Página 2 - Alternativas - Opal Security
Trustle
trustle.com
Trustle ayuda a los equipos de primera línea a controlar sus permisos, para que puedan volver a realizar los trabajos para los que fueron contratados. Trustle facilita a los desarrolladores y equipos de operaciones entrar y salir del acceso a sistemas en la nube como AWS, lo que elimina molestias, tiempo y dolores de cabeza, al tiempo que hace que todo el entorno de la nube sea más seguro.
Adaptive
adaptive.live
Adaptive es una plataforma de seguridad de datos que permite a las organizaciones administrar y controlar el acceso a fuentes de datos, monitorear la actividad de las bases de datos, clasificar y proteger datos confidenciales. * Compartir acceso, no credenciales Comparta acceso privilegiado a todas las fuentes de datos sin compartir las credenciales reales. Mejore la postura de seguridad de su organización. * Acceso a datos no humanos Conecte herramientas de terceros o canalizaciones ETL a través de una interfaz central sin exponer sus credenciales de fuente de datos. * Enmascaramiento de datos y tokenización Enmascare y tokenice todos los datos confidenciales para usuarios sin privilegios sin cambiar ningún flujo de trabajo de acceso, minimizando la exposición de datos en caso de una fuga. * Auditabilidad Integral Habilite seguimientos de auditoría basados en identidad en todos los recursos. Supervise todos los comandos, consultas e intentos de acceso en tiempo real para cumplimiento y análisis forense. * Clasificación de datos Descubra datos confidenciales automáticamente y clasifíquelos bajo diferentes etiquetas predeterminadas y personalizables. * Detección de anomalías Identifique y alerte sobre actividades de datos no autorizadas o maliciosas en fuentes de datos estructurados mediante políticas predefinidas. * Proveedor de Terraforma Utilice Terraform para aprovisionar y gestionar accesos y autorizaciones * Privilegios de autorización Administre eficientemente la autorización con control de acceso dinámico basado en roles * Clasificación de datos automatizada Identificar datos sensibles y aplicar medidas de protección adecuadas * Flujos de trabajo de solicitud y aprobación Solicite y apruebe el acceso a recursos sin problemas a través de Slack, Teams o correo electrónico * SSO y sincronización de directorios Sincronice usuarios directamente desde todos los proveedores de SSO como Google, Okta, etc. * Políticas habilitadas para el cumplimiento Habilite las políticas para cumplir con estándares como GDPR, HIPAA, etc. El enfoque integrado de Adaptive para el acceso y la protección de datos aborda los puntos ciegos en la seguridad de los datos, lo que lo hace muy adecuado para organizaciones modernas donde los datos se mueven continuamente. Gracias a la arquitectura sin agentes de Adaptive, los usuarios finales disfrutan de un acceso más rápido y auditable y de protección de datos en toda la infraestructura sin alterar los flujos de trabajo ni las herramientas existentes.
Varonis
varonis.com
Varonis es pionero en análisis y seguridad de datos y libra una batalla diferente a la de las empresas de ciberseguridad convencionales. Varonis se centra en proteger los datos empresariales: archivos y correos electrónicos confidenciales; datos confidenciales de clientes, pacientes y empleados; registros financieros; planes estratégicos y de producto; y otra propiedad intelectual. La plataforma Varonis Data Security detecta amenazas cibernéticas de actores internos y externos mediante el análisis de datos, la actividad de la cuenta y el comportamiento del usuario; previene y limita los desastres bloqueando datos confidenciales y obsoletos; y mantiene eficientemente un estado seguro con automatización. Los productos Varonis abordan casos de uso importantes adicionales que incluyen protección de datos, gobernanza de datos, confianza cero, cumplimiento, privacidad de datos, clasificación y detección y respuesta a amenazas. Varonis inició sus operaciones en 2005 y tiene clientes que abarcan empresas líderes en los sectores de servicios financieros, públicos, sanitarios, industriales, de seguros, de energía y servicios públicos, de tecnología, de consumo y venta minorista, de medios y entretenimiento, y de educación.
Josys
josys.com
Josys es la plataforma SaaS y de gestión de dispositivos que simplifica el funcionamiento de TI. Nuestro enfoque holístico brinda a los gerentes de TI un control de 360° sobre su cartera de software y hardware al facilitar la visualización de activos, analizar tendencias de utilización y automatizar procesos de aprovisionamiento que harán que las operaciones de TI se ejecuten de manera más eficiente. Al integrarse con cientos de aplicaciones y proporcionar una API abierta, Josys brinda a TI un portal único para asignar licencias y dispositivos a los empleados, monitorear el acceso de los usuarios y rastrear la adopción. Los equipos de TI pueden ahorrar tiempo al eliminar la dependencia de múltiples hojas de cálculo y herramientas dispares, optimizar fácilmente los costos de TI y controlar de forma segura el acceso a los datos de la empresa.
Lumos
lumos.com
Usted ha crecido y también sus riesgos: explosión de costos de software. Acceso de administrador excesivo. Una avalancha de tickets JIRA. No permita que la administración de cientos de aplicaciones y permisos ralentice su negocio. Lumos es la primera plataforma de gobernanza de aplicaciones que automatiza las solicitudes de acceso, impone privilegios mínimos, acelera las revisiones de acceso de los usuarios y elimina el gasto adicional en aplicaciones SaaS. Atrás quedaron los silos tecnológicos que dejaban a la TI, la seguridad, el cumplimiento y las finanzas en la oscuridad. Con Lumos, tiene visibilidad del uso, los derechos y los gastos de las aplicaciones, y el poder de tomar medidas sobre esos datos. ¿El impacto? Costos de soporte de TI que desaparecen, acceso justo a tiempo (JIT) sin hojas de cálculo de auditoría ni búsquedas virtuales. Todo esto equivale a ahorros de software garantizados.
Zluri
zluri.com
Zluri es una plataforma de administración y gobierno de identidades de próxima generación que permite a los equipos de seguridad y TI descubrir identidades y aplicaciones, optimizar la gestión de acceso y automatizar las revisiones de acceso, todo desde una interfaz única e intuitiva. Con Zluri, las organizaciones automatizan la preparación para el cumplimiento de SOX, HIPAA, SOC 2 y más, garantizando que las personas adecuadas tengan el acceso adecuado a las aplicaciones adecuadas en el momento adecuado, con un tiempo y un esfuerzo manual mínimos.
Akeyless
akeyless.io
Akeyless Security es la compañía detrás de Akeyless Platform, un enfoque basado en SaaS nativo de la nube para ayudar a administrar los secretos empresariales (credenciales, certificados y claves) al mismo tiempo que elimina gradualmente las bóvedas convencionales y reduce los costos asociados hasta en un 70 %. Diseñada para profesionales de Infosec y DevOps en entornos empresariales híbridos y de múltiples nubes, la plataforma Akeyless controla de manera eficiente la expansión de los secretos y automatiza la gestión de los secretos. La plataforma también proporciona extensiones para soluciones de acceso remoto seguro, administración de claves y administración de contraseñas. Aprovechando la criptografía de fragmentos distribuidos (DFC™) patentada, Akeyless es un socio confiable de muchas empresas Fortune 500 y les permite tener un control seguro y completo sobre sus secretos.
Zygon
zygon.tech
Automatiza el control de todas las aplicaciones SaaS utilizadas por tu equipo. Desde el inventario de aplicaciones hasta la actualización de sus métodos de autenticación, nuestras automatizaciones le brindan un alivio muy necesario para controlar la expansión de SaaS. - Minimizar los ataques superficiales de SaaS - Concientización pragmática sobre la seguridad - Actualización de la seguridad de autenticación (implementación de SSO) - Incorporación y baja de colaboradores - Cumplimiento de SOC 2 e ISO
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai ayuda a los equipos de TI, finanzas y adquisiciones de Ringcentral, Shiji y Recroom a ahorrar entre un 10 % y un 30 % en su gasto en software y cientos de horas administrando y renovando sus aplicaciones SaaS. Proporciona visibilidad del 100 % de todas las aplicaciones, gastos y proveedores. Sin flujos de trabajo habilitados para holgura de código, los clientes automatizan adquisiciones, renovaciones, incorporación y baja de empleados y recolección de licencias. Con datos detallados de uso y evaluación comparativa, los clientes negocian mejor con los proveedores y optimizan la pila tecnológica.
Foxpass
foxpass.com
Foxpass aumenta la seguridad de la red y del servidor de su organización al garantizar que las cuentas de los empleados tengan acceso solo a lo que necesitan. Nuestros sistemas LDAP y RADIUS alojados en la nube lo ayudan a incorporar las mejores prácticas a su infraestructura. Y están respaldados por sus cuentas existentes de Google Apps.
AccessOwl
accessowl.io
Organice el acceso de sus empleados a las herramientas SaaS. Automatice las solicitudes de acceso, aprobaciones y flujos de trabajo de aprovisionamiento. Automatice los flujos de trabajo de entrada y salida. Cubriendo todo el ciclo de vida de los empleados: AccessOwl garantiza que los nuevos empleados tengan acceso a todas las herramientas relevantes en su fecha de inicio. Dar de baja a un usuario es tan simple como hacer clic en un botón y nunca se olvida ningún acceso. Alinear RR.HH., TI y el gerente de línea, eliminando la necesidad de comunicación de ida y vuelta. Simplifica los flujos de trabajo de aprobación. Tu equipo puede solicitar fácilmente nuevos accesos bajo demanda a través del autoservicio, sin salir de Slack. Ofrezca a los equipos de TI y a los propietarios de herramientas control total sobre los costos y los derechos de acceso de una manera fácil y fluida. Haga felices a sus auditores Obtenga un registro de auditoría muy claro de quién ha tenido acceso a qué recurso, cuándo y por qué, disponible con solo presionar un botón. Asegúrese de que todos tengan sólo los permisos más necesarios.