato اختراع الفئة التي أنشأتها، وذلك باستخدام تحليلات سلوك المستخدم المستندة إلى الذكاء الاصطناعي لمساعدة الشركات على منع المخاطر وزيادة الإنتاجية في بيئاتها البعيدة والمختلطة وداخل المكاتب. تقدم منصة Veriato حلولاً لإدارة المخاطر الداخلية (IRM)، والتحليلات السلوكية، ومراقبة نشاط المستخدم (UAM)، ومنع فقدان البيانات (DLP) في منصة واحدة قوية. توفر Veriato المراقبة والتنبيهات وإعداد التقارير ولقطات الشاشة، مما يسمح للعملاء بالتنبؤ والاستباقية بدلاً من التفاعل والانتقاد في مجال الأمن السيبراني. تساعد المنصة الشركات العالمية والشركات الصغيرة والمتوسطة والهيئات الحكومية على أن تصبح أكثر مشاركة وإنتاجية وأمانًا.
Teramind
teramind.co
Teramind هي المزود العالمي الرائد لإدارة التهديدات الداخلية، ومنع فقدان البيانات، وحلول تحسين الإنتاجية والعمليات المدعومة بتحليلات سلوك المستخدم. من خلال خدمة المؤسسات والحكومة والشركات الصغيرة والمتوسطة، زودت Teramind أكثر من 10000 مؤسسة حول العالم برؤى قابلة للتنفيذ ومدعومة بالبيانات حول القوى العاملة والتي تقلل المخاطر وتزيد الإنتاجية وتبسط العمليات التجارية. تتيح منصة Teramind القابلة للتخصيص بالكامل للشركات إمكانية تحقيق موضوعية البيانات في عمليات صنع القرار والعمليات. تعمل منصة Teramind، المتوفرة كمنصة محلية أو سحابية أو سحابية خاصة أو نشر مختلط، على تمكين المؤسسات من اكتشاف ومنع وتخفيف التهديدات الداخلية وفقدان البيانات باستخدام الأدلة المدعومة بالطب الشرعي مع توفير بيانات سلوكية دقيقة تعزز الكفاءة والإنتاجية والأداء.
Varonis
varonis.com
تعد فارونيس شركة رائدة في مجال أمن البيانات والتحليلات، وتخوض معركة مختلفة عن شركات الأمن السيبراني التقليدية. يركز Varonis على حماية بيانات المؤسسة: الملفات الحساسة ورسائل البريد الإلكتروني؛ بيانات العملاء والمريض والموظفين السرية؛ السجلات المالية؛ الخطط الاستراتيجية وخطط المنتج؛ وغيرها من الملكية الفكرية. تكتشف منصة Varonis Data Security Platform التهديدات السيبرانية من الجهات الفاعلة الداخلية والخارجية من خلال تحليل البيانات ونشاط الحساب وسلوك المستخدم؛ يمنع الكوارث ويحد منها عن طريق تأمين البيانات الحساسة والقديمة؛ ويحافظ بكفاءة على حالة آمنة مع الأتمتة. تتناول منتجات Varonis حالات استخدام مهمة إضافية بما في ذلك حماية البيانات وإدارة البيانات والثقة المعدومة والامتثال وخصوصية البيانات والتصنيف واكتشاف التهديدات والاستجابة لها. بدأت Varonis عملياتها في عام 2005 ولديها عملاء من الشركات الرائدة في قطاعات الخدمات المالية والعامة والرعاية الصحية والصناعة والتأمين والطاقة والمرافق والتكنولوجيا والمستهلكين والتجزئة والإعلام والترفيه والتعليم.
Safetica
safetica.com
Safetica هي شركة برمجيات عالمية تقدم حلول منع فقدان البيانات وإدارة المخاطر الداخلية للمؤسسات من جميع الأحجام في جميع أنحاء العالم. سواء تم نشره محليًا أو في السحابة، فقد تم تصميم حله لحماية البيانات المهمة للأعمال من التسريبات العرضية والسرقة المتعمدة في المشهد المختلط اليوم. تقوم Safetica بحماية الشركات في جميع أنحاء العالم من تسرب البيانات والتهديدات الداخلية. وتعتقد أن حماية البيانات يجب أن تجعل إدارة أعمالك أسهل، وليس أصعب. وبفضل خبرتها، فإن حلها بسيط وفعال. من خلال الاكتشاف المتقدم للبيانات، والتصنيف المراعي للسياق، والوقاية الاستباقية من التهديدات، والأمن التكيفي، توفر Safetica رؤية شاملة وتحكمًا في بياناتك. * اكتشف ما يجب حمايته: حدد موقع معلومات التعريف الشخصية والملكية الفكرية والبيانات المالية والمزيد بدقة أينما يتم استخدامها عبر أجهزة المؤسسة والسحابة ونقطة النهاية. * منع التهديدات: فهم السلوكيات المحفوفة بالمخاطر والتخفيف منها من خلال الكشف التلقائي عن الوصول إلى الملفات المشبوهة والتواصل عبر البريد الإلكتروني وتصفح الويب. احصل على التنبيهات التي تحتاجها للكشف عن المخاطر بشكل استباقي ومنع اختراقات البيانات. * حافظ على أمان بياناتك: اعترض التعرض غير المصرح به للبيانات الشخصية الحساسة والأسرار التجارية والملكية الفكرية. * العمل بشكل أكثر ذكاءً: ساعد الفرق على العمل من خلال إشارات معالجة البيانات بشكل فوري أثناء وصولهم إلى المعلومات الحساسة ومشاركتها. تغطي Safetica حلول أمن البيانات التالية: * تصنيف البيانات: توفر Safetica رؤية كاملة للبيانات عبر نقاط النهاية والشبكات والبيئات السحابية. * منع فقدان البيانات: مع Safetica، يمكنك حماية البيانات الحساسة المتعلقة بالعمل أو العملاء، أو رموز المصدر، أو المخططات من التعرض العرضي أو المتعمد من خلال الإشعارات الفورية وإنفاذ السياسات. * إدارة المخاطر الداخلية: مع Safetica، يمكنك تحليل المخاطر الداخلية واكتشاف التهديدات والتخفيف منها بسرعة. * حماية البيانات السحابية: يمكن لـ Safetica مراقبة الملفات وتصنيفها مباشرة أثناء عمليات المستخدم. * الامتثال التنظيمي: اللائحة العامة لحماية البيانات (GDPR) أو HIPAA أو SOX أو PCI-DSS أو GLBA أو ISO/IEC 27001 أو SOC2 أو CCPA.
BlackFog
blackfog.com
تأسست شركة BlackFog في عام 2015، وهي شركة عالمية للأمن السيبراني كانت رائدة في تقنية مكافحة تسرب البيانات على الجهاز (ADX) لحماية الشركات من التهديدات الأمنية العالمية مثل برامج الفدية وبرامج التجسس والبرامج الضارة والتصيد وجمع البيانات غير المصرح بها والتنميط. تعمل تقنية ADX الخاصة بنا على حظر التهديدات عبر نقاط نهاية الأجهزة المحمولة وسطح المكتب، مما يحمي بيانات المؤسسات وخصوصيتها، ويعزز الامتثال التنظيمي. يدرك النهج الوقائي لـ BlackFog فيما يتعلق بالأمن القيود المفروضة على تقنيات الدفاع المحيطي الحالية ويبطل الهجمات قبل حدوثها في نقاط متعددة في دورة حياتها. موثوق به من قبل الشركات في جميع أنحاء العالم، تعمل BlackFog على إعادة تعريف ممارسات الأمن السيبراني الحديثة. هناك إصدارات حماية مؤسسية وشخصية من برنامجنا. تقوم تقنية BlackFog's Anti Data Exclusion (ADX) بتصفية حركة مرور الشبكة في الوقت الفعلي وتعمل على الطبقة 3 من مكدس OSI. باستخدام خوارزميات متقدمة تعتمد على الذكاء الاصطناعي، يمكنه إيقاف الهجمات الإلكترونية ومنع تسرب البيانات من الجهاز، وحماية الأسرار التجارية ومعلومات التعريف الشخصية (PII)، وسرقة البيانات والابتزاز. تقوم تقنية ADX تلقائيًا بإيقاف البيانات الخارجة من الجهاز، دون الحاجة إلى تدخل بشري. ويتوقف أيضًا عن: - الاتصالات مع خوادم C2 - التحرك الجانبي - التهديدات الداخلية - التسرب إلى البلدان المحظورة - خروقات البيانات - أكثر من 99% من جميع برامج الفدية يوفر BlackFog طبقات متعددة من الحماية عبر جميع أجهزتك وجميع الأنظمة الأساسية. توفر المنصة إدارة كاملة لجميع الأجهزة في السحابة مع تثبيت وكيل واحد على كل جهاز. تم تنظيم BlackFog بالكامل حسب التصميم، دون أي أعباء إدارية أو إعداد معقد، ويعمل على مدار الساعة طوال أيام الأسبوع ويتطلب أقل من 1% من حمل وحدة المعالجة المركزية. في وحدة التحكم المؤسسية التفاعلية، يمكن للمؤسسات عرض جميع الأحداث والأنشطة المحظورة عبر جميع الأجهزة في الوقت الفعلي. بفضل نهج BlackFog "اضبط الأمر وانساه"، لا تحتاج المؤسسات إلى موظفين متخصصين لمراقبة التهديدات السيبرانية الواردة والاستجابة لها. يوفر عرض CISO الافتراضي الخاص بنا (vCISO) كل الخبرات دون متاعب ونفقات تعيين CISO بدوام كامل. نحن نقدم: • الوصول إلى خبراء استخبارات التهديدات لدينا عندما تحتاج إليهم* • الحماية من الهجمات الإلكترونية بما في ذلك برامج الفدية بفضل تقنية مكافحة استخراج البيانات (ADX) الخاصة بنا • وحدة تحكم مؤسسية مخصصة ذات علامة تجارية يديرها فريق الخبراء لدينا. • تقارير مخصصة مفصلة للامتثال والتدقيق.