Tienda de software para aplicaciones web

Encuentre el software y los servicios adecuados.

WebCatalog Desktop

Transforma sitios web en aplicaciones de escritorio con WebCatalog Desktop, y accede a multitud de aplicaciones exclusivas para Mac, Windows. Utiliza espacios para organizar aplicaciones, alternar entre varias cuentas con facilidad y aumentar la productividad como nunca antes.

Software de redes de confianza cero - Aplicaciones más populares - Estados Unidos

El software Zero Trust Networking es un tipo de solución de gestión de identidad y seguridad diseñada para implementar el modelo de seguridad Zero Trust. A diferencia de los sistemas de seguridad de red tradicionales que emplean un enfoque de castillo y foso para otorgar acceso, el modelo Zero Trust trata a cada individuo, tanto interno como externo, como una amenaza potencial hasta que se verifica. Las organizaciones han adoptado cada vez más el modelo de seguridad Zero Trust debido a las complejidades introducidas por los modelos comerciales descentralizados y los sistemas de TI, lo que dificulta garantizar controles de acceso adecuados en múltiples redes y ubicaciones. Las soluciones Zero Trust Networking permiten un monitoreo continuo de la actividad de la red y el comportamiento del usuario, lo que permite a las empresas ajustar los requisitos de autenticación de forma individual. Si los usuarios verificados muestran un comportamiento anormal o intentan exceder sus permisos, se les solicitará una autenticación adicional. Este software recopila datos de puntos de acceso, comportamientos de los usuarios y registros de tráfico para ofrecer análisis integrales de seguridad de la red. Si bien el software Zero Trust Networking emplea métodos de autenticación similares a los utilizados en los sistemas de autenticación basados ​​en riesgos, se centra específicamente en el control de acceso a la red. La autenticación basada en riesgos es más amplia y se aplica al acceso a redes, aplicaciones, bases de datos o cualquier otra información privilegiada. Para calificar para su inclusión en la categoría Zero Trust Networking, un producto debe: * Utilice autenticación adaptativa para verificar continuamente los permisos de los usuarios. * Habilitar la segmentación de la red para simplificar y mejorar la aplicación de políticas. * Monitorear el tráfico y el comportamiento del usuario para futuras inspecciones y análisis.

Enviar nueva aplicación


Google Cloud Platform

Google Cloud Platform

google.com

Google Cloud Platform (GCP), ofrecido por Google, es un conjunto de servicios de computación en la nube que se ejecuta en la misma infraestructura que Google usa internamente para sus productos de usuario final, como Google Search, Gmail, Almacenamiento de archivos y YouTube. Junto con un conjunto de herramientas de gestión, proporciona una serie de servicios en la nube modular que incluyen informática, almacenamiento de datos, análisis de datos y aprendizaje automático. El registro requiere una tarjeta de crédito o detalles de la cuenta bancaria. La plataforma Cloud Google proporciona infraestructura como servicio, plataforma como servicio y entornos informáticos sin servidor. En abril de 2008, Google anunció App Engine, una plataforma para desarrollar y alojar aplicaciones web en los centros de datos administrados por Google, que fue el primer servicio de computación en la nube de la compañía. El servicio generalmente estuvo disponible en noviembre de 2011. Desde el anuncio del motor de aplicaciones, Google agregó múltiples servicios en la nube a la plataforma. Google Cloud Platform es parte de Google Cloud, que incluye la infraestructura de la nube pública de Google Cloud Platform, así como las versiones G, las versiones empresariales de Android y Chrome OS, e interfaces de programación de aplicaciones (API) para los servicios de mapeo empresarial y de aprendizaje automático.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo es una plataforma de gestión de acceso basada en la nube que asegura el acceso a todas las aplicaciones, para cualquier usuario y dispositivo, desde cualquier lugar. Está diseñado para ser fácil de usar e implementar y, al mismo tiempo, proporciona protección de identidad y visibilidad de terminales. Duo verifica las identidades de los usuarios con una autenticación sólida sin contraseña y una autenticación multifactor (MFA) líder en la industria. Junto con información detallada sobre los dispositivos de sus usuarios, Duo le brinda las políticas y el control para limitar el acceso según el punto final o el riesgo del usuario.

OpenVPN

OpenVPN

openvpn.net

OpenVPN Access Server es una solución de software SSL VPN con todas las funciones que integra capacidades de servidor OpenVPN, capacidades de administración empresarial, interfaz de usuario OpenVPN Connect simplificada y paquetes de software OpenVPN Client que se adaptan a entornos Windows, MAC y Linux, y sistemas operativos móviles (Android e iOS). OpenVPN Access Server admite una amplia gama de configuraciones, incluido el acceso remoto seguro y granular a la red interna y/o a los recursos y aplicaciones de la red de la nube privada con control de acceso detallado.

UTunnel Console

UTunnel Console

utunnel.io

UTunnel ofrece soluciones escalables de Cloud VPN y Zero-Trust Network Access (ZTNA) que permiten una conectividad segura y un acceso remoto perfecto a los recursos de la red de su empresa. Con opciones de implementación automatizada para entornos locales y en la nube, UTunnel simplifica el proceso de configuración, permitiéndole configurar servicios ZTNA y VPN para toda la organización en solo minutos utilizando sus soluciones Access Gateway (VPNaaS) y MeshConnect (ZTNA y Mesh Networking).

Citrix Cloud

Citrix Cloud

citrix.com

Citrix es un proveedor líder de soluciones de TI seguras y escalables que permiten a las organizaciones optimizar sus espacios de trabajo digitales. La plataforma Citrix ofrece una gama de servicios, que incluyen virtualización de aplicaciones y escritorios, administración de terminales y soluciones de acceso seguro, diseñadas para mejorar la productividad y optimizar la administración de TI. Centrándose en respaldar fuerzas laborales híbridas, Citrix permite a las empresas entregar aplicaciones y datos críticos de forma segura en cualquier dispositivo, al tiempo que simplifica la administración de dispositivos y mejora la experiencia del usuario. La plataforma también enfatiza la seguridad a través del acceso de confianza cero y la observabilidad, lo que ayuda a las organizaciones a proteger la información confidencial y garantizar el cumplimiento. Citrix presta servicios a diversas industrias, incluidas la atención médica, los servicios financieros, el gobierno y la educación, y brinda soluciones personalizadas para satisfacer necesidades comerciales específicas. A través de la innovación y la colaboración, Citrix continúa impulsando avances en entornos de TI locales y basados ​​en la nube.

PureDome

PureDome

puredome.com

PureDome es una VPN corporativa con ciberseguridad integrada, conectividad segura para equipos remotos y soluciones de acceso a datos. Permite a las empresas salvaguardar activos e impulsar la productividad a través de una plataforma centralizada. Además, el panel intuitivo de PureDome permite a las empresas gestionar eficazmente sus equipos y empleados que operan en su red corporativa, crear grupos y controlar permisos a través de un punto de administración unificado. Ofrece varias características y funcionalidades, incluido el protocolo Wireguard, puertas de enlace basadas en la nube, capacidades de acceso remoto, control de acceso a datos e IP dedicadas para usuarios y equipos individuales. Beneficios: Mayor seguridad Facilidad de implementación Protección multicapa Solución VPN personalizada Evita el acceso no autorizado

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. es una empresa estadounidense de seguridad empresarial con sede en Sunnyvale, California, que ofrece software como servicio y productos para seguridad del correo electrónico entrante, prevención de pérdida de datos salientes, redes sociales, dispositivos móviles, riesgo digital, cifrado de correo electrónico, descubrimiento electrónico y correo electrónico. archivado.

Axis Security

Axis Security

axissecurity.com

Atmos es una plataforma moderna de Security Service Edge (SSE) impulsada por Axis. Atmos conecta de forma segura a los usuarios con los recursos empresariales necesarios para realizar el trabajo, independientemente de la aplicación, el dispositivo o la ubicación. La plataforma integra ingeniosamente el monitoreo de ZTNA, SWG, CASB y Digital Experience en una única plataforma entregada en la nube, con un panel fácil de usar para administrarlo todo. Con más de 350 bordes de nube que se ejecutan en las redes Amazon Web Services Global Accelerator, Google Cloud Platform y Oracle, la plataforma Atmos ayuda a los líderes de seguridad, redes y TI a permitir que los empleados, socios y clientes accedan de forma segura a los datos comerciales, sin los obstáculos de la red. -Soluciones centradas o limitaciones de aplicaciones que enfrentan todos los demás servicios de confianza cero. Atmos se encuentra en línea y admite todos los puertos y protocolos mientras inspecciona todo el tráfico. Con soporte con agente y sin agente, Atmos gestiona una orquesta de conexiones quirúrgicas, uno a uno, con menos privilegios basadas en identidad y políticas, y realiza un monitoreo vital de la experiencia del usuario final para rastrear las conexiones (salto a salto) y capacitar a TI para identificar problemas. Experimente el trabajo en armonía con Atmos by Axis.

CyberArk

CyberArk

cyberark.com

CyberArk es líder en seguridad de identidades y gestión de acceso, dedicado a proteger a las organizaciones contra amenazas cibernéticas asegurando las identidades, tanto humanas como mecánicas. Características clave: * Plataforma de seguridad de identidad: ofrece un conjunto completo de herramientas para administrar y proteger las identidades de los usuarios, incluido el inicio de sesión único (SSO), la autenticación multifactor (MFA) y el gobierno de la identidad. * Gestión de acceso privilegiado (PAM): protege cuentas privilegiadas y credenciales confidenciales en diversos entornos, garantizando un acceso seguro a sistemas críticos. * CyberArk CORA AI: un centro de IA avanzado diseñado para mejorar la seguridad de la identidad al proporcionar información inteligente y capacidades de automatización. * Seguridad de privilegios de endpoints: reduce las superficies de ataque al administrar y controlar los privilegios en los endpoints.

Broadcom

Broadcom

broadcom.com

Broadcom Inc. es un líder de tecnología global que diseña, desarrolla y proporciona una amplia gama de semiconductores, software empresarial y soluciones de seguridad. La cartera de productos líderes en la categoría de Broadcom sirve a mercados críticos que incluyen nube, centro de datos, redes, banda ancha, inalámbrica, almacenamiento, software industrial y empresarial. Nuestras soluciones incluyen el proveedor de servicios y las redes y el almacenamiento empresarial, la conectividad de dispositivos móviles y de banda ancha, mainframe, ciberseguridad e infraestructura de nube privada e híbrida. Broadcom es una corporación de Delaware con sede en Palo Alto, CA.

NordLayer

NordLayer

nordlayer.com

NordLayer es una solución adaptable de acceso a la red y seguridad de Internet para empresas modernas desarrollada según el estándar NordVPN. Ayuda a organizaciones de todos los tamaños a integrar soluciones de ciberseguridad en su acceso a la red con una solución de acceso remoto centrada en ZTNA dentro del subconjunto de servicios Security Service Edge cuando se buscan certificaciones de cumplimiento normativo o se toman medidas para mejorar la resiliencia cibernética. Rápido y fácil de implementar con la infraestructura existente, sin hardware y diseñado teniendo en cuenta la adaptabilidad, NordLayer proporciona seguridad de red que escala con su negocio. Como solución nativa de la nube con una interfaz fácil de usar, NordLayer se alinea con las mejores prácticas de ZTNA y ofrece ciberseguridad a empresas de cualquier tamaño, complejidad o modelo de trabajo, incluidos lugares de trabajo remotos o híbridos.

Cisco

Cisco

cisco.com

Cisco Spaces es una plataforma en la nube que conecta personas y cosas con espacios para transformar edificios en espacios inteligentes. Utilizando el poder de los dispositivos Cisco como sensores (Catalyst, Meraki, Webex) y el ecosistema Spaces, la plataforma tiene como objetivo hacer que los edificios sean seguros, inteligentes, sostenibles y sin interrupciones. Cisco Spaces aprovecha el poder del hardware y los sensores de Cisco (Catalyst, Meraki, Webex) para hacer que los edificios sean seguros, inteligentes y sostenibles con experiencias fluidas para las personas.

Akamai

Akamai

akamai.com

Akamai es una red de entrega de contenidos (CDN) líder y un proveedor de servicios en la nube que se centra en optimizar las experiencias en línea para usuarios y empresas. Características clave: * Entrega de contenido: Akamai acelera la entrega de aplicaciones y contenido web, garantizando un acceso rápido y confiable para los usuarios en todo el mundo. * Soluciones de seguridad: la plataforma ofrece funciones de seguridad sólidas, incluida protección DDoS y firewalls de aplicaciones web, para protegerse contra amenazas en línea. * Edge Computing: Akamai aprovecha la informática de borde para procesar datos más cerca de los usuarios, mejorando el rendimiento y reduciendo la latencia. * Escalabilidad: las empresas pueden escalar fácilmente sus operaciones en línea con las soluciones flexibles de Akamai adaptadas a diferentes necesidades.

iboss

iboss

iboss.com

iboss Zero Trust Security Service Edge es una plataforma que combina conectividad, como ZTNA, y capacidades de seguridad como CASB, defensa contra malware, DLP y registro, en una plataforma única y unificada que conecta automáticamente a los usuarios y dispositivos con todos los recursos de propiedad de la empresa y la Internet pública. La plataforma iboss reemplaza VPN, Proxies y VDI heredados con un servicio consolidado que mejora la seguridad, aumenta la experiencia del usuario final, consolida la tecnología y reduce sustancialmente los costos. Cifra automáticamente todo el tráfico de la red, incluido el DNS, en todo momento, independientemente de la ubicación, y redirige el tráfico al Security Service Edge global que proporciona capacidades de conectividad y seguridad. iboss ha sido reconocido como líder en IDC MarketScape para soluciones mundiales de acceso a redes Zero Trust.

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate es un proyecto de código abierto Zero Trust Access (ZTA). Puede usarlo para acceso remoto seguro, alternativa Vpn, seguridad en la nube, gestión de acceso privilegiado, gestión de identidad y acceso, seguridad de terminales y conectividad IOT.

Twingate

Twingate

twingate.com

Twingate es una solución de acceso remoto seguro para aplicaciones, datos y entornos privados de una organización, ya sea en las instalaciones o en la nube. Creada para facilitar la vida de los equipos de DevOps, los equipos de TI/infraestructura y los usuarios finales, reemplaza las VPN empresariales obsoletas que no fueron diseñadas para manejar un mundo en el que

VMware

VMware

vmware.com

VMware by Broadcom ofrece software que unifica y optimiza los entornos de nube híbrida para las organizaciones más complejas del mundo. Al combinar la escala y la agilidad de la nube pública con la seguridad y el rendimiento de la nube privada, permitimos a nuestros clientes modernizar, optimizar y proteger sus aplicaciones y negocios en todas partes. Capaz de implementarse en el centro de datos definido por software, entornos de nube, cualquier aplicación y el borde empresarial, nuestra cartera integral de software hace que las empresas globales sean más innovadoras, conectadas, resilientes y seguras.

Timus Networks

Timus Networks

timusnetworks.com

Timus es una solución de seguridad de red SASE y Zero Trust galardonada que reemplaza las VPN con un agente liviano y siempre activo, que mantiene a los usuarios conectados y protegidos. Timus, 100% basado en la nube y creado por expertos en firewalls con décadas de experiencia en ciberseguridad, es fácil de implementar, fácil de administrar y simple para el usuario final. Timus está totalmente dedicado a los proveedores de servicios gestionados (MSP) con la misión principal de apoyar y capacitar a sus socios MSP. Cada vez más MSP están haciendo de Timus una parte clave de su pila de ciberseguridad en capas.

SecureW2

SecureW2

securew2.com

Una plataforma completa para la seguridad sin contraseña. Los servicios de PKI en la nube, autenticación RADIUS e incorporación de dispositivos totalmente administrados brindan una base simple. SecureW2 proporciona seguridad de red sin contraseña de próxima generación para empresas, educación, atención médica, proveedores de servicios y pequeñas empresas de todo el mundo. Ofrecemos servicios de certificado y PKI administrado, software de incorporación de dispositivos de primera categoría y servicios de autenticación RADIUS de clase mundial. SecureW2 proporciona todo lo que una organización necesita para proteger el perímetro de sus redes eliminando el riesgo de robo de credenciales y mejorando la experiencia del usuario.

Barracuda

Barracuda

barracuda.com

Barracuda es un líder mundial en soluciones de ciberseguridad y se centra en proteger a las organizaciones de una amplia gama de amenazas cibernéticas. Características clave: * Plataforma integral de ciberseguridad: Barracuda proporciona protección integrada para correo electrónico, aplicaciones, redes y datos, lo que garantiza una defensa sólida contra las amenazas modernas. * Protección de correo electrónico: protege contra spam, phishing, malware y amenazas avanzadas, con soluciones específicas para Microsoft 365. * Protección de aplicaciones: ofrece seguridad de API y aplicaciones web, incluida protección DDoS y mitigación de bots. * Protección de red: ofrece acceso seguro y funciones avanzadas de seguridad de red, que incluyen Secure SD-WAN y Zero Trust Access. * Protección de datos: garantiza la integridad de los datos con soluciones de respaldo, cifrado y cumplimiento.

Ivanti

Ivanti

ivanti.com

Ivanti derriba las barreras entre la TI y la seguridad para que #EverywhereWork pueda prosperar. Ivanti ha creado la primera plataforma tecnológica diseñada específicamente para CIO y CISO, brindando a los equipos de TI y seguridad soluciones de software integrales que se adaptan a las necesidades de sus organizaciones para habilitar, proteger y mejorar las experiencias de los empleados. La plataforma Ivanti está impulsada por Ivanti Neurons, una capa de hiperautomatización inteligente a escala de la nube que permite una curación proactiva, una seguridad fácil de usar en toda la organización y proporciona una experiencia a los empleados que deleita a los usuarios.

ZeroGate

ZeroGate

zerogate.com

ZeroGate es una plataforma de acceso remoto seguro basada en la nube diseñada para brindar a las empresas una forma altamente segura de permitir que su fuerza laboral acceda a sus aplicaciones empresariales desde cualquier parte del mundo sin la necesidad de una conexión VPN. La plataforma está construida sobre una arquitectura ZeroTrust, lo que significa que no depende de medidas de seguridad tradicionales como firewalls, segmentación de red y VPN. En cambio, ZeroGate aprovecha un enfoque basado en políticas para el control de acceso, brindando a las empresas un mayor control sobre quién puede acceder a sus datos y aplicaciones confidenciales. Con ZeroGate, las empresas pueden gestionar fácilmente el acceso a aplicaciones locales o en la nube y otorgar acceso a usuarios autorizados en función de sus funciones y responsabilidades específicas. Este enfoque garantiza que sólo las personas adecuadas tengan acceso a los recursos adecuados en el momento adecuado. La interfaz fácil de usar de ZeroGate y sus potentes funciones de control de acceso lo convierten en una solución ideal para empresas de todos los tamaños que buscan proteger su infraestructura de acceso remoto y cumplir con los estándares modernos de seguridad y cumplimiento.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud es la plataforma de gestión SaaS líder en el mercado, que permite a los equipos de TI eliminar hasta el 78 % del trabajo de gestión SaaS. BetterCloud automatiza la incorporación, la baja y los cambios a mitad del ciclo de vida, el acceso y los derechos de aplicaciones SaaS y las políticas de seguridad en un entorno multiSaaS. Al optimizar y automatizar el trabajo crítico, como los procesos del ciclo de vida del usuario y las operaciones diarias, los miles de clientes de BetterCloud disfrutan de una mayor eficiencia operativa y productividad de los empleados. Con más de 10 años de experiencia siendo pioneros en el movimiento de operaciones SaaS, BetterCloud ahora presta servicios a la comunidad de expertos en SaaSOps más grande del mundo. Como anfitrión de Altitude, el evento SaaSOps líder de la industria, y editor del Informe anual sobre el estado de SaaSOps, la investigación de mercado definitiva de la categoría, BetterCloud es reconocido por los clientes (G2) y las firmas analistas líderes (Gartner y Forrester) como líder del mercado en SaaS. Gestión de Operaciones. Para los equipos de TI que administran entornos multi-SaaS, BetterCloud automatiza la incorporación, la baja y los cambios a mitad del ciclo de vida, el acceso y los derechos a las aplicaciones SaaS y las políticas de seguridad. A diferencia de las soluciones de gestión de identidad y acceso que requieren intervención manual y secuencias de comandos personalizadas, o las soluciones de mesa de servicio de TI que generan tickets para trabajar manualmente, la automatización granular y poderosa de BetterCloud y los flujos de trabajo personalizables ilimitados complementan su IAM y la automatización de la mesa de ayuda para mejorar la eficiencia de TI al reducir hasta el 78% del trabajo de gestión de SaaS. Si su equipo de TI está creando secuencias de comandos o administrando manualmente el acceso a aplicaciones, archivos, carpetas y grupos para cualquiera que se una, salga o se mueva dentro de su organización, está dedicando talento y recursos que no puede desperdiciar en los problemas que BetterCloud puede automatizar. Con sede en la ciudad de Nueva York, una oficina de ingeniería y productos en Atlanta, GA, así como centros de innovación y talento remoto en los EE. UU., BetterCloud cuenta con el respaldo, entre otros, de algunos de los mejores inversores en tecnología, incluidos Vista Equity Partners, Warburg Pincus, Bain Capital y Accel.

Cyolo

Cyolo

cyolo.io

Cyolo está redefiniendo SRA para OT con una solución híbrida de solución de acceso remoto privilegiado (RPAM) que proporciona operaciones y acceso remoto seguro, incluso en los entornos más sensibles. La solución Cyolo PRO (Privileged Remote Operations) integra a la perfección acceso seguro, conectividad y supervisión a través de funciones como acceso de confianza cero sin VPN, autenticación de identidad MFA (incluso para aplicaciones heredadas), bóveda de credenciales, grabación de sesiones y más. Esta suite integral garantiza un acceso remoto seguro y optimizado y facilita el cumplimiento, garantizando tiempo de actividad, seguridad y agilidad operativa.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security proporciona acceso seguro y de confianza cero para "trabajar desde cualquier lugar" a aplicaciones y recursos para empleados y terceros, al mismo tiempo que los protege contra phishing, desvíos a sitios web maliciosos o exposición a ransomware. Una arquitectura de borde flexible permite una implementación rápida e incremental en las instalaciones o en la nube sin comprometer la privacidad o la soberanía de los datos. Un enfoque único centrado en el dispositivo dirige el tráfico de forma inteligente para lograr un rendimiento y una seguridad óptimos y ofrecer una excelente experiencia al usuario final. Banyan Security protege a los trabajadores de múltiples industrias, incluidas las finanzas, la atención médica, la manufactura y la tecnología.

Pomerium

Pomerium

pomerium.com

Pomerium es un proxy inverso de confianza cero que ayuda a las empresas a gestionar el acceso seguro a las aplicaciones. --- Autentique, autorice, supervise y proteja el acceso de los usuarios a cualquier aplicación sin una VPN. Acceso impulsado por la identidad y el contexto. ---- Utilice su proveedor de identidad existente, como Okta, Active Directory, Google, Gsuite o OneLogin para agregar autenticación de inicio de sesión único a cualquier aplicación con Pomerium. Agregue control de acceso a cualquier aplicación. --- Pomerium proporciona una interfaz estandarizada para agregar control de acceso, ya sea que una aplicación tenga autorización o autenticación incorporada. Deje que los desarrolladores se concentren en sus aplicaciones, sin reinventar el control de acceso.

Lookout

Lookout

lookout.com

Lookout, Inc. es la empresa de seguridad en la nube centrada en datos que utiliza una estrategia de defensa en profundidad para abordar las diferentes etapas de un ataque de ciberseguridad moderno. Los datos son el núcleo de toda organización y nuestro enfoque de la ciberseguridad está diseñado para proteger esos datos dentro del cambiante panorama de amenazas actual, sin importar dónde o cómo se muevan. Las personas (y el comportamiento humano) son fundamentales para el desafío de proteger los datos, razón por la cual las organizaciones necesitan visibilidad total de las amenazas en tiempo real. La plataforma de seguridad en la nube Lookout está diseñada específicamente para detener las infracciones modernas tan rápidamente como se desarrollan, desde el primer texto de phishing hasta la extracción final de datos en la nube. Empresas y agencias gubernamentales de todos los tamaños confían en nosotros para proteger los datos confidenciales que más les importan, permitiéndoles trabajar y conectarse de forma libre y segura. Con sede en Boston, Lookout cuenta con oficinas en Ámsterdam, Londres, Sídney, Tokio, Toronto y Washington, D.C.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Implemente Zero Trust, proteja su red, cargas de trabajo en la nube, fuerza laboral híbrida, aproveche la inteligencia sobre amenazas y la consultoría de seguridad. Servicios de ciberseguridad y educación para CISO, jefes de infraestructura, ingenieros de seguridad de red, arquitectos de nube y gerentes de SOC

SecureAuth

SecureAuth

secureauth.com

Con las soluciones líderes de gestión de acceso e identidad de SecureAuth, a las organizaciones de todo el mundo les resulta más fácil que nunca crear experiencias digitales que sean tan acogedoras como seguras. Nuestro motor de riesgos impulsado por IA ayuda a ofrecer autenticación y autorización dinámicas (y a menudo invisibles) para los usuarios, combinadas con un marco de privacidad de datos que protege su información y garantiza su consentimiento. Todo se suma a un apretón de manos virtual en la puerta digital de su empresa. Haciéndole más eficaz que nunca a la hora de eliminar malos actores o autorizaciones incorrectas. Mantener a sus empleados comprometidos y productivos. Y deleitar a tus clientes para que puedas impulsar tu crecimiento digital.

Netskope

Netskope

netskope.com

Netskope, líder global de SASE, ayuda a las organizaciones a aplicar principios de confianza cero e innovaciones de IA/ML para proteger los datos y defenderse contra las amenazas cibernéticas. Rápida y fácil de usar, la plataforma Netskope proporciona acceso optimizado y seguridad en tiempo real para personas, dispositivos y datos dondequiera que vayan. Netskope ayuda a los clientes a reducir el riesgo, acelerar el rendimiento y obtener una visibilidad inigualable de cualquier actividad de aplicaciones privadas, web y en la nube. Miles de clientes confían en Netskope y su poderosa red NewEdge para abordar amenazas en evolución, nuevos riesgos, cambios tecnológicos, cambios organizacionales y de red, y nuevos requisitos regulatorios.

Veritas

Veritas

veritas.com

Veritas Technologies es líder en gestión de datos multinube. Más de 80.000 clientes, incluido el 87 % de las empresas Fortune Global 500, confían en nosotros para garantizar la protección, la recuperabilidad y el cumplimiento de sus datos. Veritas tiene reputación de confiabilidad a escala, lo que brinda la resiliencia que sus clientes necesitan contra las interrupciones amenazadas por ataques cibernéticos, como el ransomware. Ningún otro proveedor puede igualar la capacidad de ejecución de Veritas, con soporte para más de 800 fuentes de datos, más de 100 sistemas operativos y más de 1400 destinos de almacenamiento a través de un enfoque único y unificado. Impulsado por nuestra tecnología Cloud Scale, Veritas está cumpliendo hoy su estrategia para la gestión autónoma de datos que reduce los gastos operativos y al mismo tiempo ofrece un mayor valor.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess es su solución ZTNA como servicio preferida. Asegure todos sus recursos digitales con la solución más fácil de usar del mercado. Proporcione acceso con privilegios mínimos desde cualquier parte del mundo con cualquier plataforma de dispositivo a todas sus aplicaciones comerciales, nubes, servidores o enrutadores, y proteja sus datos confidenciales de las amenazas en línea. Características de primer nivel en el mercado: * Control de acceso intuitivo con privilegios mínimos * Más de 35 puertas de enlace en la nube en todo el mundo * Puerta de enlace de respaldo para alta disponibilidad * Dirección IP estática dedicada * Cifrado de tráfico * Estado e inventario del dispositivo * SSO, MFA y biometría * Soporte SCIM para aprovisionamiento de acceso automatizado * Túnel dividido * Conectores de nube y sucursales * Protección contra malware y phishing con información sobre amenazas * Registros de acceso a nivel de sistema y puerta de enlace * Soporte técnico 24 horas al día, 7 días a la semana

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (anteriormente NetMotion by Absolute) es una de las líneas de productos principales de la compañía, que se agregó mediante la adquisición de NetMotion en julio de 2021. La cartera de productos proporciona conectividad de red resistente para que los usuarios accedan de forma segura a recursos críticos en la nube pública, privada centros de datos y locales. Estos productos permiten a los usuarios realizar la transición de una VPN tradicional a un enfoque resistente de Zero Trust, sin perjudicar la productividad ni los controles administrativos. Absolute Secure Access engloba tres productos: • Absolute VPN proporciona seguridad y confidencialidad a los datos en movimiento mediante cifrado y controles de acceso. También ofrece beneficios al usuario final, como hacer que las sesiones de red y túnel sean resilientes y optimizar la transmisión de video y audio. • Absolute ZTNA proporciona un perímetro definido por software a través de Zero Trust Network Access, creando un límite de acceso lógico basado en el contexto alrededor de una aplicación o conjunto de aplicaciones, dondequiera que estén alojadas. Protege las aplicaciones de Internet, haciéndolas invisibles para usuarios no autorizados. Las políticas de acceso se aplican en el punto final, evitando la latencia y cualquier transgresión de datos. • Absolute Insights™ for Network ofrece capacidades de monitoreo de experiencia y diagnóstico en terminales y redes, lo que permite a las organizaciones monitorear, investigar y remediar de manera proactiva los problemas de rendimiento del usuario final de manera rápida y a escala, incluso en redes que no son propiedad de la empresa ni están administradas.

Zscaler

Zscaler

zscaler.com

Zscaler permite a las organizaciones líderes del mundo transformar de forma segura sus redes y aplicaciones para un primer mundo móvil y en la nube. Sus servicios emblemáticos, Zscaler Internet Access y Zscaler Private Access, crean conexiones rápidas y seguras entre usuarios y aplicaciones, independientemente del dispositivo, la ubicación o la red. Los servicios de Zscaler se entregan 100 % en la nube y ofrecen la simplicidad, la seguridad mejorada y la experiencia de usuario mejorada que los dispositivos tradicionales o las soluciones híbridas no pueden igualar. Utilizado en más de 185 países, Zscaler opera la plataforma de seguridad en la nube más grande del mundo, protegiendo a miles de empresas y agencias gubernamentales de ataques cibernéticos y pérdida de datos.

OPSWAT

OPSWAT

opswat.com

OPSWAT protege la infraestructura crítica. El objetivo de OPSWAT es eliminar el malware y los ataques de día cero. Creemos que cada archivo y cada dispositivo representan una amenaza. Las amenazas deben abordarse en todos los lugares y en todo momento: al entrar, al salir y en reposo. Los productos de OPSWAT se centran en la prevención de amenazas y la creación de procesos para la transferencia segura de datos y el acceso seguro a los dispositivos. El resultado son sistemas productivos que minimizan el riesgo de compromiso. Es por eso que el 98% de las instalaciones de energía nuclear de EE. UU. confían en OPSWAT para su ciberseguridad y cumplimiento.

SonicWall

SonicWall

sonicwall.com

SonicWall es un líder global en soluciones de ciberseguridad, dedicado a proteger a las organizaciones de amenazas cibernéticas avanzadas a través de tecnologías innovadoras. Características clave: * Firewalls de próxima generación: los firewalls de SonicWall brindan seguridad de red integral, ofreciendo prevención avanzada de amenazas, acceso remoto seguro e inspección profunda de paquetes. * Acceso móvil seguro: soluciones para conectividad remota segura, que garantizan que los usuarios puedan acceder a los recursos corporativos de forma segura desde cualquier lugar. * Seguridad del correo electrónico: protege contra phishing, malware y otras amenazas de correo electrónico, salvaguardando la información confidencial y manteniendo el cumplimiento. * Seguridad en la nube: Ofrece soluciones para proteger aplicaciones y cargas de trabajo en la nube, protegiéndolas contra filtraciones de datos y accesos no autorizados. * Inteligencia de amenazas: aprovecha los datos de amenazas globales para proporcionar información en tiempo real y estrategias de defensa proactivas contra amenazas emergentes.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks es una empresa líder en productos de redes y ciberseguridad que brinda acceso seguro y protección a usuarios, datos, aplicaciones y cargas de trabajo en oficinas, nubes, sitios remotos y usuarios del trabajo desde cualquier lugar. COSGrid es una de las pocas empresas SASE unificadas a nivel mundial que permite la 'ciberresiliencia simplificada' para organizaciones con detección avanzada de amenazas, capacidades de arquitectura de confianza cero y dirección de tráfico adaptativa patentada basada en SD-WAN para ofrecer una conectividad perfecta a través de enlaces WAN, incluidos 4G/ 5G. Nuestra solución avanzada no solo mejora la postura de seguridad general, sino que también minimiza el riesgo de filtraciones de datos y garantiza la confidencialidad, integridad y disponibilidad de la información crítica. Con nuestras soluciones de ciberseguridad basadas en IA/Big data ML, las organizaciones pueden ir un paso por delante de los atacantes y salvaguardar sus activos digitales de forma eficaz. - Ganador del Gran Desafío de Seguridad Cibernética por DSCI y MeiTY - Posee una patente crítica en SD-WAN - El primer 5G SD-WAN y SASE unificado de la India - Gobierno de la India, proveedor de 100 laboratorios 5G - Detección y respuesta de redes con enfoque en seguridad IoT - COSGrid MicroZAccess fue destacado como el producto principal del día en el boletín informativo Product Hunt - Destacado en el Fast Mode Journal como uno de los 40 proveedores líderes de soluciones de redes y ciberseguridad en ZTNA Además de nuestras estimadas asociaciones con Ncoe de DSCI, IIT Kanpur y DoT, Govt Of India. Somos socios tecnológicos de empresas reconocidas como Intel, Google Cloud y Microsoft, validando aún más la calidad de nuestras soluciones. Además, los CIO y CISO de diversos sectores, incluidos finanzas (BFSI), TI, ITES, comercio minorista, atención médica, manufactura, telecomunicaciones, hotelería y logística, confían en nuestro producto.

Menlo Security

Menlo Security

menlosecurity.com

Los navegadores son la aplicación sin la que las empresas no pueden vivir, cómo trabajamos con SaaS y aplicaciones web privadas. Pero los navegadores son un punto ciego en materia de seguridad. Operan sin la protección y los controles de seguridad necesarios, exponiendo a las empresas a ataques. Los navegadores son el punto de entrada de los ataques transmitidos por Internet y el punto de salida de la fuga de datos. Menlo Security protege los navegadores empresariales. Menlo Browser Security administra los navegadores, protege a sus usuarios y asegura el acceso a las aplicaciones y los datos empresariales, proporcionando una solución completa de navegador empresarial desde cualquier navegador. Menlo Security protege los navegadores al tiempo que preserva las opciones del usuario y proporciona una experiencia familiar y fácil de usar. Puede implementar políticas de seguridad del navegador con un solo clic, proteger el acceso a aplicaciones SaaS y privadas y proteger los datos empresariales hasta el último kilómetro. Asegure su transformación digital con defensas cibernéticas probadas y confiables, en cualquier navegador. Trabaje sin preocupaciones y haga avanzar su negocio con Menlo Security.

Enclave

Enclave

sidechannel.com

Enclave es una plataforma moderna de segmentación de red que combina (control de acceso, inventario de activos, cifrado y acceso a la red de confianza cero) para crear una innovadora solución de microsegmentación que prioriza las necesidades de más alto nivel tanto de TI como de ciberseguridad. Enclave está diseñado específicamente para proteger y segmentar sus redes simultáneamente. Limite el daño que puede causar un mal actor disminuyendo los metros cuadrados digitales que puede explorar. Implemente fácilmente controles de acceso para empleados, personal de soporte y proveedores externos sin interrumpir nunca las operaciones actuales.

TrueFort

TrueFort

truefort.com

TrueFort Platform le permite controlar el movimiento lateral en el centro de datos y la nube, protegiendo las cuentas de servicio y contra las amenazas de día cero. TrueFort Cloud extiende la protección más allá de la actividad de la red al cerrar el abuso de las cuentas de servicio. Fundada por ex ejecutivos de TI de Bank of America y Goldman Sachs, las empresas líderes a nivel mundial confían en TrueFort para ofrecer descubrimiento de entornos de aplicaciones y microsegmentación inigualables para cuentas y actividades.

TaskUs

TaskUs

taskus.com

TaskUs es una clase diferente de BPO. Somos un colectivo de humanos altamente capacitados que entienden cómo implementar tecnología y datos para servir mejor a su propósito. Desde CX digital hasta confianza y seguridad, servicios de inteligencia artificial, riesgo + respuesta, consultoría y todo lo demás, nos consideramos responsables de proteger los intereses de nuestros socios y respaldar su éxito a largo plazo a través de la innovación y la tecnología, impulsadas por personas ridículamente inteligentes.

IP Fabric

IP Fabric

ipfabric.io

La plataforma automatizada de garantía de red de IP Fabric ayuda a las empresas a capacitar a sus ingenieros de redes para descubrir, verificar y documentar redes empresariales a gran escala en cuestión de minutos. IP Fabric automatiza la recopilación de datos de infraestructura de red y proporciona verificaciones predefinidas que resaltan inconsistencias, configuraciones incorrectas y problemas dentro de las redes empresariales. Con experiencia y solidez en servicios financieros, manufactura, logística, sector público y más, estamos listos para ayudar a las empresas a abordar sus desafíos clave de administración de redes con una nueva forma analítica de administrar su infraestructura de red. Utilizando un modelo de red y algoritmos únicos, el sistema reconstruye el estado de la red y simula flujos de paquetes reales para detectar infracciones críticas, ineficiencias que afectan el negocio y verifica el cumplimiento de las políticas. Basada en la teoría de grafos de las matemáticas, la visualización nativa de todas las topologías y protocolos de red proporciona una visibilidad incomparable y responde a la pregunta sobre cómo está funcionando la red. Se pueden utilizar documentos y resultados de informes atractivos directamente como parte de un proceso existente o de requisitos de informes de gestión.

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in ayuda a las empresas a utilizar WiFi para invitados para construir valiosas relaciones de marketing en el sitio. Los propietarios de empresas y operadores de espacios comerciales utilizan SocialSign.in para agregar una capa de marketing a su WiFi para invitados. La red de SocialSign.in permite a los usuarios finales (sus clientes) acceder a su WiFi para invitados, identificarse fácilmente e interactuar con la empresa o el patrocinador. Ayudamos a las empresas a hacer crecer de manera eficiente las listas de correo de sus clientes, enviar mensajes a los invitados, mejorar su participación en las redes sociales e impulsar las descargas de aplicaciones. SocialSign.in produce métricas como la frecuencia de visitas a partir de datos que hasta la fecha han sido difíciles y costosos de recopilar para lugares físicos. Todo se muestra en nuestros paneles elegantes y fáciles de usar y se puede acceder a ellos con integraciones en plataformas populares de CRM, correo electrónico o marketing social, incluidas MailChimp y Constant Contact.

Zaperon

Zaperon

zaperon.com

Zaperon es una plataforma Identity Protection 2.0 que protege a las organizaciones de ataques basados ​​en credenciales al proteger a sus usuarios, dispositivos, aplicaciones e infraestructura en la nube. Los PVU clave incluyen: - 1) Acceso de inicio de sesión único sin contraseña basado en PKI a aplicaciones empresariales. 2) Autenticación multifactor resistente al phishing. 3) Aplicación continua de las políticas de acceso de confianza cero. 4) Detección y respuesta proactivas a amenazas de identidad

Check Point

Check Point

checkpoint.com

Check Point Software es un proveedor líder de soluciones de ciberseguridad que ofrece una plataforma integral diseñada para proteger a las organizaciones de una amplia gama de amenazas cibernéticas. Sus productos incluyen seguridad de red avanzada, seguridad en la nube, seguridad de terminales y soluciones de gestión de seguridad, todas impulsadas por inteligencia artificial. La arquitectura Check Point Infinity ofrece seguridad unificada en redes, entornos de nube y espacios de trabajo, lo que garantiza una prevención proactiva de amenazas y capacidades de respuesta en tiempo real. Con un fuerte enfoque en la innovación, Check Point tiene como objetivo proteger a las empresas contra las amenazas cambiantes y al mismo tiempo simplificar la gestión de la seguridad. La plataforma también ofrece soluciones personalizadas para diversas industrias, incluidas las finanzas, la atención médica y la educación, y proporciona amplios recursos como capacitación, respuesta a incidentes y servicios de evaluación de riesgos.

Circle Security

Circle Security

circlesecurity.ai

Circle es una plataforma de ciberseguridad impulsada por una arquitectura criptográfica descentralizada patentada diseñada específicamente para ofrecer una verdadera prevención. Con Circle, las empresas pueden aplicar sin problemas una gestión eficaz de la postura de seguridad de los datos, empezando por el acceso a los datos de los usuarios, el seguimiento del flujo de datos y la protección contra la exposición de los datos. A diferencia de otros actores de la ciberseguridad, Circle descentraliza la orquestación de la seguridad desde la nube hasta el punto final, al tiempo que elimina la necesidad de credenciales de usuario, ofreciendo así el doble impacto de la prevención de violaciones de datos basadas en credenciales y la protección contra ataques en la nube. El impresionante consejo asesor de Circle está compuesto por algunos de los “quién es quién” de la industria de la ciberseguridad, incluidos Bruce Schneier; Lucia Milica, CISO Global de Proofpoint; Devon Bryan, CIO global de Carnival Corporation; Eric Liebowitz, CISO de Thales Group, entre otros, así como los expertos en éxito del cliente Nick Mehta, director ejecutivo de Gainsight, y Don Peppers, autor del best-seller internacional "The One To One Future".

FireMon

FireMon

firemon.com

Seguridad en la nube, cumplimiento, inventario y detección de amenazas en tiempo real con control de autorización justo a tiempo. La misión de FireMon es mejorar las operaciones de seguridad, lo que a su vez conducirá a mejores resultados de seguridad. FireMon ofrece gestión de políticas de seguridad, operaciones de seguridad en la nube y soluciones de gestión de activos de ciberseguridad líderes en la industria a más de 1700 empresas en casi 70 países. La plataforma de gestión de políticas de seguridad de FireMon es la única solución en tiempo real que reduce los riesgos relacionados con las políticas de seguridad de la nube y el firewall, gestiona los cambios de políticas y hace cumplir el cumplimiento. La oferta DisruptOps de FireMon es la única oferta de operaciones de seguridad en la nube distribuida que detecta y responde a problemas en los entornos de nube pública de ritmo rápido, como AWS y Azure. La solución de gestión de activos de ciberseguridad Lumeta basada en la nube de FireMon puede escanear una infraestructura empresarial completa, desde las redes locales hasta la nube, para identificar todo lo que hay en el entorno y proporcionar información valiosa sobre cómo está todo conectado.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks proporciona conectividad en la nube increíblemente simple, segura y confiable para clientes que valoran la simplicidad, el rendimiento y la rentabilidad. Ofrecemos una gama de conectividad SD-WAN escalable y soluciones de seguridad para satisfacer las necesidades de empresas de un solo sitio, trabajadores híbridos y organizaciones empresariales de múltiples sitios.

DefensX

DefensX

defensx.com

DefensX proporciona una extensión de seguridad optimizada para el navegador web, que protege contraseñas, identidades, archivos y contra JavaScripts maliciosos y gestiona el acceso seguro a las aplicaciones. Fácil de instalar y administrar, ofrece monitoreo de ciberresiliencia en tiempo real y análisis procesables, lo que brinda una defensa sólida contra las amenazas en evolución. Una solución perfecta de alto impacto y bajo contacto para una protección digital integral.

Todyl

Todyl

todyl.com

La plataforma Todyl unifica módulos innovadores en una plataforma de agente único centrada en la nube que elimina la complejidad, el costo y los desafíos de administrar múltiples soluciones puntuales. Vea cómo puede utilizar nuestra plataforma para ayudarle: * Administre el riesgo cibernético alineado con su presupuesto único y perfil de riesgo * Prevenga, detecte y responda a amenazas más rápido con capacidades de seguridad integrales * Potenciar y mejorar sus recursos existentes para poseer la ciberseguridad

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revoluciona las redes seguras con la única conectividad Zero Trust integrable, lo que permite a los proveedores de soluciones crear e integrar sin problemas redes Zero Trust escalables en sus productos conectados para implementaciones de alta seguridad.

Trend Vision One

Trend Vision One

trendmicro.com

Con tecnología de seguridad XGen, Trend Micro Network Defense va más allá del IPS de próxima generación para proporcionar una combinación de técnicas intergeneracionales que aplican la tecnología adecuada en el momento adecuado para ofrecer detección y prevención integradas de amenazas conocidas, desconocidas y no reveladas. * Gestión proactiva de riesgos cibernéticos: gestione y evalúe proactivamente los riesgos con precisión. Elimine los puntos ciegos y reduzca la exposición con el descubrimiento continuo de superficies de ataque, la evaluación de riesgos de activos y la mitigación de riesgos automatizada para activos conocidos, desconocidos, internos y conectados a Internet. * Protección, detección y respuesta líderes en la industria: simplifique las operaciones de seguridad. Integre la solución XDR líder del sector con protección, detección y respuesta de endpoints. Trend Vision One ofrece cobertura de sensores nativos para cargas de trabajo de endpoints, identidades, correo electrónico, redes y nube con un amplio soporte de integración de terceros. * Automatización integrada: ralentiza a los atacantes. Organice y automatice la mitigación de riesgos, la respuesta a amenazas y el control de acceso de confianza cero desde una única consola para defender y superar ataques sigilosos.

Portnox

Portnox

portnox.com

Portnox ofrece control de acceso de confianza cero nativo de la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar de manera proactiva los desafíos de seguridad más apremiantes de la actualidad: la rápida expansión de las redes empresariales, la proliferación de tipos de dispositivos conectados, la mayor sofisticación de los ciberataques, y el cambio hacia la confianza cero. Cientos de empresas han aprovechado los galardonados productos de seguridad de Portnox para aplicar potentes políticas de acceso a la red, monitoreo de riesgos de endpoints y remediación para fortalecer su postura de seguridad organizacional. Al eliminar la necesidad de cualquier huella local común entre los sistemas de seguridad de la información tradicionales, Portnox permite a las empresas, sin importar su tamaño, distribución geográfica o arquitectura de red, implementar, escalar, hacer cumplir y mantener estas políticas críticas de seguridad de confianza cero con un nivel sin precedentes. facilidad.

FortiSASE

FortiSASE

fortinet.com

La solución Secure Access Service Edge (SASE) de Fortinet permite el acceso seguro a la web, la nube y las aplicaciones para la fuerza laboral híbrida, al tiempo que simplifica las operaciones. Combina una red de área amplia definida por software (SD-WAN) con el borde del servicio de seguridad (SSE) proporcionado en la nube de FortiSASE para extender la convergencia de las redes y la seguridad desde el borde de la red hasta los usuarios remotos. Fortinet SASE proporciona todas las funciones principales de SASE, la conectividad más flexible de la industria (incluidos puntos de acceso, conmutadores, dispositivos con y sin agente) e integraciones inteligentes de IA con administración unificada, monitoreo de experiencia digital (DEM) de extremo a extremo y una política de seguridad consistente. aplicación con confianza cero tanto en las instalaciones como en la nube. Además, con Fortinet SASE, puede adaptarse a cualquier entorno de cliente, ya sea local, en la nube o híbrido. Ofrezca acceso web seguro para BYOD y contratistas y proporcione visibilidad SD-WAN mejorada. * Aplicación de seguridad potente y completa * Control, visibilidad y análisis de extremo a extremo * Seguridad de borde fino, una capacidad única

Cato Networks

Cato Networks

catonetworks.com

Cato Networks es el líder de SASE y ofrece seguridad empresarial y acceso a la red en una plataforma global en la nube. Cato crea una experiencia perfecta, ágil y elegante, y permite una potente prevención de amenazas, protección de datos y detección y respuesta oportunas a incidentes. Con Cato, las empresas reemplazan la costosa y rígida infraestructura heredada con una arquitectura SASE abierta y modular basada en SD-WAN, una red de nube global especialmente diseñada y una pila de seguridad integrada nativa de la nube.

Forescout

Forescout

forescout.com

Forescout es una plataforma líder en ciberseguridad centrada en gestionar el riesgo cibernético y mitigar las amenazas en diversos entornos. Características clave: * Gestión de riesgos y exposición: identificar y priorizar los riesgos de ciberseguridad, garantizando que las organizaciones puedan mitigar eficazmente las amenazas potenciales. * Seguridad de la red: Implementar controles proactivos y reactivos para evaluar y segmentar las redes, mejorando la postura general de seguridad. * Detección y respuesta a amenazas: detecte, investigue y responda a amenazas e incidentes genuinos en tiempo real. * Seguridad de la Tecnología Operacional: Reducir los riesgos en la tecnología operativa (OT) y los sistemas de control industrial (ICS), garantizando la seguridad en infraestructuras críticas.

Delinea

Delinea

delinea.com

Delinea es pionera en proteger identidades a través de autorización centralizada, lo que hace que las organizaciones sean más seguras al gobernar sin problemas sus interacciones en toda la empresa moderna. Delinea permite a las organizaciones aplicar contexto e inteligencia a lo largo del ciclo de vida de la identidad en la nube y en la infraestructura tradicional, los datos y las aplicaciones SaaS para eliminar las amenazas relacionadas con la identidad. Con autorización inteligente para todas las identidades, Delinea es la única plataforma que le permite identificar a cada usuario, asignar niveles de acceso adecuados, monitorear la interacción en toda la empresa moderna y responder de inmediato al detectar cualquier irregularidad. La plataforma Delinea permite a sus equipos acelerar la adopción y ser más productivos mediante la implementación en semanas, no meses, y requiriendo el 10 % de los recursos para administrar en comparación con el competidor más cercano.

NetScaler

NetScaler

netscaler.com

Sus empleados y clientes esperan una experiencia de aplicación impecable. A medida que realiza la transición a la nube híbrida y múltiple, garantizar el máximo rendimiento de las aplicaciones y una seguridad integral puede resultar un desafío. Pero no es necesario. NetScaler simplifica y automatiza la entrega y la seguridad de las aplicaciones en las instalaciones y en la nube para que pueda ofrecer aplicaciones seguras, resilientes y de alto rendimiento sin importar el tipo de aplicación ni la infraestructura subyacente.

© 2025 WebCatalog, Inc.