متجر تطبيقات لتطبيقات الويب
ابحث عن البرامج والخدمات المناسبة.
حوِّل المواقع الإلكترونية إلى تطبيقات سطح مكتب مع WebCatalog Desktop، وتمكَّن من الوصول إلى مجموعة وفيرة من التطبيقات الحصرية لأنظمة تشغيل Mac وWindows. استخدم الحاويات لتنظيم التطبيقات، والتبديل بين عدة حسابات بسهولة، وتعزيز إنتاجيتك أكثر من أي وقتٍ مضى.
برنامج منع تهديدات المستخدم - التطبيقات الأكثر شعبية - الولايات المتحدة
يشير برنامج منع تهديدات المستخدم إلى فئة من أدوات الأمان المصممة لحماية المؤسسات من التهديدات التي تنشأ من تصرفات المستخدم، سواء كانت مقصودة أو غير مقصودة. يركز هذا البرنامج على تحديد ومنع وتخفيف المخاطر المحتملة التي يسببها المستخدمون، مثل الموظفين أو المقاولين أو البائعين الخارجيين، الذين قد يعرضون الأمان للخطر عن غير قصد أو بشكل ضار. الهدف هو تقليل سطح الهجوم داخل المؤسسة من خلال مراقبة أنشطة المستخدم والتحكم فيها، وفرض سياسات الأمان، ومنع السلوكيات التي قد تؤدي إلى اختراق البيانات، أو الهجمات الإلكترونية، أو حوادث أمنية أخرى.
إرسال تطبيق جديد
JumpCloud
jumpcloud.com
JumpCloud هي شركة برمجيات مؤسسية مقرها الولايات المتحدة ومقرها في دنفر، كولورادو. تم إطلاق الشركة رسميًا في عام 2013 في TechCrunch Disrupt Battlefield كأداة آلية لإدارة الخادم. يتم استخدام نظام الدليل السحابي الخاص بـ JumpCloud لإدارة هوية المستخدمين وأجهزتهم ووصولهم بشكل آمن.
ActivTrak
activtrak.com
تساعد تحليلات القوى العاملة في ActivTrak أماكن العمل المختلطة على تعزيز الإنتاجية وتحقيق أقصى قدر من النتائج. يمنح حل SaaS السحابي الأصلي والقابل للتطوير بدرجة كبيرة للمستخدمين إمكانية رؤية الأشخاص والعمليات والتكنولوجيا التي تخفف من المخاطر وعدم اليقين، وتوفر الأساس للنجاح على المدى الطويل. ويشمل ذلك ضمان التزام نشاط القوى العاملة بالسياسات والتوقعات؛ تحسين إنتاجية الفريق والأداء؛ وتخصيص استثمارات القوى العاملة بشكل فعال. يعد هذا الحل فريدًا من نوعه من حيث تحليلاته التي تعطي الأولوية للخصوصية والتي تستبعد معلومات التعريف الشخصية للموظفين والأنشطة غير التجارية من التقارير. يقع مقر ActivTrak في أوستن، تكساس، ويقوده فريق متمرس من الخبراء المخضرمين في صناعة البرمجيات.
Proofpoint
proofpoint.com
Proofpoint, Inc. هي شركة أمريكية لأمن المؤسسات مقرها في سانيفيل، كاليفورنيا، توفر البرامج كخدمة ومنتجات لأمن البريد الإلكتروني الوارد، ومنع فقدان البيانات الصادرة، ووسائل التواصل الاجتماعي، والأجهزة المحمولة، والمخاطر الرقمية، وتشفير البريد الإلكتروني، والاكتشاف الإلكتروني، والبريد الإلكتروني. أرشفة.
CyberArk
cyberark.com
CyberArk هي شركة رائدة في مجال أمن الهوية وإدارة الوصول، وهي مكرسة لحماية المؤسسات من التهديدات السيبرانية من خلال تأمين الهويات البشرية والآلية. الميزات الرئيسية: * منصة أمان الهوية: توفر مجموعة شاملة من الأدوات لإدارة هويات المستخدمين وتأمينها، بما في ذلك تسجيل الدخول الموحد (SSO)، والمصادقة متعددة العوامل (MFA)، وإدارة الهوية. * إدارة الوصول المميز (PAM): تحمي الحسابات المميزة وبيانات الاعتماد الحساسة عبر بيئات مختلفة، مما يضمن الوصول الآمن إلى الأنظمة المهمة. * CyberArk CORA AI: مركز ذكاء اصطناعي متقدم مصمم لتعزيز أمان الهوية من خلال توفير رؤى ذكية وقدرات التشغيل الآلي. * أمان امتياز نقطة النهاية: يقلل من أسطح الهجوم من خلال إدارة الامتيازات والتحكم فيها على نقاط النهاية.
DoControl
docontrol.io
توفر DoControl للمؤسسات أدوات الخدمة الذاتية الآلية التي تحتاجها لمراقبة الوصول إلى بيانات تطبيق البرمجيات كخدمة (SaaS) وتنسيقها ومعالجتها. يكشف الحل عن جميع مستخدمي SaaS والمتعاونين من الجهات الخارجية والأصول/بيانات التعريف وتطبيقات OAuth والمجموعات وأحداث النشاط. ومن هناك، يمكن لفرق الأمان إنشاء سياسات دقيقة للتحكم في الوصول إلى البيانات لتقليل مخاطر التعرض الزائد للبيانات وتسربها. نحن نتبع نهجًا فريدًا يركز على العملاء لمواجهة التحدي المتمثل في إدارة المخاطر الأمنية كثيفة العمالة ومنع فقدان البيانات (DLP) في SaaS. لا يحتوي DoControl على أي وكلاء، أو عمليات إعادة توجيه مضمنة، أو أوقات استجابة بطيئة كما هو شائع في حلول Cloud Access Security Broker (CASB).
Coro
coro.net
Coro هو جيل جديد من منصات الأمن السيبراني. منصة واحدة تؤمن شركتك بأكملها. عند استخدام Coro، فإنك تحمي البريد الإلكتروني والبيانات وأجهزة نقطة النهاية والتطبيقات السحابية وحتى نشاط المستخدم. مع Coro، يمكن لأي شخص أن يصبح خبيرًا في الأمن السيبراني. يستغرق Coro دقائق لإتقانه وهو مصمم لإزالة الأمن السيبراني من قائمة المهام الخاصة بك. يتم تشغيل Coro بواسطة الذكاء الاصطناعي الذي يقوم بالعمل نيابة عنك. يعالج الذكاء الاصطناعي الخاص بنا 95% من التهديدات، ويمكنك التعامل مع الباقي من خلال الحل الفريد بنقرة واحدة من Coro. تعتقد Coro أن لديك الحق في التمتع بالأمن السيبراني على مستوى المؤسسة، بغض النظر عن حجمك. احصل على الأمن السيبراني كما لم تشاهده من قبل. جرب كورو اليوم.
Moesif
moesif.com
تتبع استخدام واجهة برمجة التطبيقات (API) وتنميته من خلال منصة قوية لإمكانية المراقبة وتحقيق الدخل.
BlackFog
blackfog.com
تأسست شركة BlackFog في عام 2015، وهي شركة عالمية للأمن السيبراني كانت رائدة في تقنية مكافحة تسرب البيانات على الجهاز (ADX) لحماية الشركات من التهديدات الأمنية العالمية مثل برامج الفدية وبرامج التجسس والبرامج الضارة والتصيد وجمع البيانات غير المصرح بها والتنميط. تعمل تقنية ADX الخاصة بنا على حظر التهديدات عبر نقاط نهاية الأجهزة المحمولة وسطح المكتب، مما يحمي بيانات المؤسسات وخصوصيتها، ويعزز الامتثال التنظيمي. يدرك النهج الوقائي لـ BlackFog فيما يتعلق بالأمن القيود المفروضة على تقنيات الدفاع المحيطي الحالية ويبطل الهجمات قبل حدوثها في نقاط متعددة في دورة حياتها. موثوق به من قبل الشركات في جميع أنحاء العالم، تعمل BlackFog على إعادة تعريف ممارسات الأمن السيبراني الحديثة. هناك إصدارات حماية مؤسسية وشخصية من برنامجنا. تقوم تقنية BlackFog's Anti Data Exclusion (ADX) بتصفية حركة مرور الشبكة في الوقت الفعلي وتعمل على الطبقة 3 من مكدس OSI. باستخدام خوارزميات متقدمة تعتمد على الذكاء الاصطناعي، يمكنه إيقاف الهجمات الإلكترونية ومنع تسرب البيانات من الجهاز، وحماية الأسرار التجارية ومعلومات التعريف الشخصية (PII)، وسرقة البيانات والابتزاز. تقوم تقنية ADX تلقائيًا بإيقاف البيانات الخارجة من الجهاز، دون الحاجة إلى تدخل بشري. ويتوقف أيضًا عن: - الاتصالات مع خوادم C2 - التحرك الجانبي - التهديدات الداخلية - التسرب إلى البلدان المحظورة - خروقات البيانات - أكثر من 99% من جميع برامج الفدية يوفر BlackFog طبقات متعددة من الحماية عبر جميع أجهزتك وجميع الأنظمة الأساسية. توفر المنصة إدارة كاملة لجميع الأجهزة في السحابة مع تثبيت وكيل واحد على كل جهاز. تم تنظيم BlackFog بالكامل حسب التصميم، دون أي أعباء إدارية أو إعداد معقد، ويعمل على مدار الساعة طوال أيام الأسبوع ويتطلب أقل من 1% من حمل وحدة المعالجة المركزية. في وحدة التحكم المؤسسية التفاعلية، يمكن للمؤسسات عرض جميع الأحداث والأنشطة المحظورة عبر جميع الأجهزة في الوقت الفعلي. بفضل نهج BlackFog "اضبط الأمر وانساه"، لا تحتاج المؤسسات إلى موظفين متخصصين لمراقبة التهديدات السيبرانية الواردة والاستجابة لها. يوفر عرض CISO الافتراضي الخاص بنا (vCISO) كل الخبرات دون متاعب ونفقات تعيين CISO بدوام كامل. نحن نقدم: • الوصول إلى خبراء استخبارات التهديدات لدينا عندما تحتاج إليهم* • الحماية من الهجمات الإلكترونية بما في ذلك برامج الفدية بفضل تقنية مكافحة استخراج البيانات (ADX) الخاصة بنا • وحدة تحكم مؤسسية مخصصة ذات علامة تجارية يديرها فريق الخبراء لدينا. • تقارير مخصصة مفصلة للامتثال والتدقيق.
Maltego
maltego.com
Maltego هي منصة الاستخبارات الشاملة الأكثر استخدامًا في العالم للتحقيقات السيبرانية المعقدة. وقد مكّن أكثر من مليون تحقيق في جميع أنحاء العالم منذ عام 2008. تعمل Maltego على تمكين المحققين في جميع أنحاء العالم من تسريع وتبسيط تحقيقاتهم من خلال تحليل الروابط. إنها أداة شاملة تتميز بسهولة تكامل البيانات في واجهة واحدة، وتصور قوي وقدرات تعاونية للتركيز بسرعة على المعلومات ذات الصلة. يتم استخدام Maltego من قبل جمهور واسع، بدءًا من محترفي الأمن ومختبري القلم إلى محققي الطب الشرعي والصحفيين الاستقصائيين وباحثي السوق. يقع المقر الرئيسي لشركة Maltego في ميونيخ، وقد زاد عدد موظفيها إلى أكثر من 100 موظف في ألمانيا وتعمل مع العملاء بما في ذلك مكتب التحقيقات الفيدرالي والإنتربول وشركات التكنولوجيا والخدمات الكبرى بما في ذلك نصف مؤشر DOW 30.
Safetica
safetica.com
Safetica هي شركة برمجيات عالمية تقدم حلول منع فقدان البيانات وإدارة المخاطر الداخلية للمؤسسات من جميع الأحجام في جميع أنحاء العالم. سواء تم نشره محليًا أو في السحابة، فقد تم تصميم حله لحماية البيانات المهمة للأعمال من التسريبات العرضية والسرقة المتعمدة في المشهد المختلط اليوم. تقوم Safetica بحماية الشركات في جميع أنحاء العالم من تسرب البيانات والتهديدات الداخلية. وتعتقد أن حماية البيانات يجب أن تجعل إدارة أعمالك أسهل، وليس أصعب. وبفضل خبرتها، فإن حلها بسيط وفعال. من خلال الاكتشاف المتقدم للبيانات، والتصنيف المراعي للسياق، والوقاية الاستباقية من التهديدات، والأمن التكيفي، توفر Safetica رؤية شاملة وتحكمًا في بياناتك. * اكتشف ما يجب حمايته: حدد موقع معلومات التعريف الشخصية والملكية الفكرية والبيانات المالية والمزيد بدقة أينما يتم استخدامها عبر أجهزة المؤسسة والسحابة ونقطة النهاية. * منع التهديدات: فهم السلوكيات المحفوفة بالمخاطر والتخفيف منها من خلال الكشف التلقائي عن الوصول إلى الملفات المشبوهة والتواصل عبر البريد الإلكتروني وتصفح الويب. احصل على التنبيهات التي تحتاجها للكشف عن المخاطر بشكل استباقي ومنع اختراقات البيانات. * حافظ على أمان بياناتك: اعترض التعرض غير المصرح به للبيانات الشخصية الحساسة والأسرار التجارية والملكية الفكرية. * العمل بشكل أكثر ذكاءً: ساعد الفرق على العمل من خلال إشارات معالجة البيانات بشكل فوري أثناء وصولهم إلى المعلومات الحساسة ومشاركتها. تغطي Safetica حلول أمن البيانات التالية: * تصنيف البيانات: توفر Safetica رؤية كاملة للبيانات عبر نقاط النهاية والشبكات والبيئات السحابية. * منع فقدان البيانات: مع Safetica، يمكنك حماية البيانات الحساسة المتعلقة بالعمل أو العملاء، أو رموز المصدر، أو المخططات من التعرض العرضي أو المتعمد من خلال الإشعارات الفورية وإنفاذ السياسات. * إدارة المخاطر الداخلية: مع Safetica، يمكنك تحليل المخاطر الداخلية واكتشاف التهديدات والتخفيف منها بسرعة. * حماية البيانات السحابية: يمكن لـ Safetica مراقبة الملفات وتصنيفها مباشرة أثناء عمليات المستخدم. * الامتثال التنظيمي: اللائحة العامة لحماية البيانات (GDPR) أو HIPAA أو SOX أو PCI-DSS أو GLBA أو ISO/IEC 27001 أو SOC2 أو CCPA.
Varonis
varonis.com
تعد فارونيس شركة رائدة في مجال أمن البيانات والتحليلات، وتخوض معركة مختلفة عن شركات الأمن السيبراني التقليدية. يركز Varonis على حماية بيانات المؤسسة: الملفات الحساسة ورسائل البريد الإلكتروني؛ بيانات العملاء والمريض والموظفين السرية؛ السجلات المالية؛ الخطط الاستراتيجية وخطط المنتج؛ وغيرها من الملكية الفكرية. تكتشف منصة Varonis Data Security Platform التهديدات السيبرانية من الجهات الفاعلة الداخلية والخارجية من خلال تحليل البيانات ونشاط الحساب وسلوك المستخدم؛ يمنع الكوارث ويحد منها عن طريق تأمين البيانات الحساسة والقديمة؛ ويحافظ بكفاءة على حالة آمنة مع الأتمتة. تتناول منتجات Varonis حالات استخدام مهمة إضافية بما في ذلك حماية البيانات وإدارة البيانات والثقة المعدومة والامتثال وخصوصية البيانات والتصنيف واكتشاف التهديدات والاستجابة لها. بدأت Varonis عملياتها في عام 2005 ولديها عملاء من الشركات الرائدة في قطاعات الخدمات المالية والعامة والرعاية الصحية والصناعة والتأمين والطاقة والمرافق والتكنولوجيا والمستهلكين والتجزئة والإعلام والترفيه والتعليم.
LeaksID
leaksid.com
تم تصميم LeaksID لحماية الملفات الحساسة من التهديدات الداخلية، حيث يقدم تقنية إخفاء معلومات شاملة لتضمين علامات مميزة غير قابلة للاكتشاف في المستندات السرية ومرفقات البريد الإلكتروني. LeaksID هي أداة قوية يمكن استخدامها لردع التسريبات المحتملة للمستندات، واكتشاف التهديدات الداخلية، والحماية من سرقة الملكية الفكرية، وحماية الأعمال وصفقات الاندماج والاستحواذ، وتأمين مشاركة المستندات وسجلات الفيديو الرقمية، وتسهيل عمليات العناية الواجبة.
Teramind
teramind.co
Teramind هي المزود العالمي الرائد لإدارة التهديدات الداخلية، ومنع فقدان البيانات، وحلول تحسين الإنتاجية والعمليات المدعومة بتحليلات سلوك المستخدم. من خلال خدمة المؤسسات والحكومة والشركات الصغيرة والمتوسطة، زودت Teramind أكثر من 10000 مؤسسة حول العالم برؤى قابلة للتنفيذ ومدعومة بالبيانات حول القوى العاملة والتي تقلل المخاطر وتزيد الإنتاجية وتبسط العمليات التجارية. تتيح منصة Teramind القابلة للتخصيص بالكامل للشركات إمكانية تحقيق موضوعية البيانات في عمليات صنع القرار والعمليات. تعمل منصة Teramind، المتوفرة كمنصة محلية أو سحابية أو سحابية خاصة أو نشر مختلط، على تمكين المؤسسات من اكتشاف ومنع وتخفيف التهديدات الداخلية وفقدان البيانات باستخدام الأدلة المدعومة بالطب الشرعي مع توفير بيانات سلوكية دقيقة تعزز الكفاءة والإنتاجية والأداء.
Veriato
veriato.com
أعادت Veriato اختراع الفئة التي أنشأتها، وذلك باستخدام تحليلات سلوك المستخدم المستندة إلى الذكاء الاصطناعي لمساعدة الشركات على منع المخاطر وزيادة الإنتاجية في بيئاتها البعيدة والمختلطة وداخل المكاتب. تقدم منصة Veriato حلولاً لإدارة المخاطر الداخلية (IRM)، والتحليلات السلوكية، ومراقبة نشاط المستخدم (UAM)، ومنع فقدان البيانات (DLP) في منصة واحدة قوية. توفر Veriato المراقبة والتنبيهات وإعداد التقارير ولقطات الشاشة، مما يسمح للعملاء بالتنبؤ والاستباقية بدلاً من التفاعل والانتقاد في مجال الأمن السيبراني. تساعد المنصة الشركات العالمية والشركات الصغيرة والمتوسطة والهيئات الحكومية على أن تصبح أكثر مشاركة وإنتاجية وأمانًا.
CrowdStrike
crowdstrike.com
أمان سحابي موحد، من نقطة النهاية إلى السحابة. قم بإيقاف الخروقات السحابية ودمج منتجات النقاط المنفصلة باستخدام CNAPP الوحيد في العالم المبني على وكيل موحد ونهج بدون وكيل لأمن السحابة من أجل الرؤية والحماية الكاملة. نحن نحمي السحابة الخاصة بك. أنت تدير عملك.
BetterCloud
bettercloud.com
BetterCloud هي منصة إدارة SaaS الرائدة في السوق، مما يمكّن فرق تكنولوجيا المعلومات من التخلص من ما يصل إلى 78% من أعمال إدارة SaaS. تعمل BetterCloud على أتمتة عملية الإعداد وإلغاء التشغيل وتغييرات منتصف دورة الحياة والوصول إلى تطبيقات SaaS واستحقاقاتها وسياسات الأمان في بيئة SaaS متعددة. من خلال تبسيط وأتمتة العمل المهم مثل عمليات دورة حياة المستخدم والعمليات اليومية، يتمتع آلاف عملاء BetterCloud بقدر أكبر من الكفاءة التشغيلية وإنتاجية الموظفين. مع أكثر من 10 سنوات من الخبرة في ريادة حركة SaaS Operations، تخدم BetterCloud الآن أكبر مجتمع في العالم من خبراء SaaSOps. بصفتها المضيفة لـ Altitude، حدث SaaSOps الرائد في الصناعة، وناشر تقرير حالة SaaSOps السنوي، وهو بحث السوق النهائي لهذه الفئة، فإن BetterCloud معترف بها من قبل العملاء (G2) وشركات التحليل الرائدة (Gartner وForrester) باعتبارها الشركة الرائدة في السوق في SaaS إدارة العمليات. بالنسبة لفرق تكنولوجيا المعلومات التي تدير بيئات SaaS المتعددة، تقوم BetterCloud بأتمتة عمليات الإعداد والخروج وتغييرات منتصف دورة الحياة، والوصول إلى تطبيقات SaaS واستحقاقاتها، وسياسات الأمان. على عكس حلول إدارة الهوية والوصول التي تتطلب تدخلًا يدويًا وبرمجة نصية مخصصة، أو حلول مكتب خدمات تكنولوجيا المعلومات التي تنشئ تذاكر للعمل يدويًا، فإن الأتمتة الدقيقة والقوية من BetterCloud وسير العمل غير المحدود القابل للتخصيص تكمل IAM وأتمتة مكتب المساعدة لتحسين كفاءة تكنولوجيا المعلومات عن طريق تقليل ما يصل إلى إلى 78% من أعمال إدارة SaaS. إذا كان فريق تكنولوجيا المعلومات لديك يقوم بكتابة نصوص برمجية أو إدارة الوصول يدويًا إلى التطبيقات والملفات والمجلدات والمجموعات لأي شخص ينضم إلى مؤسستك أو يغادرها أو ينتقل داخل مؤسستك، فإنك ترمي المواهب والموارد التي لا يمكنك توفيرها في المشكلات التي يمكن لـ BetterCloud أتمتتها. يقع المقر الرئيسي لشركة BetterCloud في مدينة نيويورك، ولها مكتب للمنتجات والهندسة في أتلانتا، جورجيا بالإضافة إلى مراكز الابتكار والمواهب البعيدة في جميع أنحاء الولايات المتحدة. وتحظى BetterCloud، من بين آخرين، بالدعم من قبل بعض أفضل المستثمرين في مجال التكنولوجيا بما في ذلك Vista Equity Partners وWarburg Pincus، باين كابيتال، وأكسل.
Trustle
trustle.com
تساعد Trustle فرق الخطوط الأمامية في السيطرة على الأذونات الخاصة بهم، حتى يتمكنوا من العودة إلى الوظائف التي تم تعيينهم للقيام بها. تسهل Trustle على المطورين وفرق العمليات الدخول والخروج من الوصول إلى الأنظمة السحابية مثل AWS، مما يقلل المتاعب والوقت والصداع، بينما يجعل البيئة السحابية بأكملها أكثر أمانًا وأمانًا.
Push Security
pushsecurity.com
Push هو وكيل يعتمد على المتصفح ويوقف هجمات الهوية. يمنح وكيل متصفح Push فريقك الأزرق المصدر الأوسع والأكثر سياقية للقياس عن بعد لمراقبة جميع هويات القوى العاملة لديك، سواء كانت موجودة في IdP الخاص بك أم لا. باستخدام هذا القياس عن بعد، يمكنك اكتشاف هجمات الهوية التي لا يمكن ملاحظتها باستخدام مصادر القياس عن بعد الأخرى والرد عليها. ليس لديك فريق أزرق داخلي؟ لا يزال بإمكانك استخدام Push للدفاع عن هوياتك. قم بتمكين عناصر التحكم الأمنية المبتكرة في Push حتى تتمكن من حظر الأنشطة الضارة في المتصفح تلقائيًا بالإضافة إلى منع المستخدمين النهائيين من إدخال ثغرات أمنية جديدة في الهوية. يمنحك Push إمكانات إدارة وضع أمان الهوية الاستباقية (ISPM) وإمكانات الكشف عن تهديدات الهوية التفاعلية والاستجابة لها (ITDR) في أداة واحدة.
Delinea
delinea.com
تعد Delinea رائدة في تأمين الهويات من خلال الترخيص المركزي، مما يجعل المؤسسات أكثر أمانًا من خلال إدارة تفاعلاتها بسلاسة عبر المؤسسة الحديثة. تسمح Delinea للمؤسسات بتطبيق السياق والذكاء طوال دورة حياة الهوية عبر السحابة والبنية التحتية التقليدية والبيانات وتطبيقات SaaS للقضاء على التهديدات المتعلقة بالهوية. بفضل التفويض الذكي لجميع الهويات، تعد Delinea المنصة الوحيدة التي تمكنك من تحديد كل مستخدم، وتعيين مستويات الوصول المناسبة، ومراقبة التفاعل عبر المؤسسة الحديثة، والاستجابة الفورية عند اكتشاف أي مخالفات. تعمل منصة Delinea على تمكين فرقك من تسريع الاعتماد وزيادة الإنتاجية من خلال النشر في أسابيع، وليس أشهر، وتتطلب 10% من الموارد للإدارة مقارنة بأقرب منافس.
SlashID
slashid.dev
SlashID عبارة عن منصة هوية قابلة للتركيب لتحسين أمان الهوية دون احتكاك المستخدم. تضيف SlashID Gate المصادقة والترخيص وتحديد المعدل واكتشافات الروبوتات بدون اختبار CAPTCHA إلى واجهات برمجة التطبيقات وأحمال العمل الخاصة بك في دقائق. يمكن لـ Gate أيضًا فرض مفاتيح المرور وتسجيل الدخول الموحّد (SSO) على أي تطبيق داخلي دون أي تعديل للكود. يعد SlashID Access وحدة إدارة هوية المستخدم الأكثر موثوقية وأمانًا بفضل البنية بدون خادم والمدعومة من HSM والمتكررة عالميًا. باستخدام Access، يمكنك تنفيذ تدفقات المصادقة بدون كلمة مرور، والإيجار المتعدد، ودعوات المستخدم بنقرة واحدة، وRBAC، وSAML، وMFA في ساعات، وليس أسابيع. يعمل Access على تقليل زمن الوصول للمستخدمين، ويتعامل بسلاسة مع ارتفاع حركة المرور ويتجنب فترات التوقف عن العمل وانتهاكات بيانات العملاء.
Sonrai Security
sonraisecurity.com
Sonrai Security هي شركة رائدة في مجال توفير حلول الهوية السحابية العامة وإدارة الوصول. من خلال مهمة تمكين المؤسسات من جميع الأحجام من الابتكار بأمان وثقة، توفر Sonrai Security أمان الهوية والوصول والأذونات للشركات التي تعمل على منصات AWS وAzure وGoogle Cloud. تشتهر الشركة بريادتها في جدار حماية الأذونات السحابية، مما يتيح امتيازًا أقل بنقرة واحدة مع دعم احتياجات وصول المطورين دون انقطاع. تحظى شركة Sonrai Security بثقة الشركات الرائدة في مختلف الصناعات، وهي ملتزمة بقيادة الابتكار والتميز في مجال الأمن السحابي. تحظى الشركة بثقة فرق العمليات السحابية والتطوير والأمن. يقوم جدار حماية الأذونات السحابية بإزالة جميع الأذونات الحساسة غير المستخدمة، ويعزل الهويات غير المستخدمة، ويعطل الخدمة والمناطق غير المستخدمة - كل ذلك بنقرة واحدة. لا يوجد أي انقطاع في العمل لأن جميع الهويات التي تستخدم الأذونات الحساسة تحافظ على وصولها ويتم منح أي وصول جديد بسلاسة من خلال سير عمل chatops الآلي. تقضي فرق SecOps وقتًا أقل بنسبة 97% في تحقيق أقل قدر من الامتيازات وتقليل سطح الهجوم بنسبة 92%. بعد الوصول إلى أقل امتياز على مستوى النظام الأساسي، يكتشف حل Sonrai CIEM+ مجموعات سامة من الأذونات ويغلق مسارات الهجوم غير المقصودة التي ينشئونها من خلال المعالجة الآلية أو التفصيلية.