Finden Sie die richtige Software und Services.
Verwandeln Sie mit WebCatalog Desktop-Websites in Desktop-Apps und greifen Sie auf eine Fülle von exklusiven Apps für Mac, Windows. Verwenden Sie Spaces, um Apps zu organisieren, mühelos zwischen mehreren Konten zu wechseln und Ihre Produktivität wie nie zuvor zu steigern.
User Threat Prevention Software bezieht sich auf eine Kategorie von Sicherheitstools, die Unternehmen vor Bedrohungen schützen sollen, die von Benutzeraktionen ausgehen – ob absichtlich oder versehentlich. Diese Software konzentriert sich auf die Identifizierung, Verhinderung und Minderung potenzieller Risiken, die von Benutzern wie Mitarbeitern, Auftragnehmern oder Drittanbietern verursacht werden und die Sicherheit unbeabsichtigt oder böswillig gefährden könnten. Ziel ist es, die Angriffsfläche innerhalb einer Organisation zu verringern, indem Benutzeraktivitäten überwacht und kontrolliert, Sicherheitsrichtlinien durchgesetzt und Verhaltensweisen verhindert werden, die zu Datenschutzverletzungen, Cyberangriffen oder anderen Sicherheitsvorfällen führen könnten.
Neue App übermitteln
JumpCloud
jumpcloud.com
JumpCloud ist ein in den USA ansässiges Unternehmen für Unternehmenssoftware mit Hauptsitz in Denver, Colorado. Das Unternehmen wurde 2013 bei TechCrunch Disrupt Battlefield offiziell als automatisiertes Serververwaltungstool gegründet. Die cloudbasierte Verzeichnisplattform von JumpCloud wird zur sicheren Verwaltung von Benutzeridentität, Geräten und Zugriff verwendet.
ActivTrak
activtrak.com
Die Personalanalyse von ActivTrak hilft hybriden Arbeitsplätzen dabei, die Produktivität zu steigern und Ergebnisse zu maximieren. Die hoch skalierbare, cloudnative SaaS-Lösung des Unternehmens bietet Benutzern Einblick in Menschen, Prozesse und Technologie, was Risiken und Unsicherheiten mindert und die Grundlage für langfristigen Erfolg bildet. Dazu gehört, sicherzustellen, dass die Aktivitäten der Belegschaft den Richtlinien und Erwartungen entsprechen; Verbesserung der Produktivität und Leistung des Teams; und die Personalinvestitionen effektiv zuzuteilen. Das Besondere an der Lösung ist ihre datenschutzorientierte Analyse, die personenbezogene Daten und nicht geschäftliche Aktivitäten der Mitarbeiter aus der Berichterstattung ausschließt. ActivTrak hat seinen Sitz in Austin, Texas und wird von einem erfahrenen Team aus Veteranen der Softwarebranche geleitet.
Proofpoint
proofpoint.com
Proofpoint, Inc. ist ein amerikanisches Unternehmen für Unternehmenssicherheit mit Sitz in Sunnyvale, Kalifornien, das Software as a Service und Produkte für die Sicherheit eingehender E-Mails, die Verhinderung ausgehender Datenverluste, soziale Medien, mobile Geräte, digitale Risiken, E-Mail-Verschlüsselung, elektronische Erkennung und E-Mail anbietet Archivierung.
CyberArk
cyberark.com
CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.
DoControl
docontrol.io
DoControl stellt Unternehmen die automatisierten Self-Service-Tools zur Verfügung, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software as a Service (SaaS)-Anwendungen benötigen. Die Lösung deckt alle SaaS-Benutzer, Drittanbieter, Assets/Metadaten, OAuth-Apps, Gruppen und Aktivitätsereignisse auf. Von dort aus können Sicherheitsteams detaillierte Richtlinien zur Datenzugriffskontrolle erstellen, um das Risiko einer übermäßigen Offenlegung und Exfiltration von Daten zu verringern. Wir verfolgen einen einzigartigen, kundenorientierten Ansatz zur Bewältigung der Herausforderungen des arbeitsintensiven Sicherheitsrisikomanagements und der Verhinderung von Datenverlusten (Data Loss Prevention, DLP) in SaaS. DoControl verfügt über keine Agenten, keine Inline-Umleitungen und keine langsamen Reaktionszeiten, wie sie üblicherweise bei Cloud Access Security Broker (CASB)-Lösungen zu finden sind.
Coro
coro.net
Coro ist eine neue Generation von Cybersicherheitsplattformen. Eine einzige Plattform, die Ihr gesamtes Unternehmen schützt. Wenn Sie Coro verwenden, schützen Sie E-Mails, Daten, Endgeräte, Cloud-Apps und sogar Benutzeraktivitäten. Mit Coro kann jeder ein Cybersicherheitsexperte sein. Die Beherrschung von Coro dauert nur wenige Minuten und wurde entwickelt, um Cybersicherheit von Ihrer To-Do-Liste zu streichen. Coro basiert auf künstlicher Intelligenz, die die Arbeit für Sie erledigt. Unsere KI beseitigt 95 % der Bedrohungen, den Rest können Sie mit Coros einzigartiger One-Click-Resolve bewältigen. Coro ist davon überzeugt, dass Sie ein Recht auf Cybersicherheit auf Unternehmensniveau haben, unabhängig von Ihrer Größe. Erhalten Sie Cybersicherheit, wie Sie sie noch nie gesehen haben. Probieren Sie Coro noch heute aus.
Moesif
moesif.com
Verfolgen und steigern Sie die API-Nutzung mit einer leistungsstarken Observability- und Monetarisierungsplattform.
BlackFog
blackfog.com
BlackFog wurde 2015 gegründet und ist ein globales Cybersicherheitsunternehmen, das Pionierarbeit bei der geräteinternen Anti-Data-Exfiltration-Technologie (ADX) geleistet hat, um Unternehmen vor globalen Sicherheitsbedrohungen wie Ransomware, Spyware, Malware, Phishing, unbefugter Datenerfassung und Profilerstellung zu schützen. Unsere ADX-Technologie blockiert Bedrohungen auf Mobil- und Desktop-Endpunkten, schützt die Daten und die Privatsphäre von Unternehmen und stärkt die Einhaltung gesetzlicher Vorschriften. Der präventive Sicherheitsansatz von BlackFog erkennt die Grenzen bestehender Perimeterverteidigungstechniken und neutralisiert Angriffe, bevor sie an mehreren Punkten ihres Lebenszyklus auftreten. BlackFog genießt das Vertrauen von Unternehmen auf der ganzen Welt und definiert moderne Cyber-Sicherheitspraktiken neu. Es gibt sowohl Unternehmens- als auch Personenschutzversionen unserer Software. Die Anti Data Exfiltration (ADX)-Technologie von BlackFog filtert den Netzwerkverkehr in Echtzeit und arbeitet auf Schicht 3 des OSI-Stacks. Mithilfe fortschrittlicher KI-basierter Algorithmen kann es Cyberangriffe stoppen und die Datenexfiltration von einem Gerät verhindern und so Geschäftsgeheimnisse, personenbezogene Daten (PII), Datendiebstahl und Erpressung schützen. Die ADX-Technologie verhindert automatisch, dass Daten das Gerät verlassen, ohne dass ein menschliches Eingreifen erforderlich ist. Es stoppt außerdem: - Kommunikation mit C2-Servern - Lateral Movement - Insider-Bedrohungen - Exfiltration in eingeschränkte Länder - Datenschutzverletzungen - Über 99 % aller Ransomware BlackFog bietet mehrere Schutzebenen für alle Ihre Geräte und alle Plattformen. Die Plattform ermöglicht die vollständige Verwaltung aller Geräte in der Cloud mit einer einzigen Agenteninstallation auf jedem Gerät. BlackFog ist vom Design her vollständig orchestriert, ohne Verwaltungsaufwand, ohne komplexe Einrichtung, läuft rund um die Uhr und benötigt weniger als 1 % CPU-Overhead. In der interaktiven Enterprise Console können Unternehmen alle blockierten Ereignisse und Aktivitäten auf allen Geräten in Echtzeit anzeigen. Mit dem „Einstellen und vergessen“-Ansatz von BlackFog benötigen Unternehmen keine engagierten Mitarbeiter, die eingehende Cyberbedrohungen überwachen und darauf reagieren. Unser Virtual CISO (vCISO)-Angebot bietet das gesamte Fachwissen ohne den Aufwand und die Kosten, die mit der Einstellung eines Vollzeit-CISO verbunden sind. Wir bieten: • Zugriff auf unsere Threat-Intelligence-Experten, wenn Sie sie brauchen* • Schutz vor Cyberangriffen, einschließlich Ransomware dank unserer Anti Data Exfiltration (ADX)-Technologie • Eine maßgeschneiderte Enterprise-Konsole, die von unserem Expertenteam verwaltet wird. • Detaillierte benutzerdefinierte Berichte für Compliance und Auditing.
Maltego
maltego.com
Maltego ist die weltweit am häufigsten genutzte All-in-one-Intelligence-Plattform für komplexe Cyber-Ermittlungen. Seit 2008 wurden weltweit über eine Million Ermittlungen durchgeführt. Maltego ermöglicht Ermittlern weltweit, ihre Ermittlungen durch Linkanalyse zu beschleunigen und zu vereinfachen. Es ist das All-in-One-Tool mit einfacher Datenintegration in einer einzigen Schnittstelle, leistungsstarker Visualisierung und Funktionen zur Zusammenarbeit, um schnell relevante Informationen zu ermitteln. Maltego wird von einem breiten Publikum genutzt, von Sicherheitsexperten und Penetrationstestern bis hin zu forensischen Ermittlern, investigativen Journalisten und Marktforschern. Maltego mit Hauptsitz in München ist auf über 100 Mitarbeiter in Deutschland angewachsen und arbeitet mit Kunden wie dem Federal Bureau of Investigations, INTERPOL und großen Technologie- und Dienstleistungsunternehmen zusammen, darunter die Hälfte der DOW 30.
Safetica
safetica.com
Safetica ist ein globales Softwareunternehmen, das Lösungen zur Verhinderung von Datenverlust und Insider-Risikomanagement für Unternehmen jeder Größe weltweit bereitstellt. Unabhängig davon, ob die Lösung vor Ort oder in der Cloud bereitgestellt wird, ist die Lösung darauf ausgelegt, geschäftskritische Daten in der heutigen Hybridlandschaft vor versehentlichen Datenlecks und vorsätzlichem Diebstahl zu schützen. Safetica schützt Unternehmen auf der ganzen Welt vor Datenlecks und internen Bedrohungen. Wir sind davon überzeugt, dass Datenschutz die Führung Ihres Unternehmens einfacher und nicht schwieriger machen sollte. Dank seines Fachwissens ist seine Lösung einfach und effektiv. Mit fortschrittlicher Datenerkennung, kontextbezogener Klassifizierung, proaktiver Bedrohungsprävention und adaptiver Sicherheit bietet Safetica umfassende Transparenz und Kontrolle über Ihre Daten. * Entdecken Sie, was Sie schützen müssen: Lokalisieren Sie persönlich identifizierbare Informationen, geistiges Eigentum, Finanzdaten und mehr genau, wo immer sie im Unternehmen, in der Cloud und auf Endgeräten verwendet werden. * Bedrohungen verhindern: Verstehen und mindern Sie riskantes Verhalten durch die automatische Erkennung verdächtiger Dateizugriffe, E-Mail-Kommunikation und Webbrowsing. Erhalten Sie die Benachrichtigungen, die Sie benötigen, um Risiken proaktiv aufzudecken und Datenschutzverletzungen zu verhindern. * Schützen Sie Ihre Daten: Fangen Sie die unbefugte Offenlegung sensibler persönlicher Daten, Geschäftsgeheimnisse und geistigen Eigentums ab. * Intelligenter arbeiten: Helfen Sie Teams bei der Arbeit mit sofortigen Hinweisen zur Datenverarbeitung, wenn sie auf vertrauliche Informationen zugreifen und diese teilen. Safetica deckt die folgenden Datensicherheitslösungen ab: * Datenklassifizierung: Safetica bietet vollständige Datentransparenz über Endpunkte, Netzwerke und Cloud-Umgebungen hinweg. * Schutz vor Datenverlust: Mit Safetica können Sie sensible Geschäfts- oder Kundendaten, Quellcodes oder Blaupausen durch sofortige Benachrichtigungen und Richtliniendurchsetzung vor versehentlicher oder absichtlicher Offenlegung schützen. * Insider-Risikomanagement: Mit Safetica können Sie Insider-Risiken analysieren, Bedrohungen erkennen und diese schnell entschärfen. * Cloud-Datenschutz: Safetica kann Dateien direkt während des Benutzerbetriebs überwachen und klassifizieren. * Einhaltung gesetzlicher Vorschriften: DSGVO, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA.
Varonis
varonis.com
Varonis ist ein Pionier im Bereich Datensicherheit und -analyse und führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Varonis konzentriert sich auf den Schutz von Unternehmensdaten: sensible Dateien und E-Mails; vertrauliche Kunden-, Patienten- und Mitarbeiterdaten; Finanzunterlagen; Strategie- und Produktpläne; und anderes geistiges Eigentum. Die Varonis Data Security Platform erkennt Cyber-Bedrohungen sowohl von internen als auch von externen Akteuren, indem sie Daten, Kontoaktivitäten und Benutzerverhalten analysiert; verhindert und begrenzt Katastrophen durch die Sperrung sensibler und veralteter Daten; und sorgt durch Automatisierung effizient für einen sicheren Zustand. Varonis-Produkte decken weitere wichtige Anwendungsfälle ab, darunter Datenschutz, Datenverwaltung, Zero Trust, Compliance, Datenschutz, Klassifizierung sowie Erkennung und Reaktion auf Bedrohungen. Varonis nahm seine Geschäftstätigkeit im Jahr 2005 auf und hat zu seinen Kunden führende Unternehmen in den Bereichen Finanzdienstleistungen, öffentliche Hand, Gesundheitswesen, Industrie, Versicherungen, Energie und Versorgung, Technologie, Verbraucher und Einzelhandel, Medien und Unterhaltung sowie Bildung.
LeaksID
leaksid.com
LeaksID soll sensible Dateien vor Insider-Bedrohungen schützen und bietet eine umfassende steganografische Technik zur Einbettung unverwechselbarer, nicht erkennbarer Markierungen in vertrauliche Dokumente und E-Mail-Anhänge. LeaksID ist ein leistungsstarkes Tool, das zur Abschreckung potenzieller Dokumentenlecks, zur Erkennung von Insider-Bedrohungen, zum Schutz vor IP-Diebstahl, zum Schutz von Geschäfts- und M&A-Geschäften, zur Sicherung der Dokumentenfreigabe und VDRs sowie zur Erleichterung von Due-Diligence-Prozessen eingesetzt werden kann.
Teramind
teramind.co
Teramind ist der weltweit führende Anbieter von Insider-Bedrohungsmanagement, Datenverlustprävention sowie Produktivitäts- und Prozessoptimierungslösungen auf Basis von Benutzerverhaltensanalysen. Teramind beliefert Unternehmen, Behörden und KMUs und hat über 10.000 Organisationen auf der ganzen Welt umsetzbare, datengestützte Einblicke in die Belegschaft bereitgestellt, die Risiken reduzieren, die Produktivität steigern und Geschäftsabläufe optimieren. Die vollständig anpassbare Plattform von Teramind ermöglicht es Unternehmen, Datenobjektivität in ihre Entscheidungsfindung und Abläufe zu integrieren. Die Teramind-Plattform ist als On-Premise-, Cloud-, Private Cloud- oder Hybrid-Bereitstellung verfügbar und ermöglicht es Unternehmen, Insider-Bedrohungen und Datenverluste mit forensisch gesicherten Beweisen zu erkennen, zu verhindern und zu mindern und gleichzeitig detaillierte Verhaltensdaten bereitzustellen, die Effizienz, Produktivität und Leistung steigern.
Veriato
veriato.com
Veriato hat die von ihm geschaffene Kategorie neu erfunden und nutzt KI-basierte Benutzerverhaltensanalysen, um Unternehmen dabei zu helfen, Risiken zu verhindern und die Produktivität in ihren Remote-, Hybrid- und In-Office-Umgebungen zu steigern. Die Plattform von Veriato bietet Lösungen für Insider Risk Management (IRM), Verhaltensanalysen, Benutzeraktivitätsüberwachung (UAM) und Data Loss Prevention (DLP) in einer einzigen leistungsstarken Plattform. Veriato bietet Überwachung, Warnungen, Berichte und Screenshots und ermöglicht es Kunden, vorausschauend und proaktiv statt reaktiv zu agieren, was für die Cybersicherheit von entscheidender Bedeutung ist. Die Plattform hilft globalen Unternehmen, KMUs und Regierungsstellen, engagierter, produktiver und sicherer zu werden.
CrowdStrike
crowdstrike.com
Einheitliche Cloud-Sicherheit, vom Endpunkt bis zur Cloud. Stoppen Sie Cloud-Verstöße und konsolidieren Sie unzusammenhängende Einzelprodukte mit dem weltweit einzigen CNAPP, das auf einem einheitlichen agenten- und agentenlosen Ansatz für Cloud-Sicherheit basiert und vollständige Transparenz und Schutz bietet. Wir schützen Ihre Cloud. Sie leiten Ihr Unternehmen.
BetterCloud
bettercloud.com
BetterCloud ist die marktführende SaaS-Verwaltungsplattform, die es IT-Teams ermöglicht, bis zu 78 % der SaaS-Verwaltungsarbeit einzusparen. BetterCloud automatisiert Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien in einer Multi-SaaS-Umgebung. Durch die Rationalisierung und Automatisierung wichtiger Arbeiten wie Benutzerlebenszyklusprozesse und alltägliche Abläufe profitieren die Tausenden von Kunden von BetterCloud von einer höheren betrieblichen Effizienz und Mitarbeiterproduktivität. Mit mehr als 10 Jahren Erfahrung als Pionier der SaaS-Operations-Bewegung bedient BetterCloud heute die weltweit größte Community von SaaSOps-Experten. Als Gastgeber von Altitude, der branchenweit führenden SaaSOps-Veranstaltung, und Herausgeber des jährlichen State of SaaSOps Reports, der maßgeblichen Marktforschung der Kategorie, wird BetterCloud von Kunden (G2) und führenden Analystenfirmen (Gartner und Forrester) als Marktführer im SaaS-Bereich anerkannt Betriebsführung. Für IT-Teams, die Multi-SaaS-Umgebungen verwalten, automatisiert BetterCloud Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien. Im Gegensatz zu Identity & Access Management-Lösungen, die manuelle Eingriffe und benutzerdefinierte Skripterstellung erfordern, oder IT-Service-Desk-Lösungen, die Tickets generieren, die manuell bearbeitet werden müssen, ergänzen die granulare, leistungsstarke Automatisierung und die unbegrenzt anpassbaren Workflows von BetterCloud Ihre IAM- und Helpdesk-Automatisierung, um die IT-Effizienz durch Reduzierung der Kosten zu verbessern bis zu 78 % der SaaS-Verwaltungsarbeit. Wenn Ihr IT-Team Skripts erstellt oder den Zugriff auf Anwendungen, Dateien, Ordner und Gruppen für jeden, der Ihrer Organisation beitritt, sie verlässt oder sich innerhalb dieser bewegt, manuell verwaltet, setzen Sie Talente und Ressourcen, die Sie nicht entbehren können, für Probleme ein, die BetterCloud automatisieren kann. BetterCloud hat seinen Hauptsitz in New York City, ein Produkt- und Entwicklungsbüro in Atlanta, GA sowie Innovationszentren und Remote-Talente in den gesamten USA und wird unter anderem von einigen der besten Technologieinvestoren unterstützt, darunter Vista Equity Partners, Warburg Pincus, Bain Capital und Accel.
Trustle
trustle.com
Trustle hilft Teams an vorderster Front, ihre Genehmigungen unter Kontrolle zu bringen, damit sie sich wieder den Aufgaben widmen können, für die sie eingestellt wurden. Trustle macht es Entwicklern und Betriebsteams einfach, auf Cloud-Systeme wie AWS zuzugreifen und diese zu verlassen, was Ärger, Zeit und Kopfschmerzen spart und gleichzeitig die gesamte Cloud-Umgebung sicherer und geschützter macht.
Push Security
pushsecurity.com
Push ist ein browserbasierter Agent, der Identitätsangriffe stoppt. Der Push-Browser-Agent bietet Ihrem Blue-Team die umfassendste und kontextbezogeneste Telemetriequelle zur Überwachung aller Identitäten Ihrer Mitarbeiter, unabhängig davon, ob diese Ihrem IdP angehören oder nicht. Mithilfe dieser Telemetrie können Sie Identitätsangriffe erkennen und darauf reagieren, die mit anderen Telemetriequellen nicht beobachtet werden können. Sie haben kein internes Blue-Team? Sie können Push weiterhin verwenden, um Ihre Identität zu verteidigen. Aktivieren Sie die sofort einsatzbereiten Sicherheitskontrollen von Push, damit Sie schädliche Aktivitäten im Browser automatisch blockieren und Endbenutzer davon abhalten können, neue Identitätslücken einzuführen. Push bietet Ihnen proaktive ISPM-Funktionen (Identity Security Posture Management) UND ITDR-Funktionen (Reactive Identity Threat Detection and Response) in einem einzigen Tool.
Delinea
delinea.com
Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.
SlashID
slashid.dev
SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.
Sonrai Security
sonraisecurity.com
Sonrai Security ist ein führender Anbieter von Identitäts- und Zugriffsmanagementlösungen für die öffentliche Cloud. Mit der Mission, Unternehmen jeder Größe in die Lage zu versetzen, sicher und vertrauensvoll Innovationen voranzutreiben, bietet Sonrai Security Identitäts-, Zugriffs- und Berechtigungssicherheit für Unternehmen, die auf AWS-, Azure- und Google Cloud-Plattformen arbeiten. Das Unternehmen ist als Pionier der Cloud Permissions Firewall bekannt, die die geringste Berechtigung mit einem Klick ermöglicht und gleichzeitig die Zugriffsanforderungen der Entwickler ohne Unterbrechung unterstützt. Sonrai Security genießt das Vertrauen führender Unternehmen aus verschiedenen Branchen und setzt sich dafür ein, Innovationen und Exzellenz in der Cloud-Sicherheit voranzutreiben. Das Unternehmen genießt das Vertrauen von Cloud-Betriebs-, Entwicklungs- und Sicherheitsteams. Die Cloud Permissions Firewall entfernt alle ungenutzten sensiblen Berechtigungen, stellt ungenutzte Identitäten unter Quarantäne und deaktiviert ungenutzte Dienste und Regionen – alles mit einem Klick. Es kommt zu keiner Unterbrechung des Geschäftsbetriebs, da alle Identitäten, die vertrauliche Berechtigungen verwenden, ihren Zugriff behalten und jeder neue Zugriff nahtlos über einen automatisierten Chatops-Workflow gewährt wird. SecOps-Teams verbringen 97 % weniger Zeit mit der Erreichung der geringsten Privilegien und reduzieren die Angriffsfläche um 92 %. Nach Erreichen der plattformweiten Mindestprivilegien erkennt die Sonrai CIEM+-Lösung toxische Berechtigungskombinationen und stoppt die dadurch entstehenden unbeabsichtigten Angriffspfade durch automatisierte oder detaillierte Abhilfemaßnahmen.
© 2025 WebCatalog, Inc.