Página 2 - Alternativas - DoControl

Devo US

Devo US

devo.com

Devo es la única plataforma de análisis de seguridad y registro nativa de la nube que libera todo el potencial de todos sus datos para potenciar acciones audaces y seguras cuando más importa.

StackBob

StackBob

stackbob.ai

StackBob es una moderna plataforma de gestión de licencias y acceso de empleados que se integra con más de 300.000 aplicaciones, incluso sin SSO. Las organizaciones que utilizan StackBob aseguran el acceso a todas sus herramientas, aumentan la productividad del equipo y también reducen los costos de software y licencias. StackBob es la única plataforma IAM que puede conectarse con cualquier aplicación web que esté usando su equipo (incluidas incluso sus herramientas internas) y no requiere actualizaciones a costosos planes empresariales en todas sus aplicaciones, ni pasar por una configuración compleja de SAML SSO.

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security es el proveedor líder de gobernanza y administración de identidades (IGA) modernas, y proporciona una plataforma SaaS que automatiza los procesos de cumplimiento, aprovisionamiento y seguridad de identidades. Zilla se destaca por su rapidez en la obtención de valor, ofreciendo el conjunto más completo de capacidades de integración de aplicaciones tanto para aplicaciones de uso común como personalizadas. Zilla AI Profiles™ elimina el tedioso y casi imposible proceso de crear y mantener reglas que definen roles o grupos. A través de sus automatizaciones, los clientes de Zilla pueden implementar 5 veces más rápido, completar revisiones de acceso con un 80 % menos de esfuerzo y permitir un aprovisionamiento más rápido con un 60 % menos de tickets ITSM.

Opal Security

Opal Security

opal.dev

Opal es una plataforma de seguridad de identidad moderna y centrada en datos. Nuestra plataforma ofrece una vista consolidada y control de todo su ecosistema, desde el entorno local hasta la nube y SaaS. Opal cuenta con el respaldo de Greylock, Battery Ventures y algunos de los principales expertos en seguridad de todo el mundo, incluido Silicon Valley CISO Investments (SVCI).

ConductorOne

ConductorOne

conductorone.com

ConductorOne ayuda a las organizaciones a proteger las identidades de su fuerza laboral a través de controles de acceso y gobernanza modernos. Los equipos de seguridad y TI utilizan ConductorOne para automatizar las revisiones de acceso de los usuarios, identificar y eliminar accesos no utilizados y ahorrar tiempo con solicitudes de acceso de autoservicio. Empresas con visión de futuro como DigitalOcean, Ramp Financial, Loom y Baron Funds confían en nosotros para lograr el mínimo privilegio y garantizar el cumplimiento.

Ory

Ory

ory.sh

Ory Network es una red global de gestión de acceso e identidad de usuarios de alta disponibilidad y baja latencia que protege las identidades y otros datos propios. Ofrece servicios de extremo a extremo, nativos de la nube, dedicados a asegurar y administrar la autenticación de usuarios, la autorización y la protección de API para humanos, robots, dispositivos y software en varios servicios de Internet. Las soluciones de última generación para la seguridad del acceso incluyen claves de acceso, inicio de sesión sin contraseña, inicio de sesión social, autenticación de segundo factor, autenticación multifactor y tokens de hardware. Ory Network ayuda a sus clientes a utilizar seguridad de confianza cero en toda su pila, incluida la protección de datos, el cumplimiento y la gestión de riesgos. Ofrece seguridad de la información mediante análisis avanzados de IA para cualquier dato creado por el acceso al sistema, incluida la autenticación, la autorización y el tráfico API. Ory es una organización de código abierto que agradece la colaboración y las contribuciones a sus productos líderes por parte de una comunidad global activa. Con más de 30.000 miembros de la comunidad y más de 250 repositorios de GitHub, Ory mantiene la comunidad y el ecosistema de gestión de identidades, autenticación y autorización de código abierto líder en el mundo. Ory Network se basa en este conocimiento y experiencia.

Cryptr

Cryptr

cryptr.co

Cryptr es una plataforma de autenticación B2B plug-and-play que permite a SaaS administrar e implementar todas sus estrategias de autenticación como inicio de sesión único, aprovisionamiento de usuarios automatizado con Directory Sync, TOTP, enlace mágico y mucho más con solo unas pocas líneas de código. - Universal SSO Connector: para conectar en 5 minutos SaaS a los sistemas SSO (SAML, Azure AD, Okta, Ping Identity...) de sus clientes empresariales, - Directory Sync: para permitir la sincronización de directorios de usuarios entre SaaS y sus clientes con aprovisionamiento y desaprovisionamiento automatizado: inicio de sesión universal que incluye inicio de sesión/contraseña con detección de contraseña robada, inicio de sesión sin contraseña con enlace mágico, inicio de sesión social y TOTP.

Cerby

Cerby

cerby.com

Cerby proporciona a los equipos de identidad la única plataforma integral de gestión de acceso para aplicaciones no federadas. Aprovechando el poder de los proveedores de identidad, Cerby hace que la autenticación sin contraseña sea una realidad inmediata para cualquier aplicación al ampliar las capacidades de inicio de sesión único y administración del ciclo de vida. Con Cerby, los equipos de identidad pueden ampliar el acceso, minimizar el riesgo y reducir los costos.

BlackFog

BlackFog

blackfog.com

Fundada en 2015, BlackFog es una empresa global de ciberseguridad que ha sido pionera en la tecnología antiexfiltración de datos (ADX) en el dispositivo para proteger a las empresas de amenazas de seguridad globales como ransomware, spyware, malware, phishing, recopilación de datos no autorizados y elaboración de perfiles. Nuestra tecnología ADX bloquea las amenazas en terminales móviles y de escritorio, protegiendo los datos y la privacidad de las organizaciones y fortaleciendo el cumplimiento normativo. El enfoque preventivo de seguridad de BlackFog reconoce las limitaciones de las técnicas de defensa perimetral existentes y neutraliza los ataques antes de que ocurran en múltiples puntos de su ciclo de vida. Con la confianza de corporaciones de todo el mundo, BlackFog está redefiniendo las prácticas modernas de seguridad cibernética. Existen versiones de protección personal y empresarial de nuestro software. La tecnología Anti Data Exfiltración (ADX) de BlackFog filtra el tráfico de red en tiempo real y opera en la capa 3 de la pila OSI. Utilizando algoritmos avanzados basados ​​en IA, puede detener los ciberataques y evitar la filtración de datos de un dispositivo, protegiendo secretos comerciales, información de identificación personal (PII), robo de datos y extorsión. La tecnología ADX detiene automáticamente los datos que salen del dispositivo, sin necesidad de intervención humana. También detiene: - Comunicaciones con servidores C2 - Movimiento lateral - Amenazas internas - Exfiltración a países restringidos - Filtraciones de datos - Más del 99 % de todos los ransomware BlackFog proporciona múltiples capas de protección en todos sus dispositivos y todas las plataformas. La plataforma proporciona una gestión completa de todos los dispositivos en la nube con la instalación de un único agente en cada dispositivo. BlackFog está completamente orquestado por diseño, sin gastos generales de administración, sin configuraciones complejas, funciona las 24 horas del día, los 7 días de la semana y requiere menos del 1 % de gastos generales de CPU. En la consola empresarial interactiva, las organizaciones pueden ver todos los eventos y actividades bloqueados en todos los dispositivos en tiempo real. Con el enfoque de "configúrelo y olvídese" de BlackFog, las organizaciones no necesitan personal dedicado a monitorear y responder a las ciberamenazas entrantes. Nuestra oferta de CISO virtual (vCISO) proporciona toda la experiencia sin la molestia y el gasto de contratar un CISO a tiempo completo. Proporcionamos: • Acceso a nuestros expertos en inteligencia de amenazas cuando los necesite* • Protección contra ataques cibernéticos, incluido ransomware, gracias a nuestra tecnología Anti Exfiltración de Datos (ADX) • Una consola empresarial personalizada administrada por nuestro equipo de expertos. • Informes personalizados detallados para cumplimiento y auditoría.

Maltego

Maltego

maltego.com

Maltego es la plataforma de inteligencia todo en uno más utilizada del mundo para investigaciones cibernéticas complejas. Ha potenciado más de un millón de investigaciones en todo el mundo desde 2008. Maltego permite a los investigadores de todo el mundo acelerar y simplificar sus investigaciones mediante el análisis de enlaces. Es la herramienta todo en uno con fácil integración de datos en una única interfaz, visualización potente y capacidades de colaboración para concentrarse rápidamente en información relevante. Maltego es utilizado por una amplia audiencia, desde profesionales de la seguridad y evaluadores de penetración hasta investigadores forenses, periodistas de investigación e investigadores de mercado. Con sede en Munich, Maltego ha crecido hasta contar con más de 100 empleados en Alemania y trabaja con clientes como la Oficina Federal de Investigaciones, INTERPOL y las principales empresas de tecnología y servicios, incluida la mitad del DOW 30.

Safetica

Safetica

safetica.com

Safetica es una empresa de software global que ofrece soluciones de prevención de pérdida de datos y gestión de riesgos internos a organizaciones de todos los tamaños en todo el mundo. Ya sea implementada localmente o en la nube, su solución está diseñada para proteger los datos críticos para el negocio contra fugas accidentales y robos intencionales en el panorama híbrido actual. Safetica protege a empresas de todo el mundo contra fugas de datos y amenazas internas. Cree que la protección de datos debería hacer que administrar su negocio sea más fácil, no más difícil. Gracias a su experiencia, su solución es sencilla y eficaz. Con descubrimiento de datos avanzado, clasificación sensible al contexto, prevención proactiva de amenazas y seguridad adaptable, Safetica proporciona visibilidad y control integrales sobre sus datos. * Descubra qué proteger: ubique con precisión información de identificación personal, propiedad intelectual, finanzas y más dondequiera que se utilice en la empresa, la nube y los dispositivos finales.  * Prevenga amenazas: comprenda y mitigue el comportamiento riesgoso con la detección automática de acceso a archivos sospechosos, comunicación por correo electrónico y navegación web. Reciba las ​alertas que necesita para descubrir riesgos de manera proactiva y ​prevenir filtraciones de datos.  * Mantenga sus datos seguros: intercepte la exposición no autorizada de datos personales confidenciales, secretos comerciales y propiedad intelectual. ​  * Trabaje de manera más inteligente: ayude a los equipos a trabajar, con señales de manejo de datos en el momento a medida que acceden y comparten información confidencial.  Safetica cubre las siguientes soluciones de seguridad de datos: * Clasificación de datos: Safetica ofrece visibilidad completa de los datos en terminales, redes y entornos de nube. * Prevención de pérdida de datos: con Safetica, puede proteger datos, códigos fuente o planos confidenciales relacionados con la empresa o el cliente contra la exposición accidental o intencional mediante notificaciones instantáneas y aplicación de políticas. * Gestión de riesgos internos: con Safetica, puede analizar riesgos internos, detectar amenazas y mitigarlos rápidamente. * Protección de datos en la nube: Safetica puede monitorear y clasificar archivos directamente durante las operaciones del usuario. * Cumplimiento normativo: GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.

Varonis

Varonis

varonis.com

Varonis es pionero en análisis y seguridad de datos y libra una batalla diferente a la de las empresas de ciberseguridad convencionales. Varonis se centra en proteger los datos empresariales: archivos y correos electrónicos confidenciales; datos confidenciales de clientes, pacientes y empleados; registros financieros; planes estratégicos y de producto; y otra propiedad intelectual. La plataforma Varonis Data Security detecta amenazas cibernéticas de actores internos y externos mediante el análisis de datos, la actividad de la cuenta y el comportamiento del usuario; previene y limita los desastres bloqueando datos confidenciales y obsoletos; y mantiene eficientemente un estado seguro con automatización. Los productos Varonis abordan casos de uso importantes adicionales que incluyen protección de datos, gobernanza de datos, confianza cero, cumplimiento, privacidad de datos, clasificación y detección y respuesta a amenazas. Varonis inició sus operaciones en 2005 y tiene clientes que abarcan empresas líderes en los sectores de servicios financieros, públicos, sanitarios, industriales, de seguros, de energía y servicios públicos, de tecnología, de consumo y venta minorista, de medios y entretenimiento, y de educación.

Josys

Josys

josys.com

Josys es la plataforma SaaS y de gestión de dispositivos que simplifica el funcionamiento de TI. Nuestro enfoque holístico brinda a los gerentes de TI un control de 360° sobre su cartera de software y hardware al facilitar la visualización de activos, analizar tendencias de utilización y automatizar procesos de aprovisionamiento que harán que las operaciones de TI se ejecuten de manera más eficiente. Al integrarse con cientos de aplicaciones y proporcionar una API abierta, Josys brinda a TI un portal único para asignar licencias y dispositivos a los empleados, monitorear el acceso de los usuarios y rastrear la adopción. Los equipos de TI pueden ahorrar tiempo al eliminar la dependencia de múltiples hojas de cálculo y herramientas dispares, optimizar fácilmente los costos de TI y controlar de forma segura el acceso a los datos de la empresa.

Lumos

Lumos

lumos.com

Usted ha crecido y también sus riesgos: explosión de costos de software. Acceso de administrador excesivo. Una avalancha de tickets JIRA. No permita que la administración de cientos de aplicaciones y permisos ralentice su negocio. Lumos es la primera plataforma de gobernanza de aplicaciones que automatiza las solicitudes de acceso, impone privilegios mínimos, acelera las revisiones de acceso de los usuarios y elimina el gasto adicional en aplicaciones SaaS. Atrás quedaron los silos tecnológicos que dejaban a la TI, la seguridad, el cumplimiento y las finanzas en la oscuridad. Con Lumos, tiene visibilidad del uso, los derechos y los gastos de las aplicaciones, y el poder de tomar medidas sobre esos datos. ¿El impacto? Costos de soporte de TI que desaparecen, acceso justo a tiempo (JIT) sin hojas de cálculo de auditoría ni búsquedas virtuales. Todo esto equivale a ahorros de software garantizados.

Zluri

Zluri

zluri.com

Zluri es una plataforma de administración y gobierno de identidades de próxima generación que permite a los equipos de seguridad y TI descubrir identidades y aplicaciones, optimizar la gestión de acceso y automatizar las revisiones de acceso, todo desde una interfaz única e intuitiva. Con Zluri, las organizaciones automatizan la preparación para el cumplimiento de SOX, HIPAA, SOC 2 y más, garantizando que las personas adecuadas tengan el acceso adecuado a las aplicaciones adecuadas en el momento adecuado, con un tiempo y un esfuerzo manual mínimos.

LeaksID

LeaksID

leaksid.com

LeaksID está diseñado para proteger archivos confidenciales de amenazas internas y ofrece una técnica esteganográfica integral para incrustar marcas distintivas indetectables en documentos confidenciales y archivos adjuntos de correo electrónico. LeaksID es una poderosa herramienta que se puede utilizar para impedir posibles filtraciones de documentos, detectar amenazas internas, proteger contra el robo de propiedad intelectual, salvaguardar acuerdos comerciales y de fusiones y adquisiciones, proteger el intercambio de documentos y VDR, y facilitar los procesos de diligencia debida.

Shuffle

Shuffle

shuffler.io

Shuffle es una plataforma de automatización de código abierto para profesionales de la seguridad (SOAR). Ejecútelo localmente: https://github.com/frikky/shuffle Pruébelo aquí: https://shuffler.io/register Únase a la comunidad: https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec es una pila de seguridad de código abierto que detecta comportamientos agresivos y evita que accedan a sus sistemas. Su diseño fácil de usar y su fácil integración en su infraestructura de seguridad actual ofrecen una barrera de entrada técnica baja y una alta ganancia de seguridad. Una vez que se detecta un comportamiento no deseado, se bloquea automáticamente. La IP agresiva, el escenario desencadenado y la marca de tiempo se envían para su curación, para evitar envenenamiento y falsos positivos. Si se verifica, esta IP se redistribuye a todos los usuarios de CrowdSec que ejecutan el mismo escenario. Al compartir la amenaza que enfrentaron, todos los usuarios se protegen entre sí.

Zygon

Zygon

zygon.tech

Automatiza el control de todas las aplicaciones SaaS utilizadas por tu equipo. Desde el inventario de aplicaciones hasta la actualización de sus métodos de autenticación, nuestras automatizaciones le brindan un alivio muy necesario para controlar la expansión de SaaS. - Minimizar los ataques superficiales de SaaS - Concientización pragmática sobre la seguridad - Actualización de la seguridad de autenticación (implementación de SSO) - Incorporación y baja de colaboradores - Cumplimiento de SOC 2 e ISO

Valence Security

Valence Security

valencesecurity.com

Valence Security ofrece una solución SaaS Security Posture Management (SSPM) con flujos de trabajo de remediación colaborativos que interactúan con los usuarios empresariales para contextualizar y reducir los riesgos de intercambio de datos, cadena de suministro, identidad y configuración incorrecta de SaaS. Con Valence, los equipos de seguridad pueden proteger sus aplicaciones SaaS críticas y garantizar el cumplimiento continuo de las políticas internas, los estándares y las regulaciones de la industria, sin impedir la productividad empresarial o la velocidad de adopción de SaaS.

Ploy

Ploy

joinploy.com

Ploy ayuda a empresas ambiciosas a automatizar sus identidades SaaS desde la incorporación hasta la salida y todo lo demás.

Torq

Torq

torq.io

Torq está transformando la ciberseguridad con su plataforma de hiperautomatización de nivel empresarial pionera en IA. Al conectar toda la infraestructura de seguridad, Torq permite a las organizaciones remediar eventos de seguridad de manera instantánea y precisa y orquestar procesos de seguridad complejos a escala. Las empresas Fortune 500, incluidas las empresas financieras, tecnológicas, de bienes de consumo, de moda, hotelería y de indumentaria deportiva más grandes del mundo, están experimentando resultados extraordinarios con Torq.

Wing Security

Wing Security

wing.security

Wing permite a las organizaciones aprovechar todo el potencial de SaaS y al mismo tiempo garantizar una postura de seguridad sólida. Nuestra solución SSPM ofrece capacidades de visibilidad, control y cumplimiento incomparables, fortaleciendo la defensa de cualquier organización contra las amenazas modernas relacionadas con SaaS. Con las capacidades de seguridad automatizadas de Wing, los CISO, los equipos de seguridad y los profesionales de TI ahorran semanas de trabajo que antes se dedicaban a procesos manuales y propensos a errores. Con la confianza de cientos de empresas globales, Wing proporciona información de seguridad procesable derivada de nuestra base de datos de aplicaciones SaaS líder en la industria, que cubre más de 280 000 proveedores de SaaS. Esto da como resultado la forma más segura y eficiente de aprovechar SaaS Wing Security fue fundada por el ex CISO y Jefe de Defensa Cibernética de las Fuerzas de Defensa de Israel con la visión de brindar a los usuarios las herramientas automatizadas de autoservicio que necesitan para la seguridad de las aplicaciones SaaS.

Veriato

Veriato

veriato.com

Veriato ha reinventado la categoría que creó, utilizando análisis del comportamiento del usuario basado en IA para ayudar a las empresas a prevenir riesgos y aumentar la productividad en sus entornos remotos, híbridos y de oficina. La plataforma de Veriato ofrece soluciones para gestión de riesgos internos (IRM), análisis de comportamiento, monitoreo de la actividad del usuario (UAM) y prevención de pérdida de datos (DLP) en una única plataforma poderosa. Veriato ofrece monitoreo, alertas, informes y capturas de pantalla, lo que permite a los clientes ser predictivos y proactivos en lugar de reactivos, algo fundamental en ciberseguridad. La plataforma ayuda a las empresas globales, las PYMES y las entidades gubernamentales a ser más comprometidas, productivas y seguras.

AccessOwl

AccessOwl

accessowl.io

Organice el acceso de sus empleados a las herramientas SaaS. Automatice las solicitudes de acceso, aprobaciones y flujos de trabajo de aprovisionamiento. Automatice los flujos de trabajo de entrada y salida. Cubriendo todo el ciclo de vida de los empleados: AccessOwl garantiza que los nuevos empleados tengan acceso a todas las herramientas relevantes en su fecha de inicio. Dar de baja a un usuario es tan simple como hacer clic en un botón y nunca se olvida ningún acceso. Alinear RR.HH., TI y el gerente de línea, eliminando la necesidad de comunicación de ida y vuelta. Simplifica los flujos de trabajo de aprobación. Tu equipo puede solicitar fácilmente nuevos accesos bajo demanda a través del autoservicio, sin salir de Slack. Ofrezca a los equipos de TI y a los propietarios de herramientas control total sobre los costos y los derechos de acceso de una manera fácil y fluida. Haga felices a sus auditores Obtenga un registro de auditoría muy claro de quién ha tenido acceso a qué recurso, cuándo y por qué, disponible con solo presionar un botón. Asegúrese de que todos tengan sólo los permisos más necesarios.

© 2025 WebCatalog, Inc.