Page 2 - Alternatives - jamf
Swif.ai
swif.ai
La plateforme de gestion unifiée des points de terminaison moderne, alimentée par l'IA. Gérez les appareils de vos employés plus intelligemment grâce à la gestion unifiée des points de terminaison basée sur l'IA, à l'automatisation de la conformité et à la sécurité des appareils, le tout en un seul endroit.
StackBob
stackbob.ai
StackBob est une plateforme moderne d'accès des employés et de gestion des licences qui s'intègre à plus de 300 000 applications, même sans SSO. Les organisations qui utilisent StackBob sécurisent l'accès à tous leurs outils, augmentent la productivité de leurs équipes et réduisent également les coûts de logiciels et de licences. StackBob est la seule plate-forme IAM capable de se connecter à n'importe quelle application Web utilisée par votre équipe (y compris même vos outils internes) et ne nécessite pas de mise à niveau vers des forfaits d'entreprise coûteux dans toutes vos applications, ni de passer par une configuration complexe SAML SSO.
Zilla Security
zillasecurity.com
Zilla Security est le principal fournisseur de gouvernance et d'administration des identités (IGA) modernes, fournissant une plate-forme SaaS qui automatise les processus de conformité, de provisionnement et de sécurité des identités. Zilla se distingue par sa rapidité de rentabilisation, offrant l'ensemble le plus complet de capacités d'intégration d'applications pour les applications couramment utilisées et personnalisées. Zilla AI Profiles™ élimine le processus fastidieux et presque impossible de création et de maintenance de règles qui définissent les rôles ou les groupes. Grâce à ses automatisations, les clients Zilla sont en mesure de déployer 5 fois plus rapidement, de réaliser des révisions d'accès avec 80 % d'effort en moins et de permettre un provisionnement plus rapide avec 60 % de tickets ITSM en moins.
Opal Security
opal.dev
Opal est une plateforme de sécurité des identités moderne et centrée sur les données. Notre plateforme offre une vue et un contrôle consolidés de l'ensemble de votre écosystème, du sur site au cloud et au SaaS. Opal est soutenu par Greylock, Battery Ventures et certains des plus grands experts en sécurité du monde entier, notamment Silicon Valley CISO Investments (SVCI).
ConductorOne
conductorone.com
ConductorOne aide les organisations à sécuriser l’identité de leurs collaborateurs grâce à des contrôles d’accès et une gouvernance modernes. Les équipes de sécurité et informatiques utilisent ConductorOne pour automatiser les examens des accès des utilisateurs, identifier et supprimer les accès inutilisés et gagner du temps grâce aux demandes d'accès en libre-service. Des entreprises avant-gardistes comme DigitalOcean, Ramp Financial, Loom et Baron Funds nous font confiance pour obtenir le moindre privilège et garantir la conformité.
Ory
ory.sh
Ory Network est un réseau mondial de gestion des identités et des accès des utilisateurs, à haute disponibilité et à faible latence, qui protège les identités et autres données propriétaires. Il propose des services cloud natifs de bout en bout dédiés à la sécurisation et à la gestion de l'authentification des utilisateurs, des autorisations et de la protection des API pour les humains, les robots, les appareils et les logiciels sur divers services Internet. Les solutions de pointe en matière de sécurité d'accès comprennent les mots de passe, la connexion sans mot de passe, la connexion sociale, l'authentification à deuxième facteur, l'authentification multifacteur et les jetons matériels. Ory Network aide ses clients à utiliser la sécurité Zero Trust sur l'ensemble de leur pile, y compris la protection des données, la conformité et la gestion des risques. Il assure la sécurité des informations grâce à des analyses avancées d'IA pour toutes les données créées par l'accès au système, y compris l'authentification, l'autorisation et le trafic API. Ory est une organisation open source qui accueille la collaboration et les contributions à ses produits phares de la part d'une communauté mondiale active. Avec plus de 30 000 membres de communauté et plus de 250 référentiels GitHub, Ory gère le premier écosystème et communauté open source de gestion d’identité, d’authentification et d’autorisation au monde. Ory Network s’appuie sur ces connaissances et cette expérience.
Cryptr
cryptr.co
Cryptr est une plate-forme d'authentification B2B plug-and-play qui permet au SaaS de gérer et de déployer toutes ses stratégies d'authentification telles que l'authentification unique, le provisionnement automatisé des utilisateurs avec Directory Sync, TOTP, lien magique et bien plus encore avec seulement quelques lignes de code. - Universal SSO Connector : pour connecter en 5 minutes le SaaS aux systèmes SSO (SAML, Azure AD, Okta, Ping Identity...) de leurs clients entreprises, - Directory Sync : pour permettre la synchronisation des annuaires utilisateurs entre le SaaS et leurs clients avec provisionnement et déprovisionnement automatisés - Connexion universelle qui comprend un identifiant/mot de passe avec détection de mot de passe volé, une connexion sans mot de passe avec lien magique, une connexion sociale, TOTP.
Cerby
cerby.com
Cerby met à disposition des équipes identité la seule plateforme complète de gestion des accès pour les applications non fédérées. En exploitant la puissance des fournisseurs d'identité, Cerby fait de l'authentification sans mot de passe une réalité immédiate pour toute application en étendant les capacités d'authentification unique et de gestion du cycle de vie. Avec Cerby, les équipes d'identité peuvent étendre l'accès, minimiser les risques et réduire les coûts.
Josys
josys.com
Josys est la plateforme SaaS et de gestion des appareils qui simplifie le fonctionnement de l'informatique. Notre approche holistique offre aux responsables informatiques un contrôle à 360° sur leur portefeuille de logiciels et de matériel en facilitant la visualisation des actifs, l'analyse des tendances d'utilisation et l'automatisation des processus de provisionnement qui permettront aux opérations informatiques de fonctionner plus efficacement. En s'intégrant à des centaines d'applications et en fournissant une API ouverte, Josys offre au service informatique un portail unique pour attribuer des licences et des appareils aux employés, surveiller l'accès des utilisateurs et suivre l'adoption. Les équipes informatiques peuvent gagner du temps en éliminant les dépendances à plusieurs feuilles de calcul et outils disparates, optimiser facilement les coûts informatiques et gérer en toute sécurité l'accès aux données de l'entreprise.
Lumos
lumos.com
Vous avez grandi et vos risques aussi : Explosion des coûts des logiciels. Accès administrateur excessif. Un flot de tickets JIRA. Ne laissez pas la gestion de centaines d’applications et d’autorisations ralentir votre activité. Lumos est la première plateforme de gouvernance d'applications qui automatise les demandes d'accès, applique le moindre privilège, accélère les révisions d'accès des utilisateurs et élimine les dépenses supplémentaires liées aux applications SaaS. Finis les silos technologiques qui laissaient l’informatique, la sécurité, la conformité et la finance dans le noir. Avec Lumos, vous bénéficiez d'une visibilité sur l'utilisation, les droits et les dépenses des applications, ainsi que du pouvoir d'agir sur ces données. L'impact ? Disparition des coûts de support informatique, accès juste à temps (JIT) sans feuilles de calcul d'audit ni recherches virtuelles. Tout cela équivaut à des économies de logiciels garanties.
Appaloosa.io
appaloosa.io
Nous expédions vos applications professionnelles sur les appareils mobiles. La gestion de la mobilité d'entreprise simplifiée. Configurez, déployez et gérez des applications professionnelles. Pour les appareils mobiles appartenant à l'entreprise ou utilisés personnellement. Nos solutions : - Distribution d'applications mobiles : Que vous testiez ou déployiez une application, Appaloosa vous aide à mettre en place une boutique d'applications mobiles privée pour contrôler la manière dont toutes vos applications sont déployées et pour qui elles sont disponibles. - Gestion des applications mobiles : lors du déploiement sur Bring Your Own Device (BYOD), auprès d'utilisateurs externes ou partenaires, les administrateurs doivent trouver le bon équilibre entre la confidentialité des utilisateurs et le contrôle de l'entreprise. Appaloosa fournit la gestion des applications mobiles et garantit que les applications sont déployées en toute sécurité sans utiliser la gestion des appareils mobiles. - Gestion des appareils mobiles : pour les appareils appartenant à l'entreprise, Appaloosa fournit une interface conviviale pour l'administrateur pour configurer automatiquement les appareils, gérer les politiques et les configurations. Nous prenons en charge iOS et Android. Prise en charge iOS pour les profils internes ad hoc et Apple Business Manager. Prise en charge d'Android pour les sources inconnues et d'Android Enterprise avec Google Play géré.
Miradore
miradore.com
Miradore est une plate-forme cloud de gestion des appareils mobiles (MDM) conçue pour aider les petites et moyennes entreprises (PME) à gérer en toute sécurité une gamme diversifiée d'appareils, y compris les appareils Android, iOS, macOS et Windows appartenant à l'entreprise et personnels. Acquis par GoTo en 2022, Miradore propose une solution complète qui simplifie les complexités de la gestion des appareils, garantissant que les entreprises peuvent garder le contrôle de leurs actifs numériques tout en protégeant les données sensibles de l'entreprise. Destiné principalement aux PME, Miradore répond au besoin croissant d'une gestion efficace des appareils au sein d'une main-d'œuvre de plus en plus mobile. À mesure que les entreprises adoptent une combinaison d’appareils personnels et professionnels, les défis liés au maintien de la sécurité et de la conformité deviennent plus prononcés. Miradore fournit une plate-forme unifiée qui permet aux organisations de surveiller et de gérer efficacement leur flotte d'appareils, garantissant que tous les appareils sont à jour et conformes aux politiques de l'entreprise. Ceci est particulièrement avantageux pour les entreprises qui opèrent dans des secteurs réglementés ou qui traitent des informations sensibles. Les principales fonctionnalités de Miradore incluent la gestion de l'inventaire des appareils, qui permet aux utilisateurs de suivre tous les appareils de leur organisation. Cette fonctionnalité est complétée par des mesures robustes de sécurité des appareils et des données qui protègent contre les accès non autorisés et les violations de données. De plus, Miradore offre des fonctionnalités de configuration et de restriction, permettant aux administrateurs de définir des politiques spécifiques pour différents appareils en fonction de leurs rôles au sein de l'organisation. Le suivi de localisation est une autre fonctionnalité essentielle, fournissant des informations en temps réel sur la localisation des appareils, ce qui est essentiel à la fois pour la sécurité et l'efficacité opérationnelle. Miradore excelle également dans la gestion des applications et des correctifs, permettant aux entreprises de distribuer les applications essentielles de manière transparente tout en garantissant que tous les appareils exécutent les dernières mises à jour logicielles. Les fonctionnalités d'automatisation améliorent encore l'efficacité de la plateforme, réduisant la charge de travail manuelle des équipes informatiques et rationalisant les tâches de routine. L'inclusion des données et des analyses des appareils permet aux organisations de prendre des décisions éclairées, basées sur des informations en temps réel sur les performances des appareils et les modèles d'utilisation. Démarrer avec Miradore est simple et rentable, car il offre une configuration initiale gratuite avec la possibilité d'explorer des fonctionnalités supplémentaires via les forfaits Premium. Les utilisateurs peuvent tester la plateforme sans risque grâce à un essai de 14 jours qui ne nécessite aucune information de carte de crédit, ce qui la rend accessible aux entreprises cherchant à améliorer leurs capacités de gestion d'appareils sans engagement financier initial. Cette approche permet aux organisations de découvrir toute la gamme des fonctionnalités de Miradore et de déterminer comment elle peut répondre au mieux à leurs besoins spécifiques.
Senturo
senturo.com
Senturo propose une plate-forme unifiée pour la protection des actifs informatiques mobiles, le géolocalisation et la surveillance de la conformité. Les fonctionnalités clés incluent : • Gestion de flotte informatique mobile : organisez et gérez les appareils sur différents systèmes d'exploitation avec une gestion complète des stocks, des filtres de recherche personnalisés, une inscription et des intégrations transparentes et des capacités de gestion des prêts.  • Politiques et automatisation : rationalisez la gestion des politiques de sécurité en automatisant les processus de conformité, en mettant en œuvre le suivi de localisation et le géofencing, en appliquant les politiques d'utilisation et de sécurité et en configurant l'automatisation de la sécurité alignée sur les paramètres de confidentialité et de sécurité de l'organisation.  • Surveillance de la sécurité : maintenez une visibilité totale grâce à une surveillance 24h/24 et 7j/7, des tableaux de bord en temps réel, des rapports détaillés sur la sécurité des appareils, des journaux d'activité des administrateurs et une conservation sécurisée des données pour garder une longueur d'avance sur les menaces potentielles.  • Réponse aux incidents : répondez rapidement aux incidents de sécurité avec des outils de dépannage, des actions de sécurité à distance telles que le verrouillage ou l'effacement des appareils, le mode manquant pour suivre les appareils perdus et des notifications de masse pour une communication efficace.  Senturo prend en charge plusieurs systèmes d'exploitation, notamment macOS, Windows, iOS, Android et Chrome OS, garantissant une protection et une gestion complètes sur diverses flottes d'appareils.
Zluri
zluri.com
Zluri est une plateforme de gouvernance et d'administration des identités de nouvelle génération qui permet aux équipes informatiques et de sécurité de découvrir des identités et des applications, de rationaliser la gestion des accès et d'automatiser les révisions d'accès, le tout à partir d'une interface unique et intuitive. Avec Zluri, les organisations automatisent la préparation à la conformité pour SOX, HIPAA, SOC 2 et plus encore, garantissant que les bonnes personnes ont le bon accès aux bonnes applications au bon moment, avec un minimum de temps et d'effort manuel.
Zygon
zygon.tech
Automatisez le contrôle de toutes les applications SaaS utilisées par votre équipe. De l'inventaire des applications à la mise à niveau de vos méthodes d'authentification, nos automatisations vous apportent un soulagement indispensable dans le contrôle de l'expansion du SaaS. - Minimiser les attaques de surface SaaS - Sensibilisation pragmatique à la sécurité - Mise à niveau de la sécurité de l'authentification (déploiement SSO) - Intégration et désintégration des collaborateurs - Conformité SOC 2 et ISO
AccessOwl
accessowl.io
Orchestrez l’accès de vos collaborateurs aux outils SaaS. Automatisez les demandes d’accès, les approbations et les workflows de provisionnement. Automatisez les flux de travail d'intégration et de départ. Couvrant l'ensemble du cycle de vie des employés : AccessOwl garantit que les nouveaux employés ont accès à tous les outils pertinents à leur date de début. L'exclusion d'un utilisateur est aussi simple qu'un clic sur un bouton et aucun accès n'est jamais oublié. Aligner les RH, l'informatique et le supérieur hiérarchique, éliminant ainsi le besoin de communications aller-retour. Simplifiez les flux de travail d'approbation Votre équipe peut facilement demander de nouveaux accès à la demande via le libre-service, sans quitter Slack. Donnez aux équipes informatiques et aux propriétaires d’outils un contrôle total sur les coûts et les droits d’accès, de manière simple et transparente. Faites plaisir à vos auditeurs Obtenez une piste d'audit claire et claire indiquant qui a eu accès à quelle ressource, quand et pourquoi, disponible d'une simple pression sur un bouton. Assurez-vous que tout le monde dispose uniquement des autorisations les plus nécessaires.