Page 3 - Alternatives - Duo Admin

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks est une société leader dans le domaine des produits de mise en réseau et de cybersécurité qui offre un accès et une protection sécurisés aux utilisateurs, aux données, aux applications et aux charges de travail dans les bureaux, les cloud, les sites distants et les utilisateurs de la FMH, où qu'ils soient. COSGrid est l'une des rares sociétés SASE unifiées au monde qui permet une « cyber-résilience simplifiée » pour les organisations avec une détection avancée des menaces, des capacités d'architecture Zero Trust et une direction adaptative brevetée du trafic basée sur SD-WAN pour fournir une connectivité transparente sur les liaisons WAN, y compris 4G/ 5G. Notre solution avancée améliore non seulement la posture de sécurité globale, mais minimise également le risque de violation de données et garantit la confidentialité, l'intégrité et la disponibilité des informations critiques. Grâce à nos solutions de cybersécurité basées sur l'IA/Big data ML, les organisations peuvent garder une longueur d'avance sur les attaquants et protéger efficacement leurs actifs numériques. - Gagnant du Grand Challenge de Cybersécurité par DSCI & MeiTY - Détient un brevet critique en SD-WAN - Le premier SD-WAN 5G et SASE unifié d'Inde - Gouvernement indien, fournisseur de 100 laboratoires 5G - Détection et réponse réseau avec un accent sur la sécurité IoT - COSGrid MicroZAccess a été présenté comme le meilleur produit du jour dans la newsletter Product Hunt - Présenté dans le Fast Mode Journal comme l'un des 40 principaux fournisseurs de solutions de cybersécurité et de réseau sur ZTNA En plus de nos associations estimées avec Ncoe de DSCI, IIT Kanpur et DoT, Govt Of India. Nous sommes partenaires technologiques d'entreprises renommées telles que Intel, Google Cloud et Microsoft, validant ainsi la qualité de nos solutions. De plus, notre produit bénéficie de la confiance des DSI et RSSI de divers secteurs, notamment la finance (BFSI), l'informatique, ITES, la vente au détail, la santé, la fabrication, les télécommunications, l'hôtellerie et la logistique.

SonicWall

SonicWall

sonicwall.com

SonicWall est un leader mondial des solutions de cybersécurité, dédié à la protection des organisations contre les cybermenaces avancées grâce à des technologies innovantes. Principales caractéristiques : * Pare-feu de nouvelle génération : les pare-feu de SonicWall offrent une sécurité réseau complète, offrant une prévention avancée des menaces, un accès à distance sécurisé et une inspection approfondie des paquets. * Accès mobile sécurisé : solutions pour une connectivité à distance sécurisée, garantissant que les utilisateurs peuvent accéder aux ressources de l'entreprise en toute sécurité depuis n'importe où. * Sécurité du courrier électronique : protège contre le phishing, les logiciels malveillants et autres menaces de courrier électronique, en protégeant les informations sensibles et en maintenant la conformité. * Sécurité du cloud : propose des solutions pour sécuriser les applications et les charges de travail cloud, en les protégeant contre les violations de données et les accès non autorisés. * Threat Intelligence : exploite les données mondiales sur les menaces pour fournir des informations en temps réel et des stratégies de défense proactives contre les menaces émergentes.

FireMon

FireMon

firemon.com

Sécurité, conformité, inventaire et détection des menaces en temps réel dans le cloud avec contrôle des autorisations juste à temps. La mission de FireMon est d'améliorer les opérations de sécurité, ce qui entraînera de meilleurs résultats en matière de sécurité. FireMon propose des solutions de pointe en matière de gestion des politiques de sécurité, d'opérations de sécurité cloud et de gestion des actifs de cybersécurité à plus de 1 700 entreprises dans près de 70 pays. La plateforme de gestion des politiques de sécurité de FireMon est la seule solution en temps réel qui réduit les risques liés aux politiques de sécurité du pare-feu et du cloud, gère les changements de politique et assure la conformité. L'offre DisruptOps de FireMon est la seule offre d'opérations de sécurité cloud distribuées qui détecte et répond aux problèmes dans les environnements de cloud public en évolution rapide tels qu'AWS et Azure. La solution cloud de gestion des actifs de cybersécurité Lumeta de FireMon peut analyser l'intégralité d'une infrastructure d'entreprise, des réseaux sur site au cloud, pour identifier tout ce qui se trouve dans l'environnement et fournir des informations précieuses sur la façon dont tout est connecté entre eux.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks offre une connectivité cloud incroyablement simple, sécurisée et fiable aux clients qui apprécient la simplicité, les performances et la rentabilité. Nous proposons une gamme de solutions de connectivité SD-WAN et de sécurité coud évolutives pour répondre aux besoins des entreprises à site unique, des travailleurs hybrides et des organisations d'entreprise multi-sites.

DefensX

DefensX

defensx.com

DefensX fournit une extension de sécurité de navigateur Web simplifiée, protégeant les mots de passe, les identités, les fichiers et contre les JavaScripts malveillants et gérant l'accès sécurisé aux applications. Facile à installer et à gérer, il offre une surveillance de la cyber-résilience en temps réel et des analyses exploitables, offrant ainsi une défense robuste contre les menaces évolutives. Une solution parfaite, à faible contact et à fort impact, pour une protection numérique complète.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry révolutionne les réseaux sécurisés avec la seule connectivité Zero Trust intégrable, permettant aux fournisseurs de solutions de créer et d'intégrer de manière transparente des réseaux Zero Trust évolutifs dans leurs produits connectés pour des déploiements de haute sécurité.

SecureW2

SecureW2

securew2.com

Une plateforme complète pour une sécurité sans mot de passe. Les services Cloud PKI, RADIUS Authentication et Device Onboarding entièrement gérés constituent une base simple. SecureW2 offre une sécurité réseau sans mot de passe de nouvelle génération pour les entreprises, les établissements d'enseignement, les soins de santé, les fournisseurs de services et les petites entreprises du monde entier. Nous proposons des services de certificat et de PKI géré, un logiciel d'intégration d'appareils de premier ordre ainsi que des services d'authentification RADIUS de classe mondiale. SecureW2 fournit tout ce dont une organisation a besoin pour sécuriser le périmètre de ses réseaux en éliminant le risque de vol d'identifiants et en améliorant l'expérience utilisateur.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks est le leader SASE, offrant la sécurité d'entreprise et l'accès au réseau sur une plate-forme cloud mondiale. Cato crée une expérience transparente, agile et élégante, et permet une prévention puissante des menaces, une protection des données ainsi qu'une détection et une réponse rapides aux incidents. Grâce à Cato, les entreprises remplacent leur infrastructure existante coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud native intégrée.

SecureAuth

SecureAuth

secureauth.com

Grâce aux solutions leaders de gestion des identités et des accès de SecureAuth, les organisations du monde entier trouvent plus facile que jamais de créer des expériences numériques aussi accueillantes que sécurisées. Notre moteur de risque basé sur l'IA permet de fournir une authentification et une autorisation dynamiques – et souvent invisibles – aux utilisateurs, combinées à un cadre de confidentialité des données qui protège leurs informations et garantit leur consentement. Tout cela se résume à une poignée de main virtuelle à la porte numérique de votre entreprise. Vous rendant plus efficace que jamais pour éliminer les mauvais acteurs ou les autorisations incorrectes. Garder vos employés engagés et productifs. Et ravir vos clients afin que vous puissiez alimenter votre croissance numérique.

Delinea

Delinea

delinea.com

Delinea est un pionnier dans la sécurisation des identités grâce à une autorisation centralisée, rendant les organisations plus sécurisées en gérant de manière transparente leurs interactions au sein de l'entreprise moderne. Delinea permet aux organisations d'appliquer le contexte et l'intelligence tout au long du cycle de vie des identités sur l'infrastructure cloud et traditionnelle, les données et les applications SaaS pour éliminer les menaces liées à l'identité. Avec une autorisation intelligente pour toutes les identités, Delinea est la seule plateforme qui vous permet d'identifier chaque utilisateur, d'attribuer les niveaux d'accès appropriés, de surveiller les interactions au sein de l'entreprise moderne et de réagir immédiatement dès la détection de toute irrégularité. La plateforme Delinea permet à vos équipes d'accélérer l'adoption et d'être plus productives en se déployant en quelques semaines, et non en mois, et en nécessitant 10 % des ressources à gérer par rapport au concurrent le plus proche.

FortiSASE

FortiSASE

fortinet.com

La solution SASE (Secure Access Service Edge) de Fortinet permet un accès sécurisé au Web, au cloud et aux applications pour la main-d'œuvre hybride, tout en simplifiant les opérations. Il combine un réseau étendu défini par logiciel (SD-WAN) avec un service de sécurité Edge (SSE) fourni dans le cloud FortiSASE pour étendre la convergence des réseaux et de la sécurité depuis la périphérie du réseau jusqu'aux utilisateurs distants. Fortinet SASE fournit toutes les fonctionnalités SASE de base, la connectivité la plus flexible du secteur (y compris les points d'accès, les commutateurs, les appareils avec et sans agent) et des intégrations d'IA intelligentes avec une gestion unifiée, une surveillance de l'expérience numérique (DEM) de bout en bout et une politique de sécurité cohérente. application sans confiance, sur site et dans le cloud. De plus, avec Fortinet SASE, vous pouvez vous adapter à n'importe quel environnement client, qu'il soit sur site, cloud ou hybride. Offrez un accès Web sécurisé pour le BYOD et les sous-traitants et offrez une visibilité SD-WAN améliorée. * Application de la sécurité puissante et complète * Contrôle, visibilité et analyses de bout en bout * Thin Edge Security, une capacité unique

Portnox

Portnox

portnox.com

Portnox offre un contrôle d'accès Zero Trust et des éléments essentiels de cybersécurité cloud natifs qui permettent aux équipes informatiques agiles et aux ressources limitées de relever de manière proactive les défis de sécurité les plus urgents d'aujourd'hui : l'expansion rapide des réseaux d'entreprise, la prolifération des types d'appareils connectés, la sophistication accrue des cyberattaques, et le passage à la confiance zéro. Des centaines d'entreprises ont exploité les produits de sécurité primés de Portnox pour mettre en œuvre des politiques puissantes d'accès au réseau, de surveillance des risques liés aux points finaux et de remédiation afin de renforcer leur posture de sécurité organisationnelle. En éliminant le besoin de toute empreinte sur site commune aux systèmes de sécurité de l'information traditionnels, Portnox permet aux entreprises - quelles que soient leur taille, leur géodistribution ou leur architecture réseau - de déployer, faire évoluer, appliquer et maintenir ces politiques de sécurité Zero Trust critiques avec des performances sans précédent. facilité.

Todyl

Todyl

todyl.com

La plateforme Todyl unifie les modules innovants dans une plateforme cloud à agent unique qui élimine la complexité, les coûts et les défis liés à la gestion de solutions multipoints. Découvrez comment vous pouvez utiliser notre plateforme pour vous aider : * Gérez les cyber-risques en fonction de votre budget unique et de votre profil de risque * Prévenez, détectez et répondez aux menaces plus rapidement grâce à des fonctionnalités de sécurité complètes * Renforcez et perfectionnez vos ressources existantes pour qu'elles s'approprient la cybersécurité

SendSafely

SendSafely

sendsafely.com

SendSafely vous permet d'échanger facilement des fichiers et des informations cryptés avec n'importe qui sur n'importe quel appareil. Simplifions les échanges de fichiers sécurisés. SendSafely s'intègre à de nombreux systèmes tiers populaires, ajoutant un cryptage de bout en bout aux plates-formes que vos utilisateurs connaissent et aiment déjà. Nous vous permettons d'étendre les capacités de vos applications et de votre infrastructure existantes en ajoutant de manière transparente le chiffrement à vos flux de travail actuels.

Normalyze

Normalyze

normalyze.ai

Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations complètes et exploitables sur les mesures correctives, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud. Normalyze adopte une approche de sécurité axée sur les données. Normalyze est le pionnier de la gestion de la posture de sécurité des données (DSPM), aidant les entreprises à sécuriser leurs données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site et hybrides. Avec Normalyze, les équipes de sécurité et de données peuvent améliorer leurs efforts globaux de sécurité et de conformité tout en permettant à l'entreprise d'exploiter leur actif le plus précieux : les données. La plateforme Normalyze DSPM permet de découvrir et de classer les magasins de données, de hiérarchiser ce qui est important, d'identifier les accès risqués et excessifs, de détecter et de remédier aux risques d'exposition, et d'améliorer les processus de conformité et d'audit. Au cœur de la plateforme Normalyze se trouve le scanner breveté One-Pass, qui exploite l'IA pour identifier et classer avec précision les données précieuses et sensibles à grande échelle, dans différents environnements. La plateforme a été conçue autour d'une architecture qui analyse sur place, de sorte que les données ne quittent jamais l'endroit où elles résident. Cette approche maintient les données sous contrôle informatique, prend en charge la conformité aux réglementations strictes en matière de protection des données et améliore l'efficacité opérationnelle. Les résultats analysés apparaissent dans plusieurs visualisations pour aider les équipes à prioriser les risques. Le Data Risk Navigator affiche les chemins d’attaque pouvant entraîner des violations ou des pertes de données. Les graphiques d'accès aux données montrent comment les personnes et les ressources accèdent aux données. Les visualisations sont générées et mises à jour en temps réel, offrant une visibilité au fur et à mesure des modifications apportées à l'infrastructure ou aux environnements du client. Le DataValuator exclusif attribue une valeur monétaire aux données, avec un classement pour aider les équipes de sécurité et de données à évaluer l'impact commercial relatif d'une perte potentielle de données. Les workflows d'interrogation et de correction basés sur l'IA rendent l'expérience utilisateur Normalyze intuitive et efficace. En fournissant des informations sur les données, l'accès et les risques en un seul endroit, les équipes informatiques peuvent comprendre leur posture globale de sécurité des données et collaborer sur des mesures de sécurité et des plans d'action efficaces.

Protegrity

Protegrity

protegrity.com

Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.

Satori

Satori

satoricyber.com

Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.

Arpio

Arpio

arpio.io

Arpio est la seule plateforme de reprise après sinistre spécialement conçue pour AWS. Contrairement aux solutions existantes, Arpio a été conçu pour le cloud. Il réplique automatiquement l'intégralité de votre environnement cloud (données, serveurs et infrastructure) afin que vous bénéficiez d'une protection complète et d'une récupération immédiate en cas de sinistre. Caractéristiques principales : - Récupération totale de l'environnement (données et infrastructure) : contrairement aux outils de reprise après sinistre traditionnels, Arpio reconnaît et réplique tout ce dont vos charges de travail cloud ont besoin pour s'exécuter - Réplication automatisée et dynamique de l'environnement : Arpio comprend comment répliquer l'intégralité de votre environnement (données et infrastructure) et reconstruisez-le dans un environnement alternatif, afin de pouvoir vous remettre en toute transparence après un sinistre. - Tests : Arpio fait tourner votre environnement de récupération en utilisant l'automatisation, en parallèle pendant que votre environnement de production prend toujours activement du trafic. - Récupération Ransomware : Arpio utilise un protocole multi-comptes, ce qui signifie que les sauvegardes sont stockées dans un compte « bunker » immuable. Arpio prend en charge la réplication entre régions et entre comptes pour toutes vos charges de travail et fournit une protection sécurisée et isolée pour vos données et infrastructures critiques pour votre entreprise. Arpio prend en charge plus de 105 ressources AWS sur près de 30 services, la prise en charge de nouveaux services étant ajoutée régulièrement.

Redstor

Redstor

redstor.com

Redstor est l'un des principaux fournisseurs de services de sauvegarde et de récupération de données basés sur le cloud, sur site et hybrides. Sa mission est de rendre la gestion des données plus simple, plus facile et plus agréable, en fournissant un accès instantané à toutes les données, où qu'elles soient stockées, à partir d'un seul contrôle. centre. Il aide des milliers d'entreprises dans le monde (utilisées par la défense et les gouvernements) à protéger l'un de leurs actifs les plus précieux : leurs données. Il aide les entreprises à se conformer au RGPD – est conforme aux normes les plus élevées (certifiées ISO27001 et 9001) pour garantir l’intégrité et la sécurité des données. Les petites entreprises ont besoin d’une solution de sauvegarde et de restauration abordable, sécurisée, robuste et facile à gérer : * 50 % ne pourraient supporter aucune perte de données. * Environ 80 % subissent un arrêt s'ils ne peuvent pas accéder à leurs données. Multi-tenantes et conçues pour le cloud, les solutions de sauvegarde et de restauration MSP de Redstor vous permettent de satisfaire de manière rentable les attentes de chaque utilisateur en matière d'accès instantané aux données, fichiers et systèmes d'exploitation dont ils ont besoin, quand ils en ont besoin - localement et dans le cloud.

© 2025 WebCatalog, Inc.