Página 2 - Alternativas - Scalefusion

ConductorOne

ConductorOne

conductorone.com

ConductorOne ayuda a las organizaciones a proteger las identidades de su fuerza laboral a través de controles de acceso y gobernanza modernos. Los equipos de seguridad y TI utilizan ConductorOne para automatizar las revisiones de acceso de los usuarios, identificar y eliminar accesos no utilizados y ahorrar tiempo con solicitudes de acceso de autoservicio. Empresas con visión de futuro como DigitalOcean, Ramp Financial, Loom y Baron Funds confían en nosotros para lograr el mínimo privilegio y garantizar el cumplimiento.

SSOJet

SSOJet

ssojet.com

SSOJet es una solución todo en uno para la gestión de usuarios de su SaaS B2B que reduce el tiempo de incorporación y facilita la puesta en marcha de los nuevos miembros del equipo. Integración sencilla, menos código y sin dolores de cabeza.

Cryptr

Cryptr

cryptr.co

Cryptr es una plataforma de autenticación B2B plug-and-play que permite a SaaS administrar e implementar todas sus estrategias de autenticación como inicio de sesión único, aprovisionamiento de usuarios automatizado con Directory Sync, TOTP, enlace mágico y mucho más con solo unas pocas líneas de código. - Universal SSO Connector: para conectar en 5 minutos SaaS a los sistemas SSO (SAML, Azure AD, Okta, Ping Identity...) de sus clientes empresariales, - Directory Sync: para permitir la sincronización de directorios de usuarios entre SaaS y sus clientes con aprovisionamiento y desaprovisionamiento automatizado: inicio de sesión universal que incluye inicio de sesión/contraseña con detección de contraseña robada, inicio de sesión sin contraseña con enlace mágico, inicio de sesión social y TOTP.

Cerby

Cerby

cerby.com

Cerby proporciona a los equipos de identidad la única plataforma integral de gestión de acceso para aplicaciones no federadas. Aprovechando el poder de los proveedores de identidad, Cerby hace que la autenticación sin contraseña sea una realidad inmediata para cualquier aplicación al ampliar las capacidades de inicio de sesión único y administración del ciclo de vida. Con Cerby, los equipos de identidad pueden ampliar el acceso, minimizar el riesgo y reducir los costos.

Descope

Descope

descope.com

Reduzca la fricción del usuario, evite la apropiación de cuentas y obtenga una vista de 360° de las identidades de sus clientes con la plataforma Descope CIAM. Utilice flujos de trabajo visuales, SDK y API para crear y personalizar todo el recorrido del usuario para sus aplicaciones externas.

Adaptive

Adaptive

adaptive.live

Adaptive es una plataforma de seguridad de datos que permite a las organizaciones administrar y controlar el acceso a fuentes de datos, monitorear la actividad de las bases de datos, clasificar y proteger datos confidenciales. * Compartir acceso, no credenciales Comparta acceso privilegiado a todas las fuentes de datos sin compartir las credenciales reales. Mejore la postura de seguridad de su organización. * Acceso a datos no humanos Conecte herramientas de terceros o canalizaciones ETL a través de una interfaz central sin exponer sus credenciales de fuente de datos. * Enmascaramiento de datos y tokenización Enmascare y tokenice todos los datos confidenciales para usuarios sin privilegios sin cambiar ningún flujo de trabajo de acceso, minimizando la exposición de datos en caso de una fuga. * Auditabilidad Integral Habilite seguimientos de auditoría basados ​​en identidad en todos los recursos. Supervise todos los comandos, consultas e intentos de acceso en tiempo real para cumplimiento y análisis forense. * Clasificación de datos Descubra datos confidenciales automáticamente y clasifíquelos bajo diferentes etiquetas predeterminadas y personalizables. * Detección de anomalías Identifique y alerte sobre actividades de datos no autorizadas o maliciosas en fuentes de datos estructurados mediante políticas predefinidas. * Proveedor de Terraforma Utilice Terraform para aprovisionar y gestionar accesos y autorizaciones * Privilegios de autorización Administre eficientemente la autorización con control de acceso dinámico basado en roles * Clasificación de datos automatizada Identificar datos sensibles y aplicar medidas de protección adecuadas * Flujos de trabajo de solicitud y aprobación Solicite y apruebe el acceso a recursos sin problemas a través de Slack, Teams o correo electrónico * SSO y sincronización de directorios Sincronice usuarios directamente desde todos los proveedores de SSO como Google, Okta, etc. * Políticas habilitadas para el cumplimiento Habilite las políticas para cumplir con estándares como GDPR, HIPAA, etc. El enfoque integrado de Adaptive para el acceso y la protección de datos aborda los puntos ciegos en la seguridad de los datos, lo que lo hace muy adecuado para organizaciones modernas donde los datos se mueven continuamente. Gracias a la arquitectura sin agentes de Adaptive, los usuarios finales disfrutan de un acceso más rápido y auditable y de protección de datos en toda la infraestructura sin alterar los flujos de trabajo ni las herramientas existentes.

YeshID

YeshID

yeshid.com

La herramienta de gestión de identidades todo en uno para organizaciones en crecimiento YeshID es la herramienta de gestión de identidades todo en uno para organizaciones en crecimiento. Proporciona una forma simplificada, repetible, eficiente y compatible de gestionar identidades y aplicaciones. - Una forma simplificada, repetible, eficiente y compatible para que los superadministradores administren identidades y aplicaciones y luego regresen a sus otros trabajos. - Cree plantillas y programe tareas de incorporación y salida para configurar un proceso repetible para facilitar y acelerar. - Asigne administradores de aplicaciones y luego enrute automáticamente las solicitudes de aprovisionamiento a los administradores de productos adecuados. - La autenticación de dos factores basada en clave de acceso implica que no habrá más contraseñas y pone el acceso al alcance de tu mano, literalmente. - Realice un seguimiento del aprovisionamiento/desaprovisionamiento en un único panel para dar de baja a un usuario con confianza mientras mantiene el cumplimiento y reduce los costos de licencia. - Permitir a los empleados iniciar solicitudes de acceso a nuevas aplicaciones que se enrutan automáticamente al administrador de aplicaciones adecuado. - Obtén acceso a una comunidad exclusiva de Slack de héroes y estafadores de pequeñas empresas como tú para que podamos compartir, apoyar y celebrar juntos. - El precio mágico de "gratis" significa que puede comenzar hoy, sin proceso de aprobación de presupuesto ni necesidad de tarjeta de crédito.

Lumos

Lumos

lumos.com

Usted ha crecido y también sus riesgos: explosión de costos de software. Acceso de administrador excesivo. Una avalancha de tickets JIRA. No permita que la administración de cientos de aplicaciones y permisos ralentice su negocio. Lumos es la primera plataforma de gobernanza de aplicaciones que automatiza las solicitudes de acceso, impone privilegios mínimos, acelera las revisiones de acceso de los usuarios y elimina el gasto adicional en aplicaciones SaaS. Atrás quedaron los silos tecnológicos que dejaban a la TI, la seguridad, el cumplimiento y las finanzas en la oscuridad. Con Lumos, tiene visibilidad del uso, los derechos y los gastos de las aplicaciones, y el poder de tomar medidas sobre esos datos. ¿El impacto? Costos de soporte de TI que desaparecen, acceso justo a tiempo (JIT) sin hojas de cálculo de auditoría ni búsquedas virtuales. Todo esto equivale a ahorros de software garantizados.

Appaloosa.io

Appaloosa.io

appaloosa.io

Enviamos sus aplicaciones comerciales a dispositivos móviles. Gestión de la movilidad empresarial simplificada. Configure, implemente y administre aplicaciones comerciales. Para dispositivos móviles de propiedad corporativa o personales. Nuestras soluciones: - Distribución de aplicaciones móviles: ya sea que esté probando o implementando una aplicación, Appaloosa lo ayuda a configurar una tienda privada de aplicaciones móviles para controlar cómo se implementan todas sus aplicaciones y para quién están disponibles. - Gestión de aplicaciones móviles: al implementar para traer su propio dispositivo (BYOD), usuarios externos o socios, los administradores deben encontrar el equilibrio adecuado entre la privacidad del usuario y el control corporativo. Appaloosa proporciona administración de aplicaciones móviles y garantiza que las aplicaciones se implementen de forma segura sin utilizar la administración de dispositivos móviles. - Gestión de dispositivos móviles: para dispositivos de propiedad corporativa, Appaloosa proporciona una interfaz fácil de administrar para configurar dispositivos automáticamente, gestionar políticas y configuraciones. Admitimos iOS y Android. Compatibilidad con iOS para perfiles internos ad-hoc y Apple Business Manager. Soporte de Android para fuentes desconocidas y Android Enterprise con Google Play administrado.

Miradore

Miradore

miradore.com

Miradore es una plataforma de administración de dispositivos móviles (MDM) basada en la nube y diseñada para ayudar a las pequeñas y medianas empresas (PYMES) a administrar de forma segura una amplia gama de dispositivos, incluidos dispositivos Android, iOS, macOS y Windows personales y de propiedad de la empresa. Adquirida por GoTo en 2022, Miradore ofrece una solución integral que simplifica las complejidades de la administración de dispositivos, garantizando que las empresas puedan mantener el control sobre sus activos digitales mientras protegen los datos confidenciales de la empresa. Dirigido principalmente a PYMES, Miradore aborda la creciente necesidad de una gestión eficaz de dispositivos en una fuerza laboral cada vez más móvil. A medida que las empresas adoptan una combinación de dispositivos personales y corporativos, los desafíos de mantener la seguridad y el cumplimiento se vuelven más pronunciados. Miradore proporciona una plataforma unificada que permite a las organizaciones monitorear y administrar su flota de dispositivos de manera eficiente, garantizando que todos los dispositivos estén actualizados y cumplan con las políticas de la empresa. Esto es particularmente beneficioso para las empresas que operan en industrias reguladas o manejan información confidencial. Las características clave de Miradore incluyen la gestión de inventario de dispositivos, que permite a los usuarios realizar un seguimiento de todos los dispositivos dentro de su organización. Esta característica se complementa con sólidas medidas de seguridad de dispositivos y datos que protegen contra el acceso no autorizado y las violaciones de datos. Además, Miradore ofrece capacidades de configuración y restricción, lo que permite a los administradores establecer políticas específicas para diferentes dispositivos según sus roles dentro de la organización. El seguimiento de la ubicación es otra característica fundamental, que proporciona información en tiempo real sobre la ubicación del dispositivo, lo cual es esencial tanto para la seguridad como para la eficiencia operativa. Miradore también se destaca en la gestión de aplicaciones y parches, lo que permite a las empresas distribuir aplicaciones esenciales sin problemas y al mismo tiempo garantizar que todos los dispositivos ejecuten las últimas actualizaciones de software. Las funciones de automatización mejoran aún más la eficiencia de la plataforma, reduciendo la carga de trabajo manual de los equipos de TI y optimizando las tareas rutinarias. La inclusión de datos y análisis de dispositivos permite a las organizaciones tomar decisiones informadas basadas en información en tiempo real sobre el rendimiento y los patrones de uso de los dispositivos. Comenzar a utilizar Miradore es sencillo y rentable, ya que ofrece una configuración inicial gratuita con la opción de explorar funciones adicionales a través de planes Premium. Los usuarios pueden probar la plataforma sin riesgos con una prueba de 14 días que no requiere información de tarjeta de crédito, lo que la hace accesible para las empresas que buscan mejorar sus capacidades de administración de dispositivos sin compromisos financieros iniciales. Este enfoque permite a las organizaciones experimentar la gama completa de funciones de Miradore y determinar cómo puede satisfacer mejor sus necesidades específicas.

Senturo

Senturo

senturo.com

Senturo ofrece una plataforma unificada para la protección de activos de TI móviles, seguimiento geográfico y monitoreo de cumplimiento. Las características clave incluyen: • Gestión de flotas de TI móviles: organice y administre dispositivos en varios sistemas operativos con gestión integral de inventario, filtros de búsqueda personalizados, inscripción e integraciones fluidas y capacidades de gestión de préstamos.  • Políticas y automatización: agilice la gestión de políticas de seguridad automatizando los procesos de cumplimiento, implementando seguimiento de ubicación y geocercas, aplicando políticas de uso y seguridad y configurando una automatización de seguridad alineada con la configuración de privacidad y seguridad de la organización.  • Monitoreo de seguridad: mantenga una visibilidad total con monitoreo las 24 horas, los 7 días de la semana, paneles en tiempo real, informes detallados de seguridad del dispositivo, registros de actividad administrativa y retención segura de datos para adelantarse a posibles amenazas.  • Respuesta a incidentes: responda con prontitud a los incidentes de seguridad con herramientas para la resolución de problemas, acciones de seguridad remotas como bloquear o borrar dispositivos, modo faltante para rastrear dispositivos perdidos y notificaciones masivas para una comunicación eficiente.  Senturo admite múltiples sistemas operativos, incluidos macOS, Windows, iOS, Android y Chrome OS, lo que garantiza una protección y administración integrales en diversas flotas de dispositivos.

Zluri

Zluri

zluri.com

Zluri es una plataforma de administración y gobierno de identidades de próxima generación que permite a los equipos de seguridad y TI descubrir identidades y aplicaciones, optimizar la gestión de acceso y automatizar las revisiones de acceso, todo desde una interfaz única e intuitiva. Con Zluri, las organizaciones automatizan la preparación para el cumplimiento de SOX, HIPAA, SOC 2 y más, garantizando que las personas adecuadas tengan el acceso adecuado a las aplicaciones adecuadas en el momento adecuado, con un tiempo y un esfuerzo manual mínimos.

SecureAuth

SecureAuth

secureauth.com

Con las soluciones líderes de gestión de acceso e identidad de SecureAuth, a las organizaciones de todo el mundo les resulta más fácil que nunca crear experiencias digitales que sean tan acogedoras como seguras. Nuestro motor de riesgos impulsado por IA ayuda a ofrecer autenticación y autorización dinámicas (y a menudo invisibles) para los usuarios, combinadas con un marco de privacidad de datos que protege su información y garantiza su consentimiento. Todo se suma a un apretón de manos virtual en la puerta digital de su empresa. Haciéndole más eficaz que nunca a la hora de eliminar malos actores o autorizaciones incorrectas. Mantener a sus empleados comprometidos y productivos. Y deleitar a tus clientes para que puedas impulsar tu crecimiento digital.

Zygon

Zygon

zygon.tech

Automatiza el control de todas las aplicaciones SaaS utilizadas por tu equipo. Desde el inventario de aplicaciones hasta la actualización de sus métodos de autenticación, nuestras automatizaciones le brindan un alivio muy necesario para controlar la expansión de SaaS. - Minimizar los ataques superficiales de SaaS - Concientización pragmática sobre la seguridad - Actualización de la seguridad de autenticación (implementación de SSO) - Incorporación y baja de colaboradores - Cumplimiento de SOC 2 e ISO

Torq

Torq

torq.io

Torq está transformando la ciberseguridad con su plataforma de hiperautomatización de nivel empresarial pionera en IA. Al conectar toda la infraestructura de seguridad, Torq permite a las organizaciones remediar eventos de seguridad de manera instantánea y precisa y orquestar procesos de seguridad complejos a escala. Las empresas Fortune 500, incluidas las empresas financieras, tecnológicas, de bienes de consumo, de moda, hotelería y de indumentaria deportiva más grandes del mundo, están experimentando resultados extraordinarios con Torq.

Corma

Corma

corma.io

Gestión de acceso e identidad simplificada. Corma es la plataforma de gestión de acceso para centralizar todas sus aplicaciones, automatizar las revisiones de acceso y el aprovisionamiento mientras reduce el gasto en software.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai ayuda a los equipos de TI, finanzas y adquisiciones de Ringcentral, Shiji y Recroom a ahorrar entre un 10 % y un 30 % en su gasto en software y cientos de horas administrando y renovando sus aplicaciones SaaS. Proporciona visibilidad del 100 % de todas las aplicaciones, gastos y proveedores. Sin flujos de trabajo habilitados para holgura de código, los clientes automatizan adquisiciones, renovaciones, incorporación y baja de empleados y recolección de licencias. Con datos detallados de uso y evaluación comparativa, los clientes negocian mejor con los proveedores y optimizan la pila tecnológica.

AccessOwl

AccessOwl

accessowl.io

Organice el acceso de sus empleados a las herramientas SaaS. Automatice las solicitudes de acceso, aprobaciones y flujos de trabajo de aprovisionamiento. Automatice los flujos de trabajo de entrada y salida. Cubriendo todo el ciclo de vida de los empleados: AccessOwl garantiza que los nuevos empleados tengan acceso a todas las herramientas relevantes en su fecha de inicio. Dar de baja a un usuario es tan simple como hacer clic en un botón y nunca se olvida ningún acceso. Alinear RR.HH., TI y el gerente de línea, eliminando la necesidad de comunicación de ida y vuelta. Simplifica los flujos de trabajo de aprobación. Tu equipo puede solicitar fácilmente nuevos accesos bajo demanda a través del autoservicio, sin salir de Slack. Ofrezca a los equipos de TI y a los propietarios de herramientas control total sobre los costos y los derechos de acceso de una manera fácil y fluida. Haga felices a sus auditores Obtenga un registro de auditoría muy claro de quién ha tenido acceso a qué recurso, cuándo y por qué, disponible con solo presionar un botón. Asegúrese de que todos tengan sólo los permisos más necesarios.

© 2025 WebCatalog, Inc.