Tienda de software para aplicaciones web

Encuentre el software y los servicios adecuados.

WebCatalog Desktop

Transforma sitios web en aplicaciones de escritorio con WebCatalog Desktop, y accede a multitud de aplicaciones exclusivas para Mac, Windows. Utiliza espacios para organizar aplicaciones, alternar entre varias cuentas con facilidad y aumentar la productividad como nunca antes.

Software de redes de confianza cero - Aplicaciones más populares - Estados Unidos

El software Zero Trust Networking es un tipo de solución de gestión de identidad y seguridad diseñada para implementar el modelo de seguridad Zero Trust. A diferencia de los sistemas de seguridad de red tradicionales que emplean un enfoque de castillo y foso para otorgar acceso, el modelo Zero Trust trata a cada individuo, tanto interno como externo, como una amenaza potencial hasta que se verifica. Las organizaciones han adoptado cada vez más el modelo de seguridad Zero Trust debido a las complejidades introducidas por los modelos comerciales descentralizados y los sistemas de TI, lo que dificulta garantizar controles de acceso adecuados en múltiples redes y ubicaciones. Las soluciones Zero Trust Networking permiten un monitoreo continuo de la actividad de la red y el comportamiento del usuario, lo que permite a las empresas ajustar los requisitos de autenticación de forma individual. Si los usuarios verificados muestran un comportamiento anormal o intentan exceder sus permisos, se les solicitará una autenticación adicional. Este software recopila datos de puntos de acceso, comportamientos de los usuarios y registros de tráfico para ofrecer análisis integrales de seguridad de la red. Si bien el software Zero Trust Networking emplea métodos de autenticación similares a los utilizados en los sistemas de autenticación basados ​​en riesgos, se centra específicamente en el control de acceso a la red. La autenticación basada en riesgos es más amplia y se aplica al acceso a redes, aplicaciones, bases de datos o cualquier otra información privilegiada. Para calificar para su inclusión en la categoría Zero Trust Networking, un producto debe: * Utilice autenticación adaptativa para verificar continuamente los permisos de los usuarios. * Habilitar la segmentación de la red para simplificar y mejorar la aplicación de políticas. * Monitorear el tráfico y el comportamiento del usuario para futuras inspecciones y análisis.

Enviar nueva aplicación


Google Cloud Platform

Google Cloud Platform

google.com

Google Cloud Platform (GCP) es un conjunto de servicios de computación en la nube que permite a empresas e individuos construir y escalar aplicaciones.

Duo Admin

Duo Admin

duosecurity.com

Duo Admin es una herramienta que gestiona el acceso y la seguridad a aplicaciones, permitiendo definir políticas y verificar la salud de los dispositivos para usuarios y grupos.

OpenVPN

OpenVPN

openvpn.net

OpenVPN es una solución de VPN que permite acceso remoto seguro a redes internas y nube, compatible con múltiples dispositivos y sistemas operativos.

UTunnel Console

UTunnel Console

utunnel.io

UTunnel Console es una herramienta para gestionar conexiones VPN y ZTNA, ofreciendo seguridad y administración centralizada para redes empresariales.

CyberArk

CyberArk

cyberark.com

CyberArk protege identidades y accesos en organizaciones, gestionando cuentas privilegiadas y asegurando datos confidenciales contra amenazas cibernéticas.

PureDome

PureDome

puredome.com

PureDome es una VPN corporativa que ofrece ciberseguridad y conectividad segura para equipos remotos, permitiendo a las empresas gestionar sus redes y datos de manera efectiva.

NordLayer

NordLayer

nordlayer.com

NordLayer es una solución de seguridad de acceso a la red que proporciona conexiones VPN seguras y gestión centralizada para empresas, mejorando la ciberseguridad en entornos remotos.

Citrix Cloud

Citrix Cloud

citrix.com

Citrix Cloud es una plataforma que permite la virtualización segura de aplicaciones y escritorios, facilitando el acceso y gestión desde la nube.

Broadcom

Broadcom

broadcom.com

La aplicación Broadcom permite acceso seguro a soluciones tecnológicas de la empresa, facilitando la gestión de servicios de software, redes y almacenamiento.

Axis Security

Axis Security

axissecurity.com

Axis Security es una plataforma en la nube que proporciona acceso remoto seguro a aplicaciones y servicios, aplicando controles estrictos de autenticación y autorización.

Akamai

Akamai

akamai.com

Akamai es una red de entrega de contenido que optimiza la seguridad, rendimiento y escalabilidad de aplicaciones web a través de soluciones en la nube y computación de borde.

Cisco

Cisco

cisco.com

Cisco Spaces es una plataforma en la nube que conecta a las personas y las cosas con espacios para transformar los edificios en espacios inteligentes. Utilizando el poder de los dispositivos Cisco como sensores (Catalyst, Meraki, WebEx) y el ecosistema de espacios, la plataforma tiene como objetivo hacer que los edificios sean seguros, inteligentes, sostenibles y sin problemas. Cisco Spaces aprovecha el poder del hardware y los sensores de Cisco (Catalyst, Meraki, WebEx) que hacen que los edificios sean seguros, inteligentes y sostenibles con experiencias de personas sin problemas.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint es una plataforma de ciberseguridad que protege correos electrónicos, datos y redes sociales, ofreciendo soluciones de seguridad y cumplimiento para organizaciones.

VMware

VMware

vmware.com

VMware es una plataforma que unifica y gestiona entornos de nube híbrida, optimizando la infraestructura, almacenamiento, redes y seguridad de las organizaciones.

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate es un proyecto de código abierto Zero Trust Access (ZTA). Puede usarlo para acceso remoto seguro, alternativa Vpn, seguridad en la nube, gestión de acceso privilegiado, gestión de identidad y acceso, seguridad de terminales y conectividad IOT.

iboss

iboss

iboss.com

IBOSS es una plataforma de seguridad en la nube que proporciona acceso seguro a Internet, filtrado web y protección de datos para organizaciones.

SecureAuth

SecureAuth

secureauth.com

Con las soluciones líderes de gestión de acceso e identidad de SecureAuth, a las organizaciones de todo el mundo les resulta más fácil que nunca crear experiencias digitales que sean tan acogedoras como seguras. Nuestro motor de riesgos impulsado por IA ayuda a ofrecer autenticación y autorización dinámicas (y a menudo invisibles) para los usuarios, combinadas con un marco de privacidad de datos que protege su información y garantiza su consentimiento. Todo se suma a un apretón de manos virtual en la puerta digital de su empresa. Haciéndole más eficaz que nunca a la hora de eliminar malos actores o autorizaciones incorrectas. Mantener a sus empleados comprometidos y productivos. Y deleitar a tus clientes para que puedas impulsar tu crecimiento digital.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security proporciona acceso seguro y de confianza cero para "trabajar desde cualquier lugar" a aplicaciones y recursos para empleados y terceros, al mismo tiempo que los protege contra phishing, desvíos a sitios web maliciosos o exposición a ransomware. Una arquitectura de borde flexible permite una implementación rápida e incremental en las instalaciones o en la nube sin comprometer la privacidad o la soberanía de los datos. Un enfoque único centrado en el dispositivo dirige el tráfico de forma inteligente para lograr un rendimiento y una seguridad óptimos y ofrecer una excelente experiencia al usuario final. Banyan Security protege a los trabajadores de múltiples industrias, incluidas las finanzas, la atención médica, la manufactura y la tecnología.

SecureW2

SecureW2

securew2.com

Una plataforma completa para la seguridad sin contraseña. Los servicios de PKI en la nube, autenticación RADIUS e incorporación de dispositivos totalmente administrados brindan una base simple. SecureW2 proporciona seguridad de red sin contraseña de próxima generación para empresas, educación, atención médica, proveedores de servicios y pequeñas empresas de todo el mundo. Ofrecemos servicios de certificado y PKI administrado, software de incorporación de dispositivos de primera categoría y servicios de autenticación RADIUS de clase mundial. SecureW2 proporciona todo lo que una organización necesita para proteger el perímetro de sus redes eliminando el riesgo de robo de credenciales y mejorando la experiencia del usuario.

Barracuda

Barracuda

barracuda.com

Barracuda es un líder mundial en soluciones de ciberseguridad, centrándose en proteger a las organizaciones de una amplia gama de amenazas cibernéticas. Características clave: * Plataforma integral de ciberseguridad: Barracuda proporciona protección integrada para correo electrónico, aplicaciones, redes y datos, asegurando una defensa sólida contra las amenazas modernas. * Protección por correo electrónico: salvaguardas contra spam, phishing, malware y amenazas avanzadas, con soluciones específicas para Microsoft 365. * Protección de aplicaciones: ofrece aplicaciones web y seguridad API, incluida la protección DDoS y la mitigación de bot. * Protección de la red: ofrece acceso seguro y características avanzadas de seguridad de red, incluidos SD-WAN seguros y acceso de confianza cero. * Protección de datos: garantiza la integridad de los datos con soluciones para la copia de seguridad, el cifrado y el cumplimiento.

Ivanti

Ivanti

ivanti.com

Ivanti derriba las barreras entre la TI y la seguridad para que #EverywhereWork pueda prosperar. Ivanti ha creado la primera plataforma tecnológica diseñada específicamente para CIO y CISO, brindando a los equipos de TI y seguridad soluciones de software integrales que se adaptan a las necesidades de sus organizaciones para habilitar, proteger y mejorar las experiencias de los empleados. La plataforma Ivanti está impulsada por Ivanti Neurons, una capa de hiperautomatización inteligente a escala de la nube que permite una curación proactiva, una seguridad fácil de usar en toda la organización y proporciona una experiencia a los empleados que deleita a los usuarios.

Twingate

Twingate

twingate.com

Twingate es una solución de acceso remoto seguro para aplicaciones y datos privados, diseñada para simplificar la gestión de seguridad sin depender de VPN tradicionales.

Timus Networks

Timus Networks

timusnetworks.com

Timus es una solución de seguridad de red SASE y Zero Trust galardonada que reemplaza las VPN con un agente liviano y siempre activo, que mantiene a los usuarios conectados y protegidos. Timus, 100% basado en la nube y creado por expertos en firewalls con décadas de experiencia en ciberseguridad, es fácil de implementar, fácil de administrar y simple para el usuario final. Timus está totalmente dedicado a los proveedores de servicios gestionados (MSP) con la misión principal de apoyar y capacitar a sus socios MSP. Cada vez más MSP están haciendo de Timus una parte clave de su pila de ciberseguridad en capas.

Netskope

Netskope

netskope.com

Netskope es una plataforma de seguridad en la nube que protege datos y gestiona el acceso a aplicaciones, asegurando la seguridad en entornos de nube.

Cyolo

Cyolo

cyolo.io

Cyolo es una solución que proporciona acceso remoto seguro y gestión de identidades, garantizando interacciones seguras en entornos industriales y operativos.

Pomerium

Pomerium

pomerium.com

Pomerium es un proxy inverso de confianza cero que ayuda a las empresas a gestionar el acceso seguro a las aplicaciones. --- Autentique, autorice, supervise y proteja el acceso de los usuarios a cualquier aplicación sin una VPN. Acceso impulsado por la identidad y el contexto. ---- Utilice su proveedor de identidad existente, como Okta, Active Directory, Google, Gsuite o OneLogin para agregar autenticación de inicio de sesión único a cualquier aplicación con Pomerium. Agregue control de acceso a cualquier aplicación. --- Pomerium proporciona una interfaz estandarizada para agregar control de acceso, ya sea que una aplicación tenga autorización o autenticación incorporada. Deje que los desarrolladores se concentren en sus aplicaciones, sin reinventar el control de acceso.

ZeroGate

ZeroGate

zerogate.com

ZeroGate es una plataforma de acceso remoto seguro basada en la nube diseñada para brindar a las empresas una forma altamente segura de permitir que su fuerza laboral acceda a sus aplicaciones empresariales desde cualquier parte del mundo sin la necesidad de una conexión VPN. La plataforma está construida sobre una arquitectura ZeroTrust, lo que significa que no depende de medidas de seguridad tradicionales como firewalls, segmentación de red y VPN. En cambio, ZeroGate aprovecha un enfoque basado en políticas para el control de acceso, brindando a las empresas un mayor control sobre quién puede acceder a sus datos y aplicaciones confidenciales. Con ZeroGate, las empresas pueden gestionar fácilmente el acceso a aplicaciones locales o en la nube y otorgar acceso a usuarios autorizados en función de sus funciones y responsabilidades específicas. Este enfoque garantiza que sólo las personas adecuadas tengan acceso a los recursos adecuados en el momento adecuado. La interfaz fácil de usar de ZeroGate y sus potentes funciones de control de acceso lo convierten en una solución ideal para empresas de todos los tamaños que buscan proteger su infraestructura de acceso remoto y cumplir con los estándares modernos de seguridad y cumplimiento.

Lookout

Lookout

lookout.com

Lookout, Inc. es la empresa de seguridad en la nube centrada en datos que utiliza una estrategia de defensa en profundidad para abordar las diferentes etapas de un ataque de ciberseguridad moderno. Los datos son el núcleo de toda organización y nuestro enfoque de la ciberseguridad está diseñado para proteger esos datos dentro del cambiante panorama de amenazas actual, sin importar dónde o cómo se muevan. Las personas (y el comportamiento humano) son fundamentales para el desafío de proteger los datos, razón por la cual las organizaciones necesitan visibilidad total de las amenazas en tiempo real. La plataforma de seguridad en la nube Lookout está diseñada específicamente para detener las infracciones modernas tan rápidamente como se desarrollan, desde el primer texto de phishing hasta la extracción final de datos en la nube. Empresas y agencias gubernamentales de todos los tamaños confían en nosotros para proteger los datos confidenciales que más les importan, permitiéndoles trabajar y conectarse de forma libre y segura. Con sede en Boston, Lookout cuenta con oficinas en Ámsterdam, Londres, Sídney, Tokio, Toronto y Washington, D.C.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud es una plataforma de gestión SaaS que automatiza la incorporación, la administración de usuarios y la seguridad en entornos multi-SaaS.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess es una solución ZTNA que permite el acceso seguro y controlado a aplicaciones y recursos digitales desde cualquier dispositivo y ubicación.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Palo Alto Networks ofrece soluciones de ciberseguridad para proteger redes contra amenazas y gestionar políticas de seguridad en aplicaciones y entornos en la nube.

Zscaler

Zscaler

zscaler.com

Zscaler es una plataforma de seguridad en la nube que protege el acceso a Internet y entornos de trabajo remotos mediante diversas soluciones de seguridad.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (anteriormente NetMotion by Absolute) es una de las líneas de productos principales de la compañía, que se agregó mediante la adquisición de NetMotion en julio de 2021. La cartera de productos proporciona conectividad de red resistente para que los usuarios accedan de forma segura a recursos críticos en la nube pública, privada centros de datos y locales. Estos productos permiten a los usuarios realizar la transición de una VPN tradicional a un enfoque resistente de Zero Trust, sin perjudicar la productividad ni los controles administrativos. Absolute Secure Access engloba tres productos: • Absolute VPN proporciona seguridad y confidencialidad a los datos en movimiento mediante cifrado y controles de acceso. También ofrece beneficios al usuario final, como hacer que las sesiones de red y túnel sean resilientes y optimizar la transmisión de video y audio. • Absolute ZTNA proporciona un perímetro definido por software a través de Zero Trust Network Access, creando un límite de acceso lógico basado en el contexto alrededor de una aplicación o conjunto de aplicaciones, dondequiera que estén alojadas. Protege las aplicaciones de Internet, haciéndolas invisibles para usuarios no autorizados. Las políticas de acceso se aplican en el punto final, evitando la latencia y cualquier transgresión de datos. • Absolute Insights™ for Network ofrece capacidades de monitoreo de experiencia y diagnóstico en terminales y redes, lo que permite a las organizaciones monitorear, investigar y remediar de manera proactiva los problemas de rendimiento del usuario final de manera rápida y a escala, incluso en redes que no son propiedad de la empresa ni están administradas.

Veritas

Veritas

veritas.com

Veritas Technologies es líder en gestión de datos multinube. Más de 80.000 clientes, incluido el 87 % de las empresas Fortune Global 500, confían en nosotros para garantizar la protección, la recuperabilidad y el cumplimiento de sus datos. Veritas tiene reputación de confiabilidad a escala, lo que brinda la resiliencia que sus clientes necesitan contra las interrupciones amenazadas por ataques cibernéticos, como el ransomware. Ningún otro proveedor puede igualar la capacidad de ejecución de Veritas, con soporte para más de 800 fuentes de datos, más de 100 sistemas operativos y más de 1400 destinos de almacenamiento a través de un enfoque único y unificado. Impulsado por nuestra tecnología Cloud Scale, Veritas está cumpliendo hoy su estrategia para la gestión autónoma de datos que reduce los gastos operativos y al mismo tiempo ofrece un mayor valor.

FireMon

FireMon

firemon.com

Seguridad en la nube, cumplimiento, inventario y detección de amenazas en tiempo real con control de autorización justo a tiempo. La misión de FireMon es mejorar las operaciones de seguridad, lo que a su vez conducirá a mejores resultados de seguridad. FireMon ofrece gestión de políticas de seguridad, operaciones de seguridad en la nube y soluciones de gestión de activos de ciberseguridad líderes en la industria a más de 1700 empresas en casi 70 países. La plataforma de gestión de políticas de seguridad de FireMon es la única solución en tiempo real que reduce los riesgos relacionados con las políticas de seguridad de la nube y el firewall, gestiona los cambios de políticas y hace cumplir el cumplimiento. La oferta DisruptOps de FireMon es la única oferta de operaciones de seguridad en la nube distribuida que detecta y responde a problemas en los entornos de nube pública de ritmo rápido, como AWS y Azure. La solución de gestión de activos de ciberseguridad Lumeta basada en la nube de FireMon puede escanear una infraestructura empresarial completa, desde las redes locales hasta la nube, para identificar todo lo que hay en el entorno y proporcionar información valiosa sobre cómo está todo conectado.

TrueFort

TrueFort

truefort.com

TrueFort Platform le permite controlar el movimiento lateral en el centro de datos y la nube, protegiendo las cuentas de servicio y contra las amenazas de día cero. TrueFort Cloud extiende la protección más allá de la actividad de la red al cerrar el abuso de las cuentas de servicio. Fundada por ex ejecutivos de TI de Bank of America y Goldman Sachs, las empresas líderes a nivel mundial confían en TrueFort para ofrecer descubrimiento de entornos de aplicaciones y microsegmentación inigualables para cuentas y actividades.

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in ayuda a las empresas a utilizar WiFi para invitados para construir valiosas relaciones de marketing en el sitio. Los propietarios de empresas y operadores de espacios comerciales utilizan SocialSign.in para agregar una capa de marketing a su WiFi para invitados. La red de SocialSign.in permite a los usuarios finales (sus clientes) acceder a su WiFi para invitados, identificarse fácilmente e interactuar con la empresa o el patrocinador. Ayudamos a las empresas a hacer crecer de manera eficiente las listas de correo de sus clientes, enviar mensajes a los invitados, mejorar su participación en las redes sociales e impulsar las descargas de aplicaciones. SocialSign.in produce métricas como la frecuencia de visitas a partir de datos que hasta la fecha han sido difíciles y costosos de recopilar para lugares físicos. Todo se muestra en nuestros paneles elegantes y fáciles de usar y se puede acceder a ellos con integraciones en plataformas populares de CRM, correo electrónico o marketing social, incluidas MailChimp y Constant Contact.

Zaperon

Zaperon

zaperon.com

Zaperon es una plataforma Identity Protection 2.0 que protege a las organizaciones de ataques basados ​​en credenciales al proteger a sus usuarios, dispositivos, aplicaciones e infraestructura en la nube. Los PVU clave incluyen: - 1) Acceso de inicio de sesión único sin contraseña basado en PKI a aplicaciones empresariales. 2) Autenticación multifactor resistente al phishing. 3) Aplicación continua de las políticas de acceso de confianza cero. 4) Detección y respuesta proactivas a amenazas de identidad

IP Fabric

IP Fabric

ipfabric.io

La plataforma automatizada de garantía de red de IP Fabric ayuda a las empresas a capacitar a sus ingenieros de redes para descubrir, verificar y documentar redes empresariales a gran escala en cuestión de minutos. IP Fabric automatiza la recopilación de datos de infraestructura de red y proporciona verificaciones predefinidas que resaltan inconsistencias, configuraciones incorrectas y problemas dentro de las redes empresariales. Con experiencia y solidez en servicios financieros, manufactura, logística, sector público y más, estamos listos para ayudar a las empresas a abordar sus desafíos clave de administración de redes con una nueva forma analítica de administrar su infraestructura de red. Utilizando un modelo de red y algoritmos únicos, el sistema reconstruye el estado de la red y simula flujos de paquetes reales para detectar infracciones críticas, ineficiencias que afectan el negocio y verifica el cumplimiento de las políticas. Basada en la teoría de grafos de las matemáticas, la visualización nativa de todas las topologías y protocolos de red proporciona una visibilidad incomparable y responde a la pregunta sobre cómo está funcionando la red. Se pueden utilizar documentos y resultados de informes atractivos directamente como parte de un proceso existente o de requisitos de informes de gestión.

TaskUs

TaskUs

taskus.com

TaskUs es una clase diferente de BPO. Somos un colectivo de humanos altamente capacitados que entienden cómo implementar tecnología y datos para servir mejor a su propósito. Desde CX digital hasta confianza y seguridad, servicios de inteligencia artificial, riesgo + respuesta, consultoría y todo lo demás, nos consideramos responsables de proteger los intereses de nuestros socios y respaldar su éxito a largo plazo a través de la innovación y la tecnología, impulsadas por personas ridículamente inteligentes.

OPSWAT

OPSWAT

opswat.com

OPSWAT protege la infraestructura crítica. El objetivo de OPSWAT es eliminar el malware y los ataques de día cero. Creemos que cada archivo y cada dispositivo representan una amenaza. Las amenazas deben abordarse en todos los lugares y en todo momento: al entrar, al salir y en reposo. Los productos de OPSWAT se centran en la prevención de amenazas y la creación de procesos para la transferencia segura de datos y el acceso seguro a los dispositivos. El resultado son sistemas productivos que minimizan el riesgo de compromiso. Es por eso que el 98% de las instalaciones de energía nuclear de EE. UU. confían en OPSWAT para su ciberseguridad y cumplimiento.

Enclave

Enclave

sidechannel.com

Enclave es una plataforma moderna de segmentación de red que combina (control de acceso, inventario de activos, cifrado y acceso a la red de confianza cero) para crear una innovadora solución de microsegmentación que prioriza las necesidades de más alto nivel tanto de TI como de ciberseguridad. Enclave está diseñado específicamente para proteger y segmentar sus redes simultáneamente. Limite el daño que puede causar un mal actor disminuyendo los metros cuadrados digitales que puede explorar. Implemente fácilmente controles de acceso para empleados, personal de soporte y proveedores externos sin interrumpir nunca las operaciones actuales.

Menlo Security

Menlo Security

menlosecurity.com

Los navegadores son la aplicación sin la que las empresas no pueden vivir, cómo trabajamos con SaaS y aplicaciones web privadas. Pero los navegadores son un punto ciego en materia de seguridad. Operan sin la protección y los controles de seguridad necesarios, exponiendo a las empresas a ataques. Los navegadores son el punto de entrada de los ataques transmitidos por Internet y el punto de salida de la fuga de datos. Menlo Security protege los navegadores empresariales. Menlo Browser Security administra los navegadores, protege a sus usuarios y asegura el acceso a las aplicaciones y los datos empresariales, proporcionando una solución completa de navegador empresarial desde cualquier navegador. Menlo Security protege los navegadores al tiempo que preserva las opciones del usuario y proporciona una experiencia familiar y fácil de usar. Puede implementar políticas de seguridad del navegador con un solo clic, proteger el acceso a aplicaciones SaaS y privadas y proteger los datos empresariales hasta el último kilómetro. Asegure su transformación digital con defensas cibernéticas probadas y confiables, en cualquier navegador. Trabaje sin preocupaciones y haga avanzar su negocio con Menlo Security.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks es una empresa líder en productos de redes y ciberseguridad que brinda acceso seguro y protección a usuarios, datos, aplicaciones y cargas de trabajo en oficinas, nubes, sitios remotos y usuarios del trabajo desde cualquier lugar. COSGrid es una de las pocas empresas SASE unificadas a nivel mundial que permite la 'ciberresiliencia simplificada' para organizaciones con detección avanzada de amenazas, capacidades de arquitectura de confianza cero y dirección de tráfico adaptativa patentada basada en SD-WAN para ofrecer una conectividad perfecta a través de enlaces WAN, incluidos 4G/ 5G. Nuestra solución avanzada no solo mejora la postura de seguridad general, sino que también minimiza el riesgo de filtraciones de datos y garantiza la confidencialidad, integridad y disponibilidad de la información crítica. Con nuestras soluciones de ciberseguridad basadas en IA/Big data ML, las organizaciones pueden ir un paso por delante de los atacantes y salvaguardar sus activos digitales de forma eficaz. - Ganador del Gran Desafío de Seguridad Cibernética por DSCI y MeiTY - Posee una patente crítica en SD-WAN - El primer 5G SD-WAN y SASE unificado de la India - Gobierno de la India, proveedor de 100 laboratorios 5G - Detección y respuesta de redes con enfoque en seguridad IoT - COSGrid MicroZAccess fue destacado como el producto principal del día en el boletín informativo Product Hunt - Destacado en el Fast Mode Journal como uno de los 40 proveedores líderes de soluciones de redes y ciberseguridad en ZTNA Además de nuestras estimadas asociaciones con Ncoe de DSCI, IIT Kanpur y DoT, Govt Of India. Somos socios tecnológicos de empresas reconocidas como Intel, Google Cloud y Microsoft, validando aún más la calidad de nuestras soluciones. Además, los CIO y CISO de diversos sectores, incluidos finanzas (BFSI), TI, ITES, comercio minorista, atención médica, manufactura, telecomunicaciones, hotelería y logística, confían en nuestro producto.

SonicWall

SonicWall

sonicwall.com

SonicWall es un líder global en soluciones de ciberseguridad, dedicado a proteger a las organizaciones de amenazas cibernéticas avanzadas a través de tecnologías innovadoras. Características clave: * Firewalls de próxima generación: los firewalls de SonicWall brindan seguridad de red integral, ofreciendo prevención avanzada de amenazas, acceso remoto seguro e inspección profunda de paquetes. * Acceso móvil seguro: soluciones para conectividad remota segura, que garantizan que los usuarios puedan acceder a los recursos corporativos de forma segura desde cualquier lugar. * Seguridad del correo electrónico: protege contra phishing, malware y otras amenazas de correo electrónico, salvaguardando la información confidencial y manteniendo el cumplimiento. * Seguridad en la nube: Ofrece soluciones para proteger aplicaciones y cargas de trabajo en la nube, protegiéndolas contra filtraciones de datos y accesos no autorizados. * Inteligencia de amenazas: aprovecha los datos de amenazas globales para proporcionar información en tiempo real y estrategias de defensa proactivas contra amenazas emergentes.

Circle Security

Circle Security

circlesecurity.ai

Circle es una plataforma de ciberseguridad impulsada por una arquitectura criptográfica descentralizada patentada especialmente diseñada para ofrecer una verdadera prevención. Usando Circle, las empresas pueden hacer cumplir sin problemas la gestión efectiva de la postura de seguridad de datos, comenzando con el acceso a los datos del usuario, el seguimiento del flujo de datos y la protección contra la exposición a los datos. A diferencia de otros jugadores de ciberseguridad, Circle descentraliza la orquestación de seguridad desde la nube hasta el punto final, al tiempo que elimina la necesidad de credenciales de los usuarios, lo que brinda el doble impacto de la prevención de las violaciones de datos basadas en credenciales y la protección de los ataques de la nube. La impresionante junta asesora de Circle comprende algunos de los "quién es quién" de la industria de la ciberseguridad, incluido Bruce Schneier; Lucia Milica, Global CISO de Proofpoint; Devon Bryan, CIO global de Carnival Corporation; Eric Liebowitz, CISO de Thales Group, entre otros, así como expertos en éxito del cliente Nick Mehta, CEO de Gainsight, y Don Peppers, autor del best-seller internacional "The One to One Future".

NetScaler

NetScaler

netscaler.com

Sus empleados y clientes esperan una experiencia de aplicación impecable. A medida que realiza la transición a la nube híbrida y múltiple, garantizar el máximo rendimiento de las aplicaciones y una seguridad integral puede resultar un desafío. Pero no es necesario. NetScaler simplifica y automatiza la entrega y la seguridad de las aplicaciones en las instalaciones y en la nube para que pueda ofrecer aplicaciones seguras, resilientes y de alto rendimiento sin importar el tipo de aplicación ni la infraestructura subyacente.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks proporciona conectividad en la nube increíblemente simple, segura y confiable para clientes que valoran la simplicidad, el rendimiento y la rentabilidad. Ofrecemos una gama de conectividad SD-WAN escalable y soluciones de seguridad para satisfacer las necesidades de empresas de un solo sitio, trabajadores híbridos y organizaciones empresariales de múltiples sitios.

Todyl

Todyl

todyl.com

La plataforma Todyl unifica módulos innovadores en una plataforma de agente único centrada en la nube que elimina la complejidad, el costo y los desafíos de administrar múltiples soluciones puntuales. Vea cómo puede utilizar nuestra plataforma para ayudarle: * Administre el riesgo cibernético alineado con su presupuesto único y perfil de riesgo * Prevenga, detecte y responda a amenazas más rápido con capacidades de seguridad integrales * Potenciar y mejorar sus recursos existentes para poseer la ciberseguridad

DefensX

DefensX

defensx.com

DefensX proporciona una extensión de seguridad optimizada para el navegador web, que protege contraseñas, identidades, archivos y contra JavaScripts maliciosos y gestiona el acceso seguro a las aplicaciones. Fácil de instalar y administrar, ofrece monitoreo de ciberresiliencia en tiempo real y análisis procesables, lo que brinda una defensa sólida contra las amenazas en evolución. Una solución perfecta de alto impacto y bajo contacto para una protección digital integral.

Trend Vision One

Trend Vision One

trendmicro.com

Con tecnología de seguridad XGen, Trend Micro Network Defense va más allá del IPS de próxima generación para proporcionar una combinación de técnicas intergeneracionales que aplican la tecnología adecuada en el momento adecuado para ofrecer detección y prevención integradas de amenazas conocidas, desconocidas y no reveladas. * Gestión proactiva de riesgos cibernéticos: gestione y evalúe proactivamente los riesgos con precisión. Elimine los puntos ciegos y reduzca la exposición con el descubrimiento continuo de superficies de ataque, la evaluación de riesgos de activos y la mitigación de riesgos automatizada para activos conocidos, desconocidos, internos y conectados a Internet. * Protección, detección y respuesta líderes en la industria: simplifique las operaciones de seguridad. Integre la solución XDR líder del sector con protección, detección y respuesta de endpoints. Trend Vision One ofrece cobertura de sensores nativos para cargas de trabajo de endpoints, identidades, correo electrónico, redes y nube con un amplio soporte de integración de terceros. * Automatización integrada: ralentiza a los atacantes. Organice y automatice la mitigación de riesgos, la respuesta a amenazas y el control de acceso de confianza cero desde una única consola para defender y superar ataques sigilosos.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry revoluciona las redes seguras con la única conectividad Zero Trust integrable, lo que permite a los proveedores de soluciones crear e integrar sin problemas redes Zero Trust escalables en sus productos conectados para implementaciones de alta seguridad.

Portnox

Portnox

portnox.com

Portnox ofrece control de acceso de confianza cero nativo de la nube y elementos esenciales de ciberseguridad que permiten a los equipos de TI ágiles y con recursos limitados abordar de manera proactiva los desafíos de seguridad más apremiantes de la actualidad: la rápida expansión de las redes empresariales, la proliferación de tipos de dispositivos conectados, la mayor sofisticación de los ciberataques, y el cambio hacia la confianza cero. Cientos de empresas han aprovechado los galardonados productos de seguridad de Portnox para aplicar potentes políticas de acceso a la red, monitoreo de riesgos de endpoints y remediación para fortalecer su postura de seguridad organizacional. Al eliminar la necesidad de cualquier huella local común entre los sistemas de seguridad de la información tradicionales, Portnox permite a las empresas, sin importar su tamaño, distribución geográfica o arquitectura de red, implementar, escalar, hacer cumplir y mantener estas políticas críticas de seguridad de confianza cero con un nivel sin precedentes. facilidad.

FortiSASE

FortiSASE

fortinet.com

La solución Secure Access Service Edge (SASE) de Fortinet permite el acceso seguro a la web, la nube y las aplicaciones para la fuerza laboral híbrida, al tiempo que simplifica las operaciones. Combina una red de área amplia definida por software (SD-WAN) con el borde del servicio de seguridad (SSE) proporcionado en la nube de FortiSASE para extender la convergencia de las redes y la seguridad desde el borde de la red hasta los usuarios remotos. Fortinet SASE proporciona todas las funciones principales de SASE, la conectividad más flexible de la industria (incluidos puntos de acceso, conmutadores, dispositivos con y sin agente) e integraciones inteligentes de IA con administración unificada, monitoreo de experiencia digital (DEM) de extremo a extremo y una política de seguridad consistente. aplicación con confianza cero tanto en las instalaciones como en la nube. Además, con Fortinet SASE, puede adaptarse a cualquier entorno de cliente, ya sea local, en la nube o híbrido. Ofrezca acceso web seguro para BYOD y contratistas y proporcione visibilidad SD-WAN mejorada. * Aplicación de seguridad potente y completa * Control, visibilidad y análisis de extremo a extremo * Seguridad de borde fino, una capacidad única

Delinea

Delinea

delinea.com

Delinea es pionera en proteger identidades a través de autorización centralizada, lo que hace que las organizaciones sean más seguras al gobernar sin problemas sus interacciones en toda la empresa moderna. Delinea permite a las organizaciones aplicar contexto e inteligencia a lo largo del ciclo de vida de la identidad en la nube y en la infraestructura tradicional, los datos y las aplicaciones SaaS para eliminar las amenazas relacionadas con la identidad. Con autorización inteligente para todas las identidades, Delinea es la única plataforma que le permite identificar a cada usuario, asignar niveles de acceso adecuados, monitorear la interacción en toda la empresa moderna y responder de inmediato al detectar cualquier irregularidad. La plataforma Delinea permite a sus equipos acelerar la adopción y ser más productivos mediante la implementación en semanas, no meses, y requiriendo el 10 % de los recursos para administrar en comparación con el competidor más cercano.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks es el líder de SASE y ofrece seguridad empresarial y acceso a la red en una plataforma global en la nube. Cato crea una experiencia perfecta, ágil y elegante, y permite una potente prevención de amenazas, protección de datos y detección y respuesta oportunas a incidentes. Con Cato, las empresas reemplazan la costosa y rígida infraestructura heredada con una arquitectura SASE abierta y modular basada en SD-WAN, una red de nube global especialmente diseñada y una pila de seguridad integrada nativa de la nube.

Forescout

Forescout

forescout.com

Forescout es una plataforma líder en ciberseguridad centrada en gestionar el riesgo cibernético y mitigar las amenazas en diversos entornos. Características clave: * Gestión de riesgos y exposición: identificar y priorizar los riesgos de ciberseguridad, garantizando que las organizaciones puedan mitigar eficazmente las amenazas potenciales. * Seguridad de la red: Implementar controles proactivos y reactivos para evaluar y segmentar las redes, mejorando la postura general de seguridad. * Detección y respuesta a amenazas: detecte, investigue y responda a amenazas e incidentes genuinos en tiempo real. * Seguridad de la Tecnología Operacional: Reducir los riesgos en la tecnología operativa (OT) y los sistemas de control industrial (ICS), garantizando la seguridad en infraestructuras críticas.

Check Point

Check Point

checkpoint.com

Check Point Software es un proveedor líder de soluciones de ciberseguridad, que ofrece una plataforma integral diseñada para proteger a las organizaciones de una amplia gama de amenazas cibernéticas. Sus productos incluyen seguridad de red avanzada, seguridad en la nube, seguridad de punto final y soluciones de gestión de seguridad, todas impulsadas por la inteligencia artificial. La arquitectura Check Point Infinity ofrece seguridad unificada en redes, entornos en la nube y espacios de trabajo, asegurando la prevención proactiva de amenazas y las capacidades de respuesta en tiempo real. Con un fuerte enfoque en la innovación, Check Point tiene como objetivo salvaguardar las empresas contra las amenazas evolucionando al tiempo que simplifica la gestión de seguridad. La plataforma también ofrece soluciones personalizadas para diversas industrias, incluidas las finanzas, la atención médica y la educación, y proporciona recursos extensos como capacitación, respuesta a incidentes y servicios de evaluación de riesgos.

© 2025 WebCatalog, Inc.

Software de redes de confianza cero - Aplicaciones más populares - Estados Unidos - WebCatalog