Alternativen - Opal Security
NordPass
nordpass.com
NordPass ist ein proprietärer Passwort-Manager, der 2019 eingeführt wurde. Er soll seinen Benutzern helfen, ihre Passwörter und sicheren Notizen zu organisieren und sie an einem einzigen Ort aufzubewahren – einem verschlüsselten Passwort-Tresor. Dieser Dienst ist sowohl in der kostenlosen als auch in der Premium-Version erhältlich, allerdings fehlen in der kostenlosen Version viele der kostenpflichtigen Funktionen wie die Anmeldung bei mehreren Geräten. NordPass ist eine plattformübergreifende Anwendung, die für Windows, macOS, Linux, Android und iOS verfügbar ist. Es bietet auch Browsererweiterungen für Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, Opera und Safari.
Rippling
rippling.com
Rippling bietet Unternehmen einen Ort, an dem sie Personal, IT und Finanzen verwalten können – weltweit. Es vereint alle Personalsysteme, die normalerweise über ein Unternehmen verstreut sind, wie Gehaltsabrechnung, Ausgaben, Sozialleistungen und Computer. Zum ersten Mal können Sie jeden Teil des Mitarbeiterlebenszyklus in einem einzigen System verwalten und automatisieren. Nehmen wir zum Beispiel das Onboarding. Mit Rippling können Sie überall auf der Welt einen neuen Mitarbeiter einstellen und dessen Gehaltsabrechnung, Firmenkarte, Computer, Sozialleistungen und sogar Apps von Drittanbietern wie Slack und Microsoft 365 einrichten – alles innerhalb von 90 Sekunden.
Keeper
keepersecurity.com
Millionen von Menschen und Tausende von Unternehmen verlassen sich auf die Passwortsicherheits- und Verwaltungsplattform von Keeper, um sichere Passwörter für alle Mitarbeiteranmeldungen, Anwendungen und Websites zu verwalten, zu sichern und durchzusetzen. Mitarbeiter können auf allen mobilen Betriebssystemen, Desktops und Browsern nativ auf Keeper zugreifen. Mit Keeper kann Ihr Unternehmen automatisch hochsichere Passwörter generieren, vertrauliche Dateien in einem verschlüsselten digitalen Tresor schützen, Datensätze sicher mit Teams teilen und nahtlos mit SSO, LDAP und 2FA integrieren. Starten Sie jetzt eine 14-tägige kostenlose Testversion.
OneLogin
onelogin.com
OneLogin, Inc. ist ein cloudbasierter Anbieter für Identitäts- und Zugriffsmanagement (IAM), der eine Plattform für ein einheitliches Zugriffsmanagementsystem (UAM) entwirft, entwickelt und an Unternehmen und Organisationen auf Unternehmensebene verkauft. OneLogin wurde 2009 von den Brüdern Thomas Pedersen und Christian Pedersen gegründet und ist ein privat geführtes Late-Stage-Venture. OneLogin wurde im Gartner Magic Quadrant für Access Management als Visionär ausgezeichnet. Die OneLogin UAM-Plattform ist ein Zugriffsverwaltungssystem, das Single Sign-On (SSO) und ein Cloud-Verzeichnis verwendet, um Organisationen die Verwaltung des Benutzerzugriffs auf lokale und Cloud-Anwendungen zu ermöglichen. Die Plattform umfasst außerdem Benutzerbereitstellung, Lebenszyklusverwaltung und Multi-Faktor-Authentifizierung (MFA). OneLogin hat seinen Sitz in San Francisco und ein Entwicklerbüro in Redmond, Washington, sowie London und Guadalajara. Das Unternehmen veranstaltet jährlich eine Connect-Benutzerkonferenz.
JumpCloud
jumpcloud.com
JumpCloud ist ein in den USA ansässiges Unternehmen für Unternehmenssoftware mit Hauptsitz in Denver, Colorado. Das Unternehmen wurde 2013 bei TechCrunch Disrupt Battlefield offiziell als automatisiertes Serververwaltungstool gegründet. Die cloudbasierte Verzeichnisplattform von JumpCloud wird zur sicheren Verwaltung von Benutzeridentität, Geräten und Zugriff verwendet.
WorkOS
workos.com
Ihre App, Enterprise Ready. Beginnen Sie mit dem Verkauf an Unternehmenskunden mit nur wenigen Codezeilen. Fügen Sie Single Sign-On (und mehr) in Minuten statt in Monaten hinzu. WorkOS Dashboard – WorkOS bietet eine API für Single Sign-On (SSO), Verzeichnissynchronisierung (SCIM), Audit Trail (SIEM) und mehr. Integrieren Sie ganz einfach Okta SAML, Google OAuth und mehr.
jamf
jamf.com
Jamf Pro ist eine speziell für Apple-Geräte entwickelte Geräteverwaltungslösung, mit der Unternehmen jeden Aspekt der Geräte- und Anwendungsverwaltung automatisieren können. Es ermöglicht IT-Experten, jedem Mitarbeiter überall Geräte bereitzustellen, laufende Verwaltungs- und Sicherheitsaufgaben zu automatisieren, eine umfassende App-Verwaltungserfahrung bereitzustellen und wichtige Einblicke in jedes für die Arbeit verwendete Gerät zu erhalten. Jamf Pro gewährleistet das erstklassige Benutzererlebnis und die Privatsphäre, die Apple-Benutzer erwarten.
CoreView
coreview.com
CoreView ist der weltweite Marktführer für mühelose M365-Sicherheit, Governance und Verwaltung. Bietet eine End-to-End-Lösung, die sich über das gesamte M365-Ökosystem erstreckt; Von Ihren Konfigurationen auf Mandantenebene bis hin zu Ihren kritischsten Workloads. M365 ist Ihre wichtigste Cloud-Umgebung. Dennoch ist die Bereitstellung von Best-Practice-Sicherheit, Governance und Verwaltung eine komplexe Aufgabe. CoreView macht es mühelos. Wir bieten Ihnen eine einheitliche und vereinfachte Ansicht von M365 mit leistungsstarken Sicherheits-, Governance- und Verwaltungstools und Automatisierungen, die Best Practices mühelos ermöglichen. Unsere Angebote: – Richtliniendurchsetzung: Über 50 OOTB-Sicherheits- und Governance-Richtlinien zur automatischen Erkennung und Behebung von Problemen in M365 – Konfigurationsmanagement: Vorlage und Sicherung Ihrer M365-Konfigurationen, Erkennung von Konfigurationsabweichungen und müheloses Zurücksetzen auf Ihren Idealzustand – Delegationsmanagement : Aktivieren Sie die Segmentierung virtueller Mandanten, konfigurieren Sie Rollen mit den geringsten Berechtigungen mit wenigen Klicks und delegieren Sie die Verwaltung für M365 – Aufgabenautomatisierung ohne Code: Erstellen Sie automatisierte Workflows ohne Code für das Benutzer-Onboarding. Offboarding und sich wiederholende Aufgaben – Unified Visibility & Control: Vereinheitlichen und vereinfachen Sie die Admin-Benutzererfahrung von M365, einschließlich mandantenfähiger und hybrider Umgebungen. Weitere Informationen finden Sie unter www.coreview.com.
StrongDM
strongdm.com
StrongDM ist führend im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die eine präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustrationsfreien Zugriff auf alle kritischen Infrastrukturen gewährt. Endbenutzer genießen schnellen, intuitiven und überprüfbaren Zugriff auf die von ihnen benötigten Ressourcen, und Administratoren nutzen vereinfachte Arbeitsabläufe, um die Sicherheit und Compliance zu verbessern.
Auth0
auth0.com
Auth0 von Okta verfolgt einen modernen Identitätsansatz und bietet jedem Benutzer sicheren Zugriff auf jede Anwendung. Auth0 schützt jeden Monat Milliarden von Login-Transaktionen und bietet Komfort, Datenschutz und Sicherheit, damit sich Kunden auf Innovationen konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Mit Auth0 können Sie Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen schnell integrieren, mit der neuen Fine Grained Authorization (FGA), die über die rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einer individuellen, sicheren und standardbasierten Einzelanmeldung. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldeinformationen werden nicht zwischen Quellen übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass native Anwendungen nur externe Benutzeragenten (wie den Browser) für Authentifizierungsabläufe verwenden. Das Universal Login von Auth0 erreicht dies und ermöglicht gleichzeitig SSO.
Doppler
doppler.com
Die entwicklerorientierte Secrets-Management-Plattform von Doppler ermöglicht es Teams, Secrets in jeder Umgebung im großen Maßstab nahtlos zu orchestrieren, zu steuern und zu kontrollieren. Tausende Unternehmen jeder Größe – vom Start-up bis zum Konzern – verlassen sich auf Doppler, um ihre Geheimnisse und App-Konfiguration über Geräte, Umgebungen und Teammitglieder hinweg synchron zu halten. Auf Wiedersehen .env-Dateien.
Teleport
goteleport.com
Teleport ist die einfachste und sicherste Möglichkeit, auf Ihre gesamte Infrastruktur zuzugreifen. Schneller. Sicherer. Zugriff auf identitätsnative Infrastruktur. Teleport ersetzt die Hauptquelle für Datenschutzverletzungen – Geheimnisse – durch echte Identität, um jedem Techniker und Dienst, der mit Ihrer globalen Infrastruktur verbunden ist, einen phishingsicheren Zero-Trust-Zugriff zu ermöglichen.
Indent
indent.com
Mit Indent erhält Ihr Team bei Bedarf schnell den benötigten Zugriff auf Cloud-Anwendungen und -Infrastruktur. Benutzerfreundliche Zugriffskontrolle – Indent bietet Teammitgliedern On-Demand-Zugriff auf Cloud-Apps und -Infrastruktur in Sekunden, nicht in Tagen.
Kinde
kinde.com
Leistungsstarke Authentifizierung und Benutzerverwaltung für moderne Anwendungen. Von Gründern und Ingenieuren entwickelt, um Ihrem Unternehmen dabei zu helfen, mehr Umsatz zu generieren, Kosten zu senken und lebenslange treue Kunden zu gewinnen – an einem Ort. Jeder Aspekt von Kinde ist darauf ausgelegt, Ihrem Unternehmen beim Wachstum und der Skalierung zu helfen. Wir haben große Anstrengungen unternommen, um sicherzustellen, dass Sie sich um nichts kümmern müssen. Vom Startup bis zum Börsengang auf einer einzigen Plattform. Authentifizierung Die Authentifizierung erfolgt an einigen der wichtigsten und einflussreichsten Stellen auf dem Weg Ihrer Kunden. Mit unserem leistungsstarken Builder können Sie sicherstellen, dass Ihre Seiten der Marke entsprechen und genauso schön sind wie der Rest Ihrer Website und Ihres Produkterlebnisses. Erhöhen Sie Ihre Sicherheit mit Multi-Faktor-Authentifizierung (MFA). Geben Sie Ihren Benutzern Zugriff auf erweiterte Authentifizierungsoptionen und schützen Sie sie so vor wiederverwendeten oder gehackten Passwörtern. Übernehmen Sie die Kontrolle über Benutzerautorisierung und -zugriff mit Enterprise SSO und benutzerdefiniertem SAML, damit Sie Ihre größten Kunden so schnell wie möglich unterstützen können. Verwalten Sie Benutzer über ein schönes Dashboard. Fügen Sie Benutzer hinzu und laden Sie sie ein, verwalten Sie Rollen und Berechtigungen und erhalten Sie einen vollständigen Überblick über Ihre Benutzeraktivitäten. Wir sorgen dafür, dass Sie und Ihre Benutzer sicher sind. Kinde wurde von Grund auf unter Verwendung erstklassiger Sicherheitsprotokolle entwickelt. Zugriffskontrolle und Mandantenfähigkeit Komplexe Unternehmen benötigen Software, die ihre Struktur widerspiegelt und den Datenzugriff nur auf die Personen beschränkt, die sie sehen sollten. Aus diesem Grund haben wir äußerst leistungsstarke Steuerelemente integriert, die Ihnen dabei helfen, Ihre Unternehmen, Teams und Benutzer so reibungslos wie möglich zu verwalten. Die Kontrolle darüber, wer auf welche einzelnen Daten und Schnittstellen zugreifen kann, ist für den Schutz Ihres Unternehmens und Ihrer Kunden von entscheidender Bedeutung. Hierarchische rollenbasierte Zugriffskontrolle (RBAC) ist der beste Weg, dies zu verwalten. Ermöglicht strenge Kontrolle und flexible Zuweisung – alles wird von Ihrer geschäftlichen Sicht auf die Welt bis hin zum Code, den Sie an Kunden versenden, aufeinander abgestimmt. Feature-Flags Bieten Sie neue Erfahrungen und erhöhen Sie die Geschwindigkeit, mit der Ihr Team mit funktionsbasierter kontinuierlicher Bereitstellung Bereitstellungen, Lernvorgänge und Veröffentlichungen durchführt. Der Transport zur Produktion birgt ein gewisses Risiko. Die kontinuierliche Bereitstellung hilft, Risiken zu reduzieren und das Lernen zu beschleunigen, indem das Team in die Lage versetzt wird, die Bereitstellung durchzuführen, wenn sie bereit ist, und die Freigabe vom Versand trennt. Feature-Flags sind das Herzstück dafür, dass dies funktioniert. Fehler passieren. Rollouts sind keine Ausnahme. Wichtig ist, wie Ihr Team mit Problemen umgeht und welche Tools ihm zur Problembewältigung zur Verfügung stehen. Feature Flags sind ein leistungsstarkes Tool zur Verhinderung und Verwaltung fehlgeschlagener Änderungen. Die Abrechnung erfolgt im dritten Quartal 2024.
CyberArk
cyberark.com
CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.
Pomerium
pomerium.com
Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden Sie Ihren vorhandenen Identitätsanbieter wie Okta, Active Directory, Google, Gsuite oder OneLogin, um jeder Anwendung mit Pomerium eine Single-Sign-On-Authentifizierung hinzuzufügen. Fügen Sie jeder App eine Zugriffskontrolle hinzu. --- Pomerium bietet eine standardisierte Schnittstelle, um eine Zugriffskontrolle hinzuzufügen, unabhängig davon, ob eine Anwendung selbst über eine integrierte Autorisierung oder Authentifizierung verfügt. Lassen Sie Entwickler sich auf ihre Apps konzentrieren und nicht die Zugriffskontrolle neu erfinden.
BetterCloud
bettercloud.com
BetterCloud ist die marktführende SaaS-Verwaltungsplattform, die es IT-Teams ermöglicht, bis zu 78 % der SaaS-Verwaltungsarbeit einzusparen. BetterCloud automatisiert Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien in einer Multi-SaaS-Umgebung. Durch die Rationalisierung und Automatisierung wichtiger Arbeiten wie Benutzerlebenszyklusprozesse und alltägliche Abläufe profitieren die Tausenden von Kunden von BetterCloud von einer höheren betrieblichen Effizienz und Mitarbeiterproduktivität. Mit mehr als 10 Jahren Erfahrung als Pionier der SaaS-Operations-Bewegung bedient BetterCloud heute die weltweit größte Community von SaaSOps-Experten. Als Gastgeber von Altitude, der branchenweit führenden SaaSOps-Veranstaltung, und Herausgeber des jährlichen State of SaaSOps Reports, der maßgeblichen Marktforschung der Kategorie, wird BetterCloud von Kunden (G2) und führenden Analystenfirmen (Gartner und Forrester) als Marktführer im SaaS-Bereich anerkannt Betriebsführung. Für IT-Teams, die Multi-SaaS-Umgebungen verwalten, automatisiert BetterCloud Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien. Im Gegensatz zu Identity & Access Management-Lösungen, die manuelle Eingriffe und benutzerdefinierte Skripterstellung erfordern, oder IT-Service-Desk-Lösungen, die Tickets generieren, die manuell bearbeitet werden müssen, ergänzen die granulare, leistungsstarke Automatisierung und die unbegrenzt anpassbaren Workflows von BetterCloud Ihre IAM- und Helpdesk-Automatisierung, um die IT-Effizienz durch Reduzierung der Kosten zu verbessern bis zu 78 % der SaaS-Verwaltungsarbeit. Wenn Ihr IT-Team Skripts erstellt oder den Zugriff auf Anwendungen, Dateien, Ordner und Gruppen für jeden, der Ihrer Organisation beitritt, sie verlässt oder sich innerhalb dieser bewegt, manuell verwaltet, setzen Sie Talente und Ressourcen, die Sie nicht entbehren können, für Probleme ein, die BetterCloud automatisieren kann. BetterCloud hat seinen Hauptsitz in New York City, ein Produkt- und Entwicklungsbüro in Atlanta, GA sowie Innovationszentren und Remote-Talente in den gesamten USA und wird unter anderem von einigen der besten Technologieinvestoren unterstützt, darunter Vista Equity Partners, Warburg Pincus, Bain Capital und Accel.
Dispel
dispel.com
Dispel bietet sicheren Fernzugriff auf industrielle Steuerungssysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet ein einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokollierung und Sitzungsaufzeichnung; Einwegsysteme zum Schutz vor Ransomware und Malware; Verschieben von Target Defense-basierten SD-WAN-Verbindungen zu Einrichtungen; und Durchsetzung von Zugriffskontrolllisten (ACL). Zusammen gibt die Dispel-Fernzugriffsplattform Versorgungsunternehmen, Fertigungsbetrieben und anderen OT-Betreibern die Kontrolle über den Zugriff Dritter und interner Mitarbeiter auf ihre Systeme.
Heimdal
heimdalsecurity.com
Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der erfolgreichen Idee der CTF World Champions, verzeichnete Heimdal ein spektakuläres Wachstum durch die proaktive Entwicklung von Produkten, die Bedrohungstrends antizipieren. Das Unternehmen bietet eine mehrschichtige Sicherheitssuite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechte-Management sowie Antiviren- und E-Mail-Sicherheit kombiniert, um Kunden vor Cyberangriffen zu schützen und wichtige Informationen und geistiges Eigentum zu schützen. Heimdal gilt als Vordenker der Branche und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für die Erstellung von Bildungsinhalten gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstere Kategorie umfasst Threat Prevention Endpoint, Threat Prevention Network, Patch & Asset Management, Privileged Access Management, Application Control, Next-Gen Endpoint Antivirus, Ransomware Encryption Protection, Email Security, Email Fraud Prevention und Remote Desktop. Letzteres wird durch Endpoint Detection & Response sowie eXtended Detection & Response, kurz EDR und XDR, repräsentiert. Derzeit werden die Cybersicherheitslösungen von Heimdal in mehr als 45 Ländern eingesetzt und regional von Niederlassungen in mehr als 15 Ländern durch mehr als 175 hochqualifizierte Spezialisten unterstützt. Heimdal ist ISAE 3000-zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Planbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist die Schaffung eines nachhaltigen Ökosystems und einer strategischen Partnerschaft.
DoControl
docontrol.io
DoControl stellt Unternehmen die automatisierten Self-Service-Tools zur Verfügung, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software as a Service (SaaS)-Anwendungen benötigen. Die Lösung deckt alle SaaS-Benutzer, Drittanbieter, Assets/Metadaten, OAuth-Apps, Gruppen und Aktivitätsereignisse auf. Von dort aus können Sicherheitsteams detaillierte Richtlinien zur Datenzugriffskontrolle erstellen, um das Risiko einer übermäßigen Offenlegung und Exfiltration von Daten zu verringern. Wir verfolgen einen einzigartigen, kundenorientierten Ansatz zur Bewältigung der Herausforderungen des arbeitsintensiven Sicherheitsrisikomanagements und der Verhinderung von Datenverlusten (Data Loss Prevention, DLP) in SaaS. DoControl verfügt über keine Agenten, keine Inline-Umleitungen und keine langsamen Reaktionszeiten, wie sie üblicherweise bei Cloud Access Security Broker (CASB)-Lösungen zu finden sind.
AvePoint
avepoint.com
Arbeiten Sie vertrauensvoll zusammen. AvePoint bietet die fortschrittlichste Plattform zur Optimierung des SaaS-Betriebs und zur sicheren Zusammenarbeit. Über 17.000 Kunden weltweit vertrauen auf unsere Lösungen zur Modernisierung des digitalen Arbeitsplatzes in Microsoft, Google, Salesforce und anderen Kollaborationsumgebungen. Das globale Channel-Partnerprogramm von AvePoint umfasst über 3.500 Managed Service Provider, Value Added Reseller und Systemintegratoren, wobei unsere Lösungen auf mehr als 100 Cloud-Marktplätzen verfügbar sind. AvePoint wurde 2001 gegründet, ist fünfmaliger Global Microsoft Partner of the Year und hat seinen Hauptsitz in Jersey City, New Jersey.
FusionAuth
fusionauth.io
FusionAuth ist die Kundenauthentifizierungs- und Autorisierungsplattform, die das Leben von Entwicklern fantastisch macht. Sie erhalten alle Funktionen, die Ihre App benötigt, sowie eine anpassbare, skalierbare Lösung, die Sie auf jedem Computer überall auf der Welt ausführen können.
Swif.ai
swif.ai
Die moderne, KI-gestützte Unified-Endpoint-Management-Plattform. Verwalten Sie die Geräte Ihrer Mitarbeiter intelligenter mit KI-gestütztem Unified Endpoint Management, Compliance-Automatisierung und Gerätesicherheit – alles an einem Ort.
StackBob
stackbob.ai
StackBob ist eine moderne Mitarbeiterzugriffs- und Lizenzverwaltungsplattform, die sich auch ohne SSO in über 300.000 Apps integrieren lässt. Unternehmen, die StackBob verwenden, sichern den Zugriff auf alle ihre Tools, steigern die Teamproduktivität und senken außerdem die Software- und Lizenzkosten. StackBob ist die einzige IAM-Plattform, die sich mit jeder Web-App verbinden kann, die Ihr Team verwendet (einschließlich Ihrer internen Tools), und erfordert weder Upgrades auf teure Unternehmenspläne in allen Ihren Apps noch die Durchführung einer komplexen SAML-SSO-Einrichtung.
Zilla Security
zillasecurity.com
Zilla Security ist der führende Anbieter moderner Identitätsgovernance und -verwaltung (IGA) und bietet eine SaaS-Plattform, die die Prozesse der Identitätskonformität, -bereitstellung und -sicherheit automatisiert. Zilla zeichnet sich durch seine schnelle Wertschöpfung aus und bietet den umfassendsten Satz an Anwendungsintegrationsfunktionen für häufig verwendete und benutzerdefinierte Anwendungen. Zilla AI Profiles™ eliminiert den mühsamen, nahezu unmöglichen Prozess der Erstellung und Pflege von Regeln, die Rollen oder Gruppen definieren. Durch seine Automatisierungen sind Zilla-Kunden in der Lage, fünfmal schnellere Bereitstellungen durchzuführen, Zugriffsüberprüfungen mit 80 % weniger Aufwand abzuschließen und eine schnellere Bereitstellung mit 60 % weniger ITSM-Tickets zu ermöglichen.
Formal
joinformal.com
Formal baut eine einheitliche, entwicklerfreundliche Plattform für den Zugriff auf Daten- und Infrastruktursicherheit auf. Wir haben einen protokollbewussten Reverse-Proxy entwickelt, der verschiedene Datenspeicher wie Postgres, AWS S3 und Snowflake unterstützt, um Unternehmen bei der Lösung einer Reihe von Problemen zu unterstützen, von Datensicherheit und Compliance bis hin zu Datenqualitätsmanagement und Infrastrukturzugriff.
ConductorOne
conductorone.com
ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.
Ory
ory.sh
Ory Network ist ein globales Benutzeridentitäts- und Zugriffsverwaltungsnetzwerk mit hoher Verfügbarkeit und geringer Latenz, das Identitäten und andere Erstanbieterdaten schützt. Es bietet Cloud-native End-to-End-Dienste zur Sicherung und Verwaltung der Benutzerauthentifizierung, Autorisierung und API-Schutz für Menschen, Roboter, Geräte und Software in verschiedenen Internetdiensten. Zu den modernsten Lösungen für die Zugangssicherheit gehören Passkeys, passwortlose Anmeldung, Social Login, Zweitfaktor-Authentifizierung, Multi-Faktor-Authentifizierung und Hardware-Tokens. Ory Network hilft seinen Kunden, Zero-Trust-Sicherheit in ihrem gesamten Stack zu nutzen, einschließlich Datenschutz, Compliance und Risikomanagement. Es bietet Informationssicherheit mithilfe fortschrittlicher KI-Analysen für alle durch Systemzugriff erstellten Daten, einschließlich Authentifizierung, Autorisierung und API-Verkehr. Ory ist eine Open-Source-Organisation, die die Zusammenarbeit und Beiträge einer aktiven globalen Community zu ihren führenden Produkten begrüßt. Mit mehr als 30.000 Community-Mitgliedern und über 250 GitHub-Repositories unterhält Ory das weltweit führende Open-Source-Ökosystem und die Community für Identitätsmanagement, Authentifizierung und Autorisierung. Ory Network baut auf diesem Wissen und dieser Erfahrung auf.
Cryptr
cryptr.co
Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.
Cerby
cerby.com
Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.