Alternativas - Formal

Keeper

Keeper

keepersecurity.com

Millones de personas y miles de empresas dependen de la plataforma de gestión y seguridad de contraseñas de Keeper para gestionar, proteger y aplicar contraseñas seguras en todos los inicios de sesión, aplicaciones y sitios de los empleados. Los empleados pueden acceder a Keeper de forma nativa en todos los sistemas operativos móviles, ordenadores de sobremesa y navegadores. Con Keeper, su empresa puede generar automáticamente contraseñas de alta seguridad, proteger archivos confidenciales en una bóveda digital cifrada, compartir registros de forma segura con equipos e integrarse perfectamente con SSO, LDAP y 2FA. Comience una prueba gratuita de 14 días ahora.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud es una empresa de software empresarial con sede en Estados Unidos y con sede en Denver, Colorado. La empresa se lanzó formalmente en 2013 en TechCrunch Disrupt Battlefield como una herramienta automatizada de gestión de servidores. La plataforma de directorio basada en la nube de JumpCloud se utiliza para administrar de forma segura la identidad, los dispositivos y el acceso de los usuarios.

StrongDM

StrongDM

strongdm.com

StrongDM es el líder en Zero Trust PAM. Somos una plataforma basada en políticas que permite un control preciso sobre acciones privilegiadas y otorga acceso seguro, compatible y sin frustraciones a toda la infraestructura crítica. Los usuarios finales disfrutan de un acceso rápido, intuitivo y auditable a los recursos que necesitan, y los administradores aprovechan los flujos de trabajo simplificados para mejorar las posturas de seguridad y cumplimiento.

Doppler

Doppler

doppler.com

La plataforma de gestión de secretos de Doppler, prioritaria para los desarrolladores, permite a los equipos organizar, gobernar y controlar secretos sin problemas en cualquier entorno a escala. Miles de empresas de todos los tamaños, desde nuevas empresas hasta corporaciones, confían en Doppler para mantener sincronizados sus secretos y la configuración de sus aplicaciones en todos los dispositivos, entornos y miembros del equipo. Adiós archivos .env.

Teleport

Teleport

goteleport.com

Teleport es la forma más fácil y segura de acceder a toda su infraestructura. Más rápido. Más seguro. Acceso a infraestructura nativa de identidad. Teleport reemplaza la fuente número uno de filtraciones de datos (los secretos) con una identidad verdadera para brindar acceso de confianza cero a prueba de phishing para cada ingeniero y servicio conectado a su infraestructura global.

CyberArk

CyberArk

cyberark.com

CyberArk es líder en seguridad de identidades y gestión de acceso, dedicado a proteger a las organizaciones contra amenazas cibernéticas asegurando las identidades, tanto humanas como mecánicas. Características clave: * Plataforma de seguridad de identidad: ofrece un conjunto completo de herramientas para administrar y proteger las identidades de los usuarios, incluido el inicio de sesión único (SSO), la autenticación multifactor (MFA) y el gobierno de la identidad. * Gestión de acceso privilegiado (PAM): protege cuentas privilegiadas y credenciales confidenciales en diversos entornos, garantizando un acceso seguro a sistemas críticos. * CyberArk CORA AI: un centro de IA avanzado diseñado para mejorar la seguridad de la identidad al proporcionar información inteligente y capacidades de automatización. * Seguridad de privilegios de endpoints: reduce las superficies de ataque al administrar y controlar los privilegios en los endpoints.

Pomerium

Pomerium

pomerium.com

Pomerium es un proxy inverso de confianza cero que ayuda a las empresas a gestionar el acceso seguro a las aplicaciones. --- Autentique, autorice, supervise y proteja el acceso de los usuarios a cualquier aplicación sin una VPN. Acceso impulsado por la identidad y el contexto. ---- Utilice su proveedor de identidad existente, como Okta, Active Directory, Google, Gsuite o OneLogin para agregar autenticación de inicio de sesión único a cualquier aplicación con Pomerium. Agregue control de acceso a cualquier aplicación. --- Pomerium proporciona una interfaz estandarizada para agregar control de acceso, ya sea que una aplicación tenga autorización o autenticación incorporada. Deje que los desarrolladores se concentren en sus aplicaciones, sin reinventar el control de acceso.

Dispel

Dispel

dispel.com

Dispel proporciona acceso remoto seguro a sistemas de control industrial, también conocidos como infraestructura OT. La plataforma de Dispel ofrece gestión unificada de identidad y acceso (IAM); registro y grabación de sesiones; sistemas desechables para protegerse contra ransomware y malware; Mover conexiones SD-WAN basadas en Target Defense a las instalaciones; y cumplimiento de la lista de control de acceso (ACL). En conjunto, la plataforma de acceso remoto Dispel brinda a los operadores de servicios públicos, fabricación y otros operadores de OT control sobre el acceso de terceros y empleados internos a sus sistemas.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® es una empresa de ciberseguridad de rápido crecimiento centrada en la innovación tecnológica continua. Desde su creación en 2014 en Copenhague, basándose en la idea ganadora de CTF World Champions, Heimdal ha experimentado un crecimiento espectacular mediante la creación proactiva de productos que anticipan las tendencias del panorama de amenazas. La compañía ofrece un paquete de seguridad de múltiples capas que combina prevención de amenazas, administración de parches y activos, administración de derechos de endpoints y seguridad antivirus y de correo que en conjunto protegen a los clientes contra ataques cibernéticos y mantienen segura la información crítica y la propiedad intelectual. Heimdal ha sido reconocido como líder intelectual en la industria y ha ganado múltiples premios internacionales tanto por sus soluciones como por su creación de contenido educativo. La línea de productos Heimdal consta actualmente de 10 productos y 2 servicios. La primera categoría abarca endpoint de prevención de amenazas, red de prevención de amenazas, gestión de activos y parches, gestión de acceso privilegiado, control de aplicaciones, antivirus de endpoints de próxima generación, protección de cifrado de ransomware, seguridad del correo electrónico, prevención de fraude por correo electrónico y escritorio remoto. Este último está representado por Endpoint Detección y Respuesta, así como por eXtended Detección y Respuesta, o EDR y XDR para abreviar. Actualmente, las soluciones de ciberseguridad de Heimdal están implementadas en más de 45 países y reciben soporte regional desde oficinas en más de 15 países, por más de 175 especialistas altamente calificados. Heimdal cuenta con la certificación ISAE 3000 y protege más de 2 millones de puntos finales para más de 10 000 empresas. La empresa apoya a sus socios sin concesiones basándose en la previsibilidad y la escalabilidad. El objetivo común es crear un ecosistema sostenible y una asociación estratégica.

Opal Security

Opal Security

opal.dev

Opal es una plataforma de seguridad de identidad moderna y centrada en datos. Nuestra plataforma ofrece una vista consolidada y control de todo su ecosistema, desde el entorno local hasta la nube y SaaS. Opal cuenta con el respaldo de Greylock, Battery Ventures y algunos de los principales expertos en seguridad de todo el mundo, incluido Silicon Valley CISO Investments (SVCI).

Trustle

Trustle

trustle.com

Trustle ayuda a los equipos de primera línea a controlar sus permisos, para que puedan volver a realizar los trabajos para los que fueron contratados. Trustle facilita a los desarrolladores y equipos de operaciones entrar y salir del acceso a sistemas en la nube como AWS, lo que elimina molestias, tiempo y dolores de cabeza, al tiempo que hace que todo el entorno de la nube sea más seguro.

Adaptive

Adaptive

adaptive.live

Adaptive es una plataforma de seguridad de datos que permite a las organizaciones administrar y controlar el acceso a fuentes de datos, monitorear la actividad de las bases de datos, clasificar y proteger datos confidenciales. * Compartir acceso, no credenciales Comparta acceso privilegiado a todas las fuentes de datos sin compartir las credenciales reales. Mejore la postura de seguridad de su organización. * Acceso a datos no humanos Conecte herramientas de terceros o canalizaciones ETL a través de una interfaz central sin exponer sus credenciales de fuente de datos. * Enmascaramiento de datos y tokenización Enmascare y tokenice todos los datos confidenciales para usuarios sin privilegios sin cambiar ningún flujo de trabajo de acceso, minimizando la exposición de datos en caso de una fuga. * Auditabilidad Integral Habilite seguimientos de auditoría basados ​​en identidad en todos los recursos. Supervise todos los comandos, consultas e intentos de acceso en tiempo real para cumplimiento y análisis forense. * Clasificación de datos Descubra datos confidenciales automáticamente y clasifíquelos bajo diferentes etiquetas predeterminadas y personalizables. * Detección de anomalías Identifique y alerte sobre actividades de datos no autorizadas o maliciosas en fuentes de datos estructurados mediante políticas predefinidas. * Proveedor de Terraforma Utilice Terraform para aprovisionar y gestionar accesos y autorizaciones * Privilegios de autorización Administre eficientemente la autorización con control de acceso dinámico basado en roles * Clasificación de datos automatizada Identificar datos sensibles y aplicar medidas de protección adecuadas * Flujos de trabajo de solicitud y aprobación Solicite y apruebe el acceso a recursos sin problemas a través de Slack, Teams o correo electrónico * SSO y sincronización de directorios Sincronice usuarios directamente desde todos los proveedores de SSO como Google, Okta, etc. * Políticas habilitadas para el cumplimiento Habilite las políticas para cumplir con estándares como GDPR, HIPAA, etc. El enfoque integrado de Adaptive para el acceso y la protección de datos aborda los puntos ciegos en la seguridad de los datos, lo que lo hace muy adecuado para organizaciones modernas donde los datos se mueven continuamente. Gracias a la arquitectura sin agentes de Adaptive, los usuarios finales disfrutan de un acceso más rápido y auditable y de protección de datos en toda la infraestructura sin alterar los flujos de trabajo ni las herramientas existentes.

Varonis

Varonis

varonis.com

Varonis es pionero en análisis y seguridad de datos y libra una batalla diferente a la de las empresas de ciberseguridad convencionales. Varonis se centra en proteger los datos empresariales: archivos y correos electrónicos confidenciales; datos confidenciales de clientes, pacientes y empleados; registros financieros; planes estratégicos y de producto; y otra propiedad intelectual. La plataforma Varonis Data Security detecta amenazas cibernéticas de actores internos y externos mediante el análisis de datos, la actividad de la cuenta y el comportamiento del usuario; previene y limita los desastres bloqueando datos confidenciales y obsoletos; y mantiene eficientemente un estado seguro con automatización. Los productos Varonis abordan casos de uso importantes adicionales que incluyen protección de datos, gobernanza de datos, confianza cero, cumplimiento, privacidad de datos, clasificación y detección y respuesta a amenazas. Varonis inició sus operaciones en 2005 y tiene clientes que abarcan empresas líderes en los sectores de servicios financieros, públicos, sanitarios, industriales, de seguros, de energía y servicios públicos, de tecnología, de consumo y venta minorista, de medios y entretenimiento, y de educación.

Lumos

Lumos

lumos.com

Usted ha crecido y también sus riesgos: explosión de costos de software. Acceso de administrador excesivo. Una avalancha de tickets JIRA. No permita que la administración de cientos de aplicaciones y permisos ralentice su negocio. Lumos es la primera plataforma de gobernanza de aplicaciones que automatiza las solicitudes de acceso, impone privilegios mínimos, acelera las revisiones de acceso de los usuarios y elimina el gasto adicional en aplicaciones SaaS. Atrás quedaron los silos tecnológicos que dejaban a la TI, la seguridad, el cumplimiento y las finanzas en la oscuridad. Con Lumos, tiene visibilidad del uso, los derechos y los gastos de las aplicaciones, y el poder de tomar medidas sobre esos datos. ¿El impacto? Costos de soporte de TI que desaparecen, acceso justo a tiempo (JIT) sin hojas de cálculo de auditoría ni búsquedas virtuales. Todo esto equivale a ahorros de software garantizados.

Akeyless

Akeyless

akeyless.io

Akeyless Security es la compañía detrás de Akeyless Platform, un enfoque basado en SaaS nativo de la nube para ayudar a administrar los secretos empresariales (credenciales, certificados y claves) al mismo tiempo que elimina gradualmente las bóvedas convencionales y reduce los costos asociados hasta en un 70 %. Diseñada para profesionales de Infosec y DevOps en entornos empresariales híbridos y de múltiples nubes, la plataforma Akeyless controla de manera eficiente la expansión de los secretos y automatiza la gestión de los secretos. La plataforma también proporciona extensiones para soluciones de acceso remoto seguro, administración de claves y administración de contraseñas. Aprovechando la criptografía de fragmentos distribuidos (DFC™) patentada, Akeyless es un socio confiable de muchas empresas Fortune 500 y les permite tener un control seguro y completo sobre sus secretos.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai ayuda a los equipos de TI, finanzas y adquisiciones de Ringcentral, Shiji y Recroom a ahorrar entre un 10 % y un 30 % en su gasto en software y cientos de horas administrando y renovando sus aplicaciones SaaS. Proporciona visibilidad del 100 % de todas las aplicaciones, gastos y proveedores. Sin flujos de trabajo habilitados para holgura de código, los clientes automatizan adquisiciones, renovaciones, incorporación y baja de empleados y recolección de licencias. Con datos detallados de uso y evaluación comparativa, los clientes negocian mejor con los proveedores y optimizan la pila tecnológica.

Foxpass

Foxpass

foxpass.com

Foxpass aumenta la seguridad de la red y del servidor de su organización al garantizar que las cuentas de los empleados tengan acceso solo a lo que necesitan. Nuestros sistemas LDAP y RADIUS alojados en la nube lo ayudan a incorporar las mejores prácticas a su infraestructura. Y están respaldados por sus cuentas existentes de Google Apps.

© 2025 WebCatalog, Inc.