الصفحة 3 - بدائل - Torq

Descope

Descope

descope.com

قلل الاحتكاك بين المستخدمين، وامنع الاستيلاء على الحساب، واحصل على عرض 360 درجة لهويات عملائك باستخدام منصة Descope CIAM. استخدم مسارات العمل المرئية وحزم SDK وواجهات برمجة التطبيقات لإنشاء وتخصيص رحلة المستخدم بالكامل لتطبيقاتك الخارجية.

Adaptive

Adaptive

adaptive.live

Adaptive عبارة عن نظام أساسي لأمن البيانات يسمح للمؤسسات بإدارة وتنظيم الوصول إلى مصادر البيانات ومراقبة نشاط قاعدة البيانات وتصنيف البيانات الحساسة وحمايتها. * مشاركة الوصول، وليس بيانات الاعتماد مشاركة الوصول المميز إلى كافة مصادر البيانات دون مشاركة بيانات الاعتماد الفعلية. تحسين الوضع الأمني ​​لمؤسستك. * الوصول إلى البيانات غير البشرية قم بتوصيل أدوات الجهات الخارجية أو خطوط أنابيب ETL من خلال واجهة مركزية دون الكشف عن بيانات اعتماد مصدر البيانات الخاصة بك. * إخفاء البيانات والترميز قم بإخفاء كافة البيانات الحساسة وترميزها للمستخدمين غير المميزين دون تغيير أي سير عمل للوصول، مما يقلل من تعرض البيانات في حالة حدوث تسرب. * إمكانية التدقيق الشامل تمكين مسارات التدقيق المستندة إلى الهوية عبر جميع الموارد. مراقبة جميع الأوامر والاستعلامات ومحاولات الوصول في الوقت الفعلي للامتثال والطب الشرعي. * تصنيف البيانات اكتشف البيانات الحساسة تلقائيًا وقم بتصنيفها ضمن تسميات افتراضية مختلفة وقابلة للتخصيص. * كشف الشذوذ تحديد وتنبيه أنشطة البيانات غير المصرح بها أو الضارة على مصادر البيانات المنظمة باستخدام سياسات محددة مسبقًا. * مزود Terraform استخدم Terraform لتوفير وإدارة الوصول والتراخيص * امتيازات التفويض إدارة التفويض بكفاءة من خلال التحكم الديناميكي في الوصول المستند إلى الدور * تصنيف البيانات الآلي تحديد البيانات الحساسة وتطبيق تدابير الحماية المناسبة * سير عمل الموافقة على الطلب اطلب الوصول إلى الموارد والموافقة عليه بسلاسة عبر Slack أو Teams أو البريد الإلكتروني * تسجيل الدخول الموحد ومزامنة الدليل مزامنة المستخدمين مباشرةً من جميع موفري خدمة الدخول الموحّد (SSO) مثل Google وOkta وما إلى ذلك. * سياسات تمكين الامتثال تمكين السياسات من البقاء متوافقة مع معايير مثل اللائحة العامة لحماية البيانات (GDPR) وقانون نقل التأمين الصحي والمسؤولية (HIPAA) وما إلى ذلك. يعالج نهج Adaptive المتكامل للوصول إلى البيانات وحمايتها النقاط العمياء في أمن البيانات، مما يجعلها مناسبة تمامًا للمؤسسات الحديثة حيث تتحرك البيانات باستمرار. بفضل بنية Adaptive بدون وكيل، يتمتع المستخدمون النهائيون بوصول أسرع وقابل للتدقيق وحماية البيانات عبر البنية التحتية دون تغيير سير العمل والأدوات الحالية.

YeshID

YeshID

yeshid.com

أداة إدارة الهوية الشاملة للمؤسسات المتنامية YeshID هي أداة إدارة الهوية الشاملة للمؤسسات المتنامية. فهو يوفر طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة لإدارة الهويات والتطبيقات. - طريقة مبسطة وقابلة للتكرار وفعالة ومتوافقة للمشرفين المتميزين لإدارة الهويات والتطبيقات - ثم العودة إلى وظائفهم الأخرى. - وضع نماذج وجدولة مهام الإعداد والخروج لإعداد عملية قابلة للتكرار لسهولة وسرعة. - قم بتعيين مسؤول (مسؤولي) التطبيق ثم قم تلقائيًا بتوجيه طلبات التزويد إلى مسؤولي المنتج المناسبين. - المصادقة الثنائية التي تعتمد على مفتاح المرور تعني عدم وجود المزيد من كلمات المرور، وتجعل الوصول في متناول يدك - حرفيًا. - تتبع التزويد/إلغاء التزويد في لوحة معلومات واحدة لإخراج المستخدم بثقة مع الحفاظ على الامتثال وتقليل تكاليف الترخيص. - تمكين الموظفين من بدء طلبات الوصول إلى التطبيق الجديد والتي يتم توجيهها تلقائيًا إلى مسؤول التطبيق المناسب. - احصل على إمكانية الوصول إلى مجتمع Slack الحصري الذي يضم رواد الأعمال الصغيرة والأبطال مثلك تمامًا حتى نتمكن من المشاركة والدعم والاحتفال معًا. - السعر السحري "مجاني" يعني أنه يمكنك البدء اليوم، دون الحاجة إلى عملية الموافقة على الميزانية، أو الحاجة إلى بطاقة ائتمان.

Lumos

Lumos

lumos.com

لقد كبرت وكذلك المخاطر التي تواجهك: انفجار تكلفة البرمجيات. الوصول المفرط للمسؤول. طوفان من تذاكر JIRA. لا تدع إدارة مئات التطبيقات والأذونات تؤدي إلى إبطاء عملك. Lumos هو أول نظام أساسي لإدارة التطبيقات يعمل على أتمتة طلبات الوصول، وفرض أقل قدر من الامتيازات، وتسريع مراجعات وصول المستخدم، ويلغي الإنفاق الإضافي على تطبيقات SaaS. لقد ولت صوامع التكنولوجيا التي تركت تكنولوجيا المعلومات والأمن والامتثال والمالية في الظلام. مع Lumos، لديك رؤية واضحة لاستخدام التطبيق والاستحقاقات والإنفاق - والقدرة على اتخاذ إجراء بشأن تلك البيانات. التأثير؟ اختفاء تكاليف دعم تكنولوجيا المعلومات، والوصول في الوقت المناسب (JIT) بدون جداول بيانات التدقيق وVLookups. كل هذا يساوي توفيرًا مضمونًا للبرامج.

Zluri

Zluri

zluri.com

Zluri عبارة عن نظام أساسي لإدارة وإدارة الهوية من الجيل التالي يمكّن فرق تكنولوجيا المعلومات والأمن من اكتشاف الهويات والتطبيقات، وتبسيط إدارة الوصول، وأتمتة مراجعات الوصول - كل ذلك من واجهة واحدة سهلة الاستخدام. باستخدام Zluri، تعمل المؤسسات على أتمتة الاستعداد للامتثال لـ SOX وHIPAA وSOC 2 والمزيد - مما يضمن حصول الأشخاص المناسبين على الوصول الصحيح إلى التطبيقات المناسبة في الوقت المناسب، بأقل وقت وجهد يدوي.

SecureAuth

SecureAuth

secureauth.com

بفضل حلول إدارة الهوية والوصول الرائدة من SecureAuth، تجد المؤسسات في جميع أنحاء العالم أنه من الأسهل من أي وقت مضى إنشاء تجارب رقمية تتسم بالترحيب والأمان. يساعد محرك المخاطر المعتمد على الذكاء الاصطناعي لدينا في تقديم مصادقة وتفويض ديناميكي - وغير مرئي غالبًا - للمستخدمين، جنبًا إلى جنب مع إطار خصوصية البيانات الذي يحمي معلوماتهم ويضمن موافقتهم. كل هذا يضيف إلى المصافحة الافتراضية عند الباب الرقمي لشركتك. جعلك أكثر فعالية من أي وقت مضى في القضاء على العناصر السيئة أو التفويضات غير الصحيحة. الحفاظ على مشاركة موظفيك وإنتاجيتهم. وإسعاد عملائك حتى تتمكن من تعزيز نموك الرقمي.

Shuffle

Shuffle

shuffler.io

Shuffle عبارة عن منصة أتمتة مفتوحة المصدر لمتخصصي الأمن (SOAR). قم بتشغيله محليًا: https://github.com/frikky/shuffle جربه هنا: https://shuffler.io/register انضم إلى المجتمع: https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec عبارة عن حزمة أمان مفتوحة المصدر تكتشف السلوكيات العدوانية وتمنعها من الوصول إلى أنظمتك. يوفر تصميمه سهل الاستخدام وسهولة التكامل في البنية الأساسية الأمنية الحالية لديك حاجزًا تقنيًا منخفضًا للدخول ومكسبًا أمنيًا عاليًا. بمجرد اكتشاف أي سلوك غير مرغوب فيه، يتم حظره تلقائيًا. تم تشغيل سيناريو IP العدواني وإرسال الطابع الزمني للتنظيم، لتجنب التسمم والإيجابيات الكاذبة. إذا تم التحقق منه، فسيتم إعادة توزيع عنوان IP هذا على جميع مستخدمي CrowdSec الذين يقومون بتشغيل نفس السيناريو. ومن خلال مشاركة التهديد الذي يواجهونه، يقوم جميع المستخدمين بحماية بعضهم البعض.

CYREBRO

CYREBRO

cyrebro.io

CYREBRO هو حل مُدار للكشف والاستجابة، يوفر الأساس والقدرات الأساسية لمركز العمليات الأمنية على مستوى الدولة والذي يتم تقديمه من خلال منصة SOC التفاعلية القائمة على السحابة. فهو يكتشف التهديدات السيبرانية ويحللها ويحقق فيها ويستجيب لها بسرعة.

Zygon

Zygon

zygon.tech

أتمتة التحكم في جميع تطبيقات SaaS التي يستخدمها فريقك. بدءًا من مخزون التطبيقات ووصولاً إلى ترقية أساليب المصادقة الخاصة بك، تمنحك عمليات التشغيل الآلي لدينا الراحة التي تشتد الحاجة إليها في التحكم في انتشار SaaS. - تقليل الهجوم السطحي SaaS - الوعي الأمني ​​العملي - ترقية أمان المصادقة (طرح SSO) - إعداد وإيقاف التعاون - التوافق مع SOC 2 وISO

Stream Security

Stream Security

stream.security

بدون وكيل، والكشف في الوقت الحقيقي، والسبب الجذري المباشر، وكل السياق الذي تحتاجه للاستجابة السريعة.

Sysdig

Sysdig

sysdig.com

Sysdig Secure هي منصة CNAPP الخاصة بنا والتي يستخدمها أكثر من 700 عميل من المؤسسات لمعالجة CNAPP وVM وCSPM وCIEM وأمن الحاويات والمزيد - على مستوى المؤسسة. يمتد نظامنا الأساسي إلى نطاق الوقاية والكشف والاستجابة حتى يتمكن العملاء من تأمين الحاويات وKubernetes والمضيفين/الخوادم والخدمات السحابية بثقة. يوفر Sysdig رؤية في الوقت الفعلي على نطاق واسع عبر السحابات المتعددة، مما يزيل النقاط الأمنية العمياء. نحن نستخدم المعلومات الذكية من وقت التشغيل لتحديد أولويات التنبيهات حتى تتمكن الفرق من التركيز على الأحداث الأمنية عالية التأثير وتحسين الكفاءة. من خلال فهم المصدر بالكامل لتدفق الاستجابة واقتراح العلاج الموجه، يمكن للعملاء إصلاح المشكلات في الإنتاج دون إضاعة الوقت وكذلك اكتشاف التهديدات والاستجابة لها في الوقت الفعلي. باستخدام Sysdig Secure، يمكنك: - إيقاف الهجمات بشكل أسرع بما يصل إلى 10 مرات - تقليل نقاط الضعف بنسبة تصل إلى 95% - اكتشاف تغييرات المخاطر على الفور - إغلاق فجوات الأذونات في أقل من دقيقتين Sysdig. تأمين كل ثانية.

Sonrai Security

Sonrai Security

sonraisecurity.com

Sonrai Security هي شركة رائدة في مجال توفير حلول الهوية السحابية العامة وإدارة الوصول. من خلال مهمة تمكين المؤسسات من جميع الأحجام من الابتكار بأمان وثقة، توفر Sonrai Security أمان الهوية والوصول والأذونات للشركات التي تعمل على منصات AWS وAzure وGoogle Cloud. تشتهر الشركة بريادتها في جدار حماية الأذونات السحابية، مما يتيح امتيازًا أقل بنقرة واحدة مع دعم احتياجات وصول المطورين دون انقطاع. تحظى شركة Sonrai Security بثقة الشركات الرائدة في مختلف الصناعات، وهي ملتزمة بقيادة الابتكار والتميز في مجال الأمن السحابي. تحظى الشركة بثقة فرق العمليات السحابية والتطوير والأمن. يقوم جدار حماية الأذونات السحابية بإزالة جميع الأذونات الحساسة غير المستخدمة، ويعزل الهويات غير المستخدمة، ويعطل الخدمة والمناطق غير المستخدمة - كل ذلك بنقرة واحدة. لا يوجد أي انقطاع في العمل لأن جميع الهويات التي تستخدم الأذونات الحساسة تحافظ على وصولها ويتم منح أي وصول جديد بسلاسة من خلال سير عمل chatops الآلي. تقضي فرق SecOps وقتًا أقل بنسبة 97% في تحقيق أقل قدر من الامتيازات وتقليل سطح الهجوم بنسبة 92%. بعد الوصول إلى أقل امتياز على مستوى النظام الأساسي، يكتشف حل Sonrai CIEM+ مجموعات سامة من الأذونات ويغلق مسارات الهجوم غير المقصودة التي ينشئونها من خلال المعالجة الآلية أو التفصيلية.

Kloudle

Kloudle

kloudle.com

Kloudle عبارة عن أداة فحص أمان سحابية لـ AWS وGCP وDigitalOcean وKubernetes. فهو يقوم بفحص حساباتك السحابية والخوادم والمجموعات بحثًا عن أكثر من 300 مشكلة أمنية في دقائق. جعل الأمان السحابي أمرًا سهلاً للمطورين والفرق الصغيرة. بالمقارنة مع الماسحات الضوئية مفتوحة المصدر، يتم إجراء عمليات فحص Kloudle في أقل من 30 دقيقة. لا يوجد شيء لتثبيته أو تكوينه. من خلال حساب المشكلات وخطورتها، يسهل Kloudle فهم ما يجب إصلاحه. علاوة على ذلك، يقتصر الأمر على إعطائك قائمة بالمشكلات الأمنية، ويتميز Kloudle بخطوات بسيطة لإصلاح جميع المشكلات الأمنية التي يكتشفها. كما أنه يوفر المخاطر المحتملة لبعض الإصلاحات. مما يسمح لك باتخاذ القرار الصحيح فيما يتعلق بما يجب إصلاحه وما لا يجب إصلاحه. بفضل الميزات القوية لوضع علامة على المشكلات على أنها إيجابية كاذبة، أو منشئ التقارير للحصول على تقارير بتنسيق CSV مدعوم من Excel، أو سهولة مشاركة PDF، يركز Kloudle على جعل الأمان السحابي سهلاً لمستخدميه. مع نموذج الدفع الفوري القائم على الائتمان، أصبح الشراء والحصول على قيمة مقابل الأموال التي يتم إنفاقها أمرًا سلسًا للغاية وخاليًا من القلق. لا داعي للقلق أبدًا بشأن الاستخدام وما إلى ذلك. يبدأ سعر عمليات الفحص من 30 دولارًا فصاعدًا.

Orca Security

Orca Security

orca.security

يقوم Orca Cloud Security Platform بتحديد المخاطر ومشكلات الامتثال وترتيب أولوياتها ومعالجتها في أعباء العمل والتكوينات والهويات عبر البنية السحابية الخاصة بك والتي تشمل AWS وAzure وGoogle Cloud وKubernetes وAlibaba Cloud وOracle Cloud. تقدم Orca حل الأمان السحابي الأكثر شمولاً في الصناعة في نظام أساسي واحد، مما يلغي الحاجة إلى نشر حلول متعددة النقاط وصيانتها. Orca هي خدمة بدون وكيل أولاً، وتتصل ببيئتك في دقائق باستخدام تقنية SideScanning™ الحاصلة على براءة اختراع من Orca والتي توفر رؤية عميقة وواسعة النطاق لبيئتك السحابية، دون الحاجة إلى وكلاء. بالإضافة إلى ذلك، يمكن لـ Orca التكامل مع وكلاء الطرف الثالث للرؤية أثناء التشغيل والحماية لأحمال العمل الهامة. تعتبر Orca في طليعة الاستفادة من الذكاء الاصطناعي التوليدي لإجراء تحقيقات مبسطة وتسريع المعالجة - مما يقلل مستويات المهارات المطلوبة ويوفر الأمان السحابي وDevOps وفرق التطوير الوقت والجهد، مع تحسين النتائج الأمنية بشكل كبير. باعتبارها منصة لحماية التطبيقات السحابية الأصلية (CNAPP)، تقوم Orca بدمج العديد من حلول النقاط في نظام أساسي واحد، بما في ذلك: CSPM، وCWPP، وCIEM، وإدارة الثغرات الأمنية، وأمن الحاويات وKubernetes، وDSPM، وأمن API، وCDR، والامتثال للسحابة المتعددة، وShift Left. الأمن و AI-SPM.

Corma

Corma

corma.io

أصبحت إدارة الوصول والهوية بسيطة. Corma عبارة عن منصة لإدارة الوصول تعمل على مركزية جميع تطبيقاتك وأتمتة مراجعات الوصول والتزويد مع خفض الإنفاق على البرامج

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

يساعد CloudEagle.ai فرق تكنولوجيا المعلومات والتمويل والمشتريات في Ringcentral وShiji وRecroom على توفير 10-30% من إنفاقهم على البرامج ومئات الساعات في إدارة وتجديد تطبيقات SaaS الخاصة بهم. فهو يوفر رؤية بنسبة 100% لجميع التطبيقات والإنفاق والموردين. مع عدم وجود عمليات سير عمل ممكّنة بتراخي التعليمات البرمجية، يقوم العملاء بأتمتة عمليات الشراء والتجديدات وتأهيل/إخراج الموظفين وجمع التراخيص. من خلال الاستخدام التفصيلي وبيانات قياس الأداء، يتفاوض العملاء بشكل أفضل مع البائعين ويحسنون مكدس التكنولوجيا.

AccessOwl

AccessOwl

accessowl.io

قم بتنظيم وصول موظفيك إلى أدوات SaaS. أتمتة طلبات الوصول والموافقات وسير عمل التوفير. أتمتة سير العمل داخل وخارج العمل. تغطية دورة حياة الموظف بالكامل: يضمن AccessOwl وصول الموظفين الجدد إلى جميع الأدوات ذات الصلة في تاريخ البدء. يعد إخراج المستخدم من الخدمة أمرًا بسيطًا مثل نقرة زر واحدة ولا يتم نسيان أي وصول على الإطلاق. مواءمة الموارد البشرية وتكنولوجيا المعلومات والمدير المباشر - مما يلغي الحاجة إلى التواصل ذهابًا وإيابًا. تبسيط سير عمل الموافقة يمكن لفريقك أن يطلب بسهولة وصولات جديدة عند الطلب عبر الخدمة الذاتية - دون مغادرة Slack. امنح فرق تكنولوجيا المعلومات ومالكي الأدوات التحكم الكامل في التكاليف وحقوق الوصول بطريقة سهلة وسلسة. اجعل المدققين سعداء احصل على سجل تدقيق واضح تمامًا لمن تم منحه حق الوصول إلى أي مورد ومتى ولماذا - متاح بضغطة زر واحدة. تأكد من أن كل شخص لديه فقط الأذونات الضرورية.

Panoptica

Panoptica

panoptica.app

Panoptica عبارة عن منصة قوية لحماية التطبيقات السحابية الأصلية من Cisco والتي تكشف عن نقاط الضعف وتعالجها أثناء التطوير وحتى الإنتاج، مما يضمن أن تطبيقاتك آمنة ومتوافقة. من خلال التكنولوجيا القائمة على الرسم البياني، يستطيع النظام الأساسي فتح الرؤى المرئية ومسارات الهجوم المهمة وتسريع المعالجة لحماية تطبيقاتك الحديثة عبر منصات سحابية هجينة متعددة. تفضل بزيارة https://www.panoptica.app الميزات الرئيسية: - الرؤية والسياق: توفر Panoptica رؤية وسياقًا واضحين من خلال تحديد مسارات الهجوم وتحديد أولويات المخاطر، مما يساعدك على اتخاذ قرارات مستنيرة. - تغطية شاملة وكاملة: قم بإدارة بيئاتك السحابية الأصلية دون عناء من خلال منصة الأمان المتكاملة من Panoptica، مما يقلل الفجوات التي تنتج غالبًا عن استخدام حلول منعزلة منفصلة. - التحليل المتقدم: استخدم مسار الهجوم المتقدم وتقنيات تحليل السبب الجذري لاكتشاف المخاطر المحتملة من منظور المهاجم. - المسح بدون وكيل: تقوم تقنية Panoptica بدون وكيل بفحص أي بيئة سحابية — Azure، أو AWS، أو GCP، أو Kubernetes، أو مزيج منها. - تصور شامل: قم بتعيين الأصول والعلاقات على قاعدة بيانات رسم بياني متقدمة للحصول على تمثيل مرئي كامل لمكدس السحابة الخاص بك. الفوائد - CNAPP المتقدم: تعمل Panoptica على تحسين قدرات النظام الأساسي لحماية التطبيقات السحابية الأصلية. - الامتثال للسحابة المتعددة: ضمان الامتثال عبر الأنظمة الأساسية السحابية المختلفة. - التصور الشامل: احصل على رؤى حول مجموعة التطبيقات السحابية بأكملها. - العلاج الديناميكي: توظيف التقنيات الديناميكية لحل المشكلات بشكل فعال. - زيادة الكفاءة: تبسيط العمليات الأمنية وتقليل أوقات الاستجابة. - تقليل النفقات العامة: تقليل نفقات الموارد مع تحسين الأمان.

Lacework

Lacework

lacework.com

تقدم Lacework منصة حماية التطبيقات السحابية الأصلية والرائدة المعتمدة على البيانات (CNAPP). تحظى شركة Lacework بثقة ما يقرب من 1000 مبتكر عالمي لتأمين السحابة من الإنشاء إلى التشغيل. تعمل Lacework على تمكين العملاء من تحديد أولويات المخاطر، والعثور على التهديدات المعروفة وغير المعروفة بشكل أسرع، وتحقيق الامتثال السحابي المستمر، وتطوير تعليمات برمجية آمنة دون إبطاء، كل ذلك من منصة واحدة موحدة. منذ تأسيسنا في عام 2017، تعمل Lacework على تحسين منصة سحابية أصلية واحدة لاستيعاب وفهم أكبر قدر ممكن من البيانات لتوفير أفضل أمان ممكن - سواء بالوسائل القائمة على الوكيل أو بدونه. يستخدم منصتنا الموحدة بعد ذلك هذه البيانات لإنجاز حالات الاستخدام السحابي الشائعة: إدارة الوضع، وحماية عبء العمل، وإدارة الثغرات الأمنية، والامتثال، وأمن الحاويات، والمزيد. يعتمد العملاء على Lacework لزيادة الإيرادات وتقديم المنتجات إلى السوق بشكل أسرع وأكثر أمانًا ودمج حلول أمان النقاط في منصة واحدة. منصتنا، في المتوسط، تحل محل أدوات من 2 إلى 5 نقاط. ينخفض ​​متوسط ​​ضوضاء التنبيه لدى العملاء بنسبة 100:1 بفضل تقنية الكشف عن الحالات الشاذة الحاصلة على براءة اختراع. وقد شهد مستخدمو Lacework تحقيقات أسرع بنسبة 80% من خلال تنبيهاتنا الغنية بالسياق.

© 2025 WebCatalog, Inc.