Page 2 - Alternatives - Palo Alto Networks

GoodAccess

GoodAccess

goodaccess.com

GoodAccess est votre solution ZTNA en tant que service de référence. Sécurisez toutes vos ressources numériques avec la solution la plus conviviale du marché. Offrez un accès avec le moindre privilège depuis n'importe où dans le monde, sur n'importe quelle plate-forme d'appareil, à toutes vos applications professionnelles, cloud, serveurs ou routeurs, et protégez vos données sensibles des menaces en ligne. Fonctionnalités haut de gamme : * Contrôle d'accès intuitif selon le moindre privilège * Plus de 35 passerelles cloud dans le monde * Passerelle de sauvegarde pour une haute disponibilité * Adresse IP dédiée statique * Cryptage du trafic * Santé et inventaire des appareils * SSO, MFA et biométrie * Prise en charge SCIM pour la fourniture d'accès automatisée * Tunneling divisé * Connecteurs cloud et succursales * Protection contre les logiciels malveillants et le phishing avec des flux d'informations sur les menaces * Journaux d'accès au niveau de la passerelle et du système * Assistance technique 24h/24 et 7j/7

Barracuda

Barracuda

barracuda.com

Barracuda est un leader mondial en solutions de cybersécurité, axé sur la protection des organisations contre un large éventail de cybermenaces. Principales caractéristiques : * Plateforme complète de cybersécurité : Barracuda offre une protection intégrée pour la messagerie électronique, les applications, les réseaux et les données, garantissant ainsi une défense robuste contre les menaces modernes. * Protection du courrier électronique : protection contre le spam, le phishing, les logiciels malveillants et les menaces avancées, avec des solutions spécifiques pour Microsoft 365. * Protection des applications : offre la sécurité des applications Web et des API, y compris la protection DDoS et l'atténuation des robots. * Protection du réseau : offre un accès sécurisé et des fonctionnalités avancées de sécurité réseau, notamment Secure SD-WAN et Zero Trust Access. * Protection des données : garantit l'intégrité des données avec des solutions de sauvegarde, de chiffrement et de conformité.

Check Point

Check Point

checkpoint.com

Check Point Software est l'un des principaux fournisseurs de solutions de cybersécurité, proposant une plateforme complète conçue pour protéger les organisations contre un large éventail de cybermenaces. Leurs produits comprennent des solutions avancées de sécurité réseau, de sécurité cloud, de sécurité des points finaux et de gestion de la sécurité, toutes optimisées par l'intelligence artificielle. L'architecture Check Point Infinity offre une sécurité unifiée sur les réseaux, les environnements cloud et les espaces de travail, garantissant une prévention proactive des menaces et des capacités de réponse en temps réel. En mettant fortement l'accent sur l'innovation, Check Point vise à protéger les entreprises contre les menaces évolutives tout en simplifiant la gestion de la sécurité. La plateforme propose également des solutions sur mesure pour divers secteurs, notamment la finance, la santé et l'éducation, et fournit des ressources complètes telles que des services de formation, de réponse aux incidents et d'évaluation des risques.

HiddenApp

HiddenApp

hiddenapp.com

HiddenApp protège les flottes d'appareils Apple, Windows et Chromebook contre le vol et la perte : permettant un suivi de localisation en temps réel, une surveillance des appareils et des outils de récupération avancés, le tout exploitable via un tableau de bord convivial. Principales caractéristiques Lorsqu'un appareil disparaît, les conséquences vont au-delà du coût de remplacement. L'approche multicouche de HiddenApp propose des mesures et des outils préventifs et proactifs pour gérer les incidents liés aux appareils, tels que le vol, la perte ou la violation de la politique. Prévenir la perte d'appareils La fonctionnalité proactive de prévention et de détection de HiddenApp est un système d'alerte précoce qui améliore les chances de détecter et de récupérer les appareils manquants. Ce système d'alerte précoce comprend une capacité de géorepérage, qui détecte et signale lorsqu'un appareil quitte physiquement un emplacement autorisé, et une liste blanche IP, qui détecte et signale lorsqu'un appareil est connecté à un réseau non autorisé. Identifiez les utilisateurs non autorisés Si vous pensez que l'appareil a été égaré de façon permanente, ou éventuellement volé, définissez simplement l'appareil sur « manquant » sur votre tableau de bord HiddenApp. HiddenApp se mettra au travail en transmettant les données de suivi, ainsi qu'en prenant des captures d'écran secrètes de ce qui se passe à l'écran et des photos iSight pour capturer l'utilisateur non autorisé devant la caméra, créant ainsi une piste d'audit parfaite pour créer une solide base de preuves. Bien entendu, HiddenApp prend la confidentialité au sérieux et propose des paramètres de confidentialité flexibles en standard. Cela signifie que les paramètres de suivi et d’enquête – emplacement, réseau, photos, captures d’écran et keylogging – peuvent chacun être activés ou désactivés individuellement. Les données collectées à la suite du suivi peuvent également être définitivement supprimées. Recherchez les appareils manquants avec une précision extrême. Le suivi de localisation ultra-précis de HiddenApp vous indique l'emplacement exact en temps réel de l'appareil sur Google Maps. Vous pouvez même le suivre jusqu'à une adresse physique, car HiddenApp découvrira et signalera le nom du réseau auquel votre appareil est connecté et sa proximité avec le routeur. Envoyer des messages audio et écrits aux appareils La fonction de messagerie de HiddenApp propose une variété d'applications, en particulier celles qui peuvent conduire à une récupération plus rapide d'un appareil. Les messages sont totalement personnalisables et ont été utilisés pour donner à celui qui trouve l’appareil les coordonnées du propriétaire et, le cas échéant, l’information alléchante selon laquelle il y a une récompense pour sa récupération. La fonction de messagerie de HiddenApp est un outil de communication utile pour envoyer des notifications importantes ou des messages d'urgence et a été particulièrement utile aux écoles et collèges, qui l'ont utilisée pour rappeler aux étudiants de rendre leurs appareils à la fin d'une année scolaire ou d'une période de location. , ou lorsqu'ils ont changé de district scolaire. Il existe également une option permettant d'envoyer des messages groupés à l'ensemble de la flotte ou uniquement à des groupes particuliers. Prise en charge de la conformité Les fonctionnalités de HiddenApp peuvent faire partie intégrante d'un système de gestion de la sécurité de l'information robuste, dont vous aurez besoin pour démontrer votre conformité à une série d'exigences réglementaires ou volontaires. En plus de protéger les appareils contre le vol et la perte, HiddenApp contribue à appliquer les politiques d'utilisation des appareils de l'entreprise, telles que : > Des politiques de sécurité basées sur la localisation, autorisant le fonctionnement dans les zones autorisées uniquement. > Politiques de sécurité basées sur IP, permettant la connexion aux réseaux autorisés uniquement. > Son enregistrement automatisé des activités, ses rapports et sa visibilité sur les appareils fournissent une piste d'audit parfaite pour satisfaire les auditeurs.

TaskUs

TaskUs

taskus.com

TaskUs est une autre race de BPO. Nous sommes un collectif d'humains hautement compétents, qui comprennent comment déployer la technologie et les données pour répondre au mieux à vos objectifs. De l'expérience client numérique à la confiance et à la sécurité, en passant par les services d'IA, le risque + la réponse, le conseil et tout ce qui se trouve entre les deux, nous nous considérons comme responsables de la protection des intérêts de nos partenaires et du soutien à leur succès à long terme grâce à l'innovation et à la technologie - propulsés par des personnes ridiculement intelligentes.

OPSWAT

OPSWAT

opswat.com

OPSWAT protège les infrastructures critiques. L'objectif d'OPSWAT est d'éliminer les logiciels malveillants et les attaques Zero Day. Nous pensons que chaque fichier et chaque appareil constitue une menace. Les menaces doivent être traitées partout et à tout moment : à l’entrée, à la sortie et au repos. Les produits OPSWAT se concentrent sur la prévention des menaces et la création de processus pour un transfert de données sécurisé et un accès sécurisé aux appareils. Le résultat est des systèmes productifs qui minimisent le risque de compromission. C'est pourquoi 98 % des centrales nucléaires américaines font confiance à OPSWAT pour leur cybersécurité et leur conformité.

Menlo Security

Menlo Security

menlosecurity.com

Les navigateurs sont les applications dont les entreprises ne peuvent pas se passer, car nous travaillons avec les applications SaaS et Web privées. Mais les navigateurs constituent un angle mort en matière de sécurité. Ils opèrent sans la protection et les contrôles de sécurité nécessaires, exposant ainsi les entreprises aux attaques. Les navigateurs sont le point d’entrée des attaques Internet et le point de sortie des fuites de données. Menlo Security sécurise les navigateurs d'entreprise. Menlo Browser Security gère les navigateurs, protège vos utilisateurs et sécurise l'accès aux applications et aux données d'entreprise, fournissant ainsi une solution de navigateur d'entreprise complète à partir de n'importe quel navigateur. Menlo Security sécurise les navigateurs tout en préservant le choix des utilisateurs et en offrant une expérience familière et facile à utiliser. Vous pouvez déployer des politiques de sécurité du navigateur en un seul clic, sécuriser l'accès aux applications SaaS et privées et protéger les données de l'entreprise jusqu'au dernier kilomètre. Sécurisez votre transformation numérique avec des cyberdéfenses fiables et éprouvées, sur n'importe quel navigateur. Travaillez sans souci et faites avancer vos affaires avec Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle est une plateforme de cybersécurité alimentée par une architecture cryptographique décentralisée brevetée spécialement conçue pour offrir une véritable prévention. Grâce à Circle, les entreprises peuvent appliquer de manière transparente une gestion efficace de la sécurité des données, en commençant par l'accès aux données des utilisateurs, le suivi des flux de données et la protection contre l'exposition des données. Contrairement à d'autres acteurs de la cybersécurité, Circle décentralise l'orchestration de la sécurité du cloud vers le point final tout en éliminant le besoin d'informations d'identification des utilisateurs, offrant ainsi le double impact de prévention contre les violations de données basées sur les informations d'identification et de protection contre les attaques dans le cloud. L’impressionnant conseil consultatif de Circle comprend certains des « who’s who » du secteur de la cybersécurité, notamment Bruce Schneier ; Lucia Milica, RSSI mondiale de Proofpoint ; Devon Bryan, directeur informatique mondial de Carnival Corporation ; Eric Liebowitz, RSSI du groupe Thales entre autres ainsi que les experts en réussite client Nick Mehta, PDG de Gainsight, et Don Peppers, auteur du best-seller international « The One To One Future ».

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security offre un accès sécurisé et sans confiance aux applications et aux ressources pour les employés et les tiers, tout en les protégeant contre le phishing, l'accès à des sites Web malveillants ou l'exposition à des ransomwares. Une architecture Flexible Edge permet un déploiement rapide et incrémentiel sur site ou dans le cloud sans compromettre la confidentialité ou la souveraineté des données. Une approche unique centrée sur les appareils achemine intelligemment le trafic pour des performances et une sécurité optimales, offrant une expérience utilisateur exceptionnelle. Banyan Security protège les travailleurs de plusieurs secteurs, notamment la finance, la santé, la fabrication et la technologie.

Forescout

Forescout

forescout.com

Forescout est une plateforme de cybersécurité de premier plan axée sur la gestion des cyber-risques et l'atténuation des menaces dans divers environnements. Principales caractéristiques : * Gestion des risques et de l'exposition : identifiez et hiérarchisez les risques de cybersécurité, garantissant ainsi que les organisations peuvent atténuer efficacement les menaces potentielles. * Sécurité du réseau : mettre en œuvre des contrôles proactifs et réactifs pour évaluer et segmenter les réseaux, améliorant ainsi la posture de sécurité globale. * Détection et réponse aux menaces : détectez, enquêtez et répondez aux menaces et incidents réels en temps réel. * Sécurité de la technologie opérationnelle : réduire les risques liés à la technologie opérationnelle (OT) et aux systèmes de contrôle industriel (ICS), garantissant ainsi la sûreté et la sécurité des infrastructures critiques.

Lookout

Lookout

lookout.com

Lookout, Inc. est une société de sécurité cloud centrée sur les données qui utilise une stratégie de défense en profondeur pour répondre aux différentes étapes d'une attaque de cybersécurité moderne. Les données sont au cœur de chaque organisation, et notre approche de la cybersécurité est conçue pour protéger ces données dans le paysage des menaces en constante évolution, peu importe où et comment elles se déplacent. Les personnes – et leur comportement – ​​sont au cœur du défi de la protection des données. C’est pourquoi les organisations ont besoin d’une visibilité totale sur les menaces en temps réel. La plateforme de sécurité Lookout Cloud est spécialement conçue pour stopper les violations modernes aussi rapidement qu'elles se produisent, du premier texte de phishing à l'extraction finale des données dans le cloud. Les entreprises et les agences gouvernementales de toutes tailles nous font confiance pour protéger les données sensibles qui les intéressent le plus, leur permettant ainsi de travailler et de se connecter librement et en toute sécurité. Basée à Boston, Lookout possède des bureaux à Amsterdam, Londres, Sydney, Tokyo, Toronto et Washington, D.C.

NetScaler

NetScaler

netscaler.com

Vos employés et clients attendent une expérience applicative irréprochable. Lors de votre transition vers l’hybride et le multi-cloud, garantir des performances applicatives optimales et une sécurité complète peut s’avérer difficile. Mais ce n’est pas obligatoire. NetScaler simplifie et automatise la fourniture et la sécurité des applications sur site et dans le cloud afin que vous puissiez fournir des applications hautes performances, résilientes et sécurisées, quels que soient le type d'application et l'infrastructure sous-jacente.

Trend Vision One

Trend Vision One

trendmicro.com

S'appuyant sur la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS nouvelle génération pour fournir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au bon moment pour offrir une détection et une prévention intégrées des menaces connues, inconnues et non divulguées. * Gestion proactive des cyber-risques : gérez et évaluez les risques de manière proactive avec précision. Éliminez les angles morts et réduisez l’exposition grâce à la découverte continue des surfaces d’attaque, à l’évaluation des risques liés aux actifs et à l’atténuation automatisée des risques pour les actifs connus, inconnus, internes et accessibles sur Internet. * Protection, détection et réponse à la pointe du secteur : simplifiez les opérations de sécurité. Intégrez la solution XDR leader du secteur avec la protection, la détection et la réponse des points finaux. Trend Vision One offre une couverture de capteurs native pour les charges de travail des points de terminaison, des identités, de la messagerie électronique, du réseau et du cloud, avec une prise en charge étendue de l'intégration tierce. * Automatisation intégrée : ralentissez les attaquants. Orchestrez et automatisez l’atténuation des risques, la réponse aux menaces et le contrôle d’accès Zero Trust à partir d’une console unique pour défendre et surmonter les attaques furtives.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (anciennement NetMotion by Absolute) est l'une des principales gammes de produits de la société, qui a été ajoutée grâce à l'acquisition de NetMotion en juillet 2021. Le portefeuille de produits offre une connectivité réseau résiliente permettant aux utilisateurs d'accéder en toute sécurité aux ressources critiques dans le cloud public, privé. centres de données et sur site. Ces produits permettent aux utilisateurs de passer d'un VPN traditionnel à une approche résiliente Zero Trust, sans nuire à la productivité ou aux contrôles administratifs. Absolute Secure Access comprend trois produits : • Absolute VPN assure la sécurité et la confidentialité des données en mouvement grâce au cryptage et aux contrôles d'accès. Il offre également des avantages à l'utilisateur final, tels que la résilience des sessions tunnel et réseau et l'optimisation du streaming vidéo et audio. • Absolute ZTNA fournit un périmètre défini par logiciel via un accès réseau Zero Trust, créant une limite d'accès logique et contextuelle autour d'une application ou d'un ensemble d'applications, où qu'ils soient hébergés. Il protège les applications d'Internet, les rendant invisibles aux utilisateurs non autorisés. Les politiques d'accès sont appliquées au niveau du point final, évitant ainsi la latence et toute transgression de données. • Absolute Insights™ for Network offre des capacités de diagnostic et de surveillance de l'expérience sur les points finaux et le réseau, permettant aux organisations de surveiller, d'enquêter et de résoudre de manière proactive les problèmes de performances des utilisateurs finaux, rapidement et à grande échelle, même sur des réseaux qui n'appartiennent pas ou ne sont pas gérés par l'entreprise.

Corrata

Corrata

corrata.com

Corrata est un logiciel de gestion de données mobiles SaaS basé sur le cloud qui utilise des analyses avancées pour garantir que vous obtenez toujours la meilleure valeur de votre fournisseur de services mobiles et offre à l'entreprise une visibilité sur l'utilisation des données mobiles de ses employés et aide l'employé à gérer sa propre utilisation des données. conforme à la politique de l'entreprise

Redamp.io

Redamp.io

redamp.io

Redamp.io propose une approche révolutionnaire de la sécurité numérique, protégeant de manière transparente les appareils mobiles et de bureau sans compromettre la confidentialité des utilisateurs. En utilisant les applications robustes de Redamp.io, les utilisateurs peuvent protéger leurs appareils contre les cybermenaces, garantir la sécurité du réseau et rester informés des modifications critiques du système d'exploitation. Au-delà de la sécurité numérique, Redamp.io vérifie la sécurité physique des appareils via des mécanismes tels que Touch ID et Face ID et surveille la sécurité des applications sur les plateformes Android et iOS. De plus, la plate-forme fournit des fonctionnalités d'administration qui permettent d'avoir un aperçu de la sécurité des appareils réseau et facilitent la communication sur les menaces potentielles. En donnant la priorité à l'éducation des utilisateurs, Redamp.io responsabilise ses utilisateurs en leur proposant une formation complète en matière de sécurité, les rendant ainsi proactifs contre les menaces numériques.

TrueFort

TrueFort

truefort.com

TrueFort Platform vous permet de contrôler les mouvements latéraux à travers le centre de données et le cloud, en protégeant les comptes de service et contre les menaces Zero Day. Le TrueFort Cloud étend la protection au-delà de l'activité du réseau en mettant fin aux abus des comptes de service. Fondée par d'anciens responsables informatiques de Bank of America et Goldman Sachs, de grandes entreprises mondiales font confiance à TrueFort pour offrir une découverte d'environnement d'application et une microsegmentation inégalées pour les comptes et les activités.

Zaperon

Zaperon

zaperon.com

Zaperon est une plateforme Identity Protection 2.0 qui protège les organisations contre les attaques basées sur les informations d'identification en sécurisant leurs utilisateurs, leurs appareils, leurs applications et leur infrastructure cloud. Les principaux USP incluent : - 1) Accès par authentification unique sans mot de passe basé sur PKI aux applications d'entreprise. 2) Authentification multifacteur résistante au phishing. 3) Application continue des politiques d’accès Zero Trust. 4) Détection et réponse proactives aux menaces d’identité

IP Fabric

IP Fabric

ipfabric.io

La plateforme automatisée d'assurance réseau d'IP Fabric aide les entreprises à permettre à leurs ingénieurs réseau de découvrir, vérifier et documenter les réseaux d'entreprise à grande échelle en quelques minutes. IP Fabric automatise la collecte de données sur l'infrastructure réseau et fournit des vérifications prédéfinies qui mettent en évidence les incohérences, les mauvaises configurations et les problèmes au sein des réseaux d'entreprise. Forts de notre expérience et de notre force dans les domaines des services financiers, de la fabrication, de la logistique, du secteur public et bien plus encore, nous sommes prêts à aider les entreprises à relever leurs principaux défis en matière de gestion de réseau grâce à une nouvelle manière analytique de gérer votre infrastructure réseau. À l'aide d'un modèle de réseau et d'algorithmes uniques, le système reconstruit l'état du réseau et simule les flux de paquets réels pour détecter les violations critiques, les inefficacités ayant un impact sur l'entreprise et vérifier la conformité aux politiques. Basée sur la théorie mathématique des graphes, la visualisation native de toutes les topologies et protocoles de réseau offre une visibilité inégalée, répondant à la question du fonctionnement du réseau. De superbes documents et rapports peuvent être utilisés directement dans le cadre d'un processus existant ou d'exigences de reporting de gestion.

Enclave

Enclave

sidechannel.com

Enclave est une plate-forme moderne de segmentation de réseau qui combine le contrôle d'accès, l'inventaire des actifs, le cryptage et l'accès au réseau Zero Trust pour créer une solution de microsegmentation révolutionnaire qui donne la priorité aux besoins les plus élevés en matière d'informatique et de cybersécurité. Enclave est spécialement conçu pour sécuriser et segmenter simultanément vos réseaux. Limitez les dégâts qu’un mauvais acteur peut causer en réduisant la superficie numérique qu’il peut explorer. Implémentez facilement des contrôles d'accès pour les employés, le personnel d'assistance et les fournisseurs tiers sans jamais perturber les opérations en cours.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks est une société leader dans le domaine des produits de mise en réseau et de cybersécurité qui offre un accès et une protection sécurisés aux utilisateurs, aux données, aux applications et aux charges de travail dans les bureaux, les cloud, les sites distants et les utilisateurs de la FMH, où qu'ils soient. COSGrid est l'une des rares sociétés SASE unifiées au monde qui permet une « cyber-résilience simplifiée » pour les organisations avec une détection avancée des menaces, des capacités d'architecture Zero Trust et une direction adaptative brevetée du trafic basée sur SD-WAN pour fournir une connectivité transparente sur les liaisons WAN, y compris 4G/ 5G. Notre solution avancée améliore non seulement la posture de sécurité globale, mais minimise également le risque de violation de données et garantit la confidentialité, l'intégrité et la disponibilité des informations critiques. Grâce à nos solutions de cybersécurité basées sur l'IA/Big data ML, les organisations peuvent garder une longueur d'avance sur les attaquants et protéger efficacement leurs actifs numériques. - Gagnant du Grand Challenge de Cybersécurité par DSCI & MeiTY - Détient un brevet critique en SD-WAN - Le premier SD-WAN 5G et SASE unifié d'Inde - Gouvernement indien, fournisseur de 100 laboratoires 5G - Détection et réponse réseau avec un accent sur la sécurité IoT - COSGrid MicroZAccess a été présenté comme le meilleur produit du jour dans la newsletter Product Hunt - Présenté dans le Fast Mode Journal comme l'un des 40 principaux fournisseurs de solutions de cybersécurité et de réseau sur ZTNA En plus de nos associations estimées avec Ncoe de DSCI, IIT Kanpur et DoT, Govt Of India. Nous sommes partenaires technologiques d'entreprises renommées telles que Intel, Google Cloud et Microsoft, validant ainsi la qualité de nos solutions. De plus, notre produit bénéficie de la confiance des DSI et RSSI de divers secteurs, notamment la finance (BFSI), l'informatique, ITES, la vente au détail, la santé, la fabrication, les télécommunications, l'hôtellerie et la logistique.

SonicWall

SonicWall

sonicwall.com

SonicWall est un leader mondial des solutions de cybersécurité, dédié à la protection des organisations contre les cybermenaces avancées grâce à des technologies innovantes. Principales caractéristiques : * Pare-feu de nouvelle génération : les pare-feu de SonicWall offrent une sécurité réseau complète, offrant une prévention avancée des menaces, un accès à distance sécurisé et une inspection approfondie des paquets. * Accès mobile sécurisé : solutions pour une connectivité à distance sécurisée, garantissant que les utilisateurs peuvent accéder aux ressources de l'entreprise en toute sécurité depuis n'importe où. * Sécurité du courrier électronique : protège contre le phishing, les logiciels malveillants et autres menaces de courrier électronique, en protégeant les informations sensibles et en maintenant la conformité. * Sécurité du cloud : propose des solutions pour sécuriser les applications et les charges de travail cloud, en les protégeant contre les violations de données et les accès non autorisés. * Threat Intelligence : exploite les données mondiales sur les menaces pour fournir des informations en temps réel et des stratégies de défense proactives contre les menaces émergentes.

FireMon

FireMon

firemon.com

Sécurité, conformité, inventaire et détection des menaces en temps réel dans le cloud avec contrôle des autorisations juste à temps. La mission de FireMon est d'améliorer les opérations de sécurité, ce qui entraînera de meilleurs résultats en matière de sécurité. FireMon propose des solutions de pointe en matière de gestion des politiques de sécurité, d'opérations de sécurité cloud et de gestion des actifs de cybersécurité à plus de 1 700 entreprises dans près de 70 pays. La plateforme de gestion des politiques de sécurité de FireMon est la seule solution en temps réel qui réduit les risques liés aux politiques de sécurité du pare-feu et du cloud, gère les changements de politique et assure la conformité. L'offre DisruptOps de FireMon est la seule offre d'opérations de sécurité cloud distribuées qui détecte et répond aux problèmes dans les environnements de cloud public en évolution rapide tels qu'AWS et Azure. La solution cloud de gestion des actifs de cybersécurité Lumeta de FireMon peut analyser l'intégralité d'une infrastructure d'entreprise, des réseaux sur site au cloud, pour identifier tout ce qui se trouve dans l'environnement et fournir des informations précieuses sur la façon dont tout est connecté entre eux.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks offre une connectivité cloud incroyablement simple, sécurisée et fiable aux clients qui apprécient la simplicité, les performances et la rentabilité. Nous proposons une gamme de solutions de connectivité SD-WAN et de sécurité coud évolutives pour répondre aux besoins des entreprises à site unique, des travailleurs hybrides et des organisations d'entreprise multi-sites.

DefensX

DefensX

defensx.com

DefensX fournit une extension de sécurité de navigateur Web simplifiée, protégeant les mots de passe, les identités, les fichiers et contre les JavaScripts malveillants et gérant l'accès sécurisé aux applications. Facile à installer et à gérer, il offre une surveillance de la cyber-résilience en temps réel et des analyses exploitables, offrant ainsi une défense robuste contre les menaces évolutives. Une solution parfaite, à faible contact et à fort impact, pour une protection numérique complète.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry révolutionne les réseaux sécurisés avec la seule connectivité Zero Trust intégrable, permettant aux fournisseurs de solutions de créer et d'intégrer de manière transparente des réseaux Zero Trust évolutifs dans leurs produits connectés pour des déploiements de haute sécurité.

SecureW2

SecureW2

securew2.com

Une plateforme complète pour une sécurité sans mot de passe. Les services Cloud PKI, RADIUS Authentication et Device Onboarding entièrement gérés constituent une base simple. SecureW2 offre une sécurité réseau sans mot de passe de nouvelle génération pour les entreprises, les établissements d'enseignement, les soins de santé, les fournisseurs de services et les petites entreprises du monde entier. Nous proposons des services de certificat et de PKI géré, un logiciel d'intégration d'appareils de premier ordre ainsi que des services d'authentification RADIUS de classe mondiale. SecureW2 fournit tout ce dont une organisation a besoin pour sécuriser le périmètre de ses réseaux en éliminant le risque de vol d'identifiants et en améliorant l'expérience utilisateur.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks est le leader SASE, offrant la sécurité d'entreprise et l'accès au réseau sur une plate-forme cloud mondiale. Cato crée une expérience transparente, agile et élégante, et permet une prévention puissante des menaces, une protection des données ainsi qu'une détection et une réponse rapides aux incidents. Grâce à Cato, les entreprises remplacent leur infrastructure existante coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud native intégrée.

SecureAuth

SecureAuth

secureauth.com

Grâce aux solutions leaders de gestion des identités et des accès de SecureAuth, les organisations du monde entier trouvent plus facile que jamais de créer des expériences numériques aussi accueillantes que sécurisées. Notre moteur de risque basé sur l'IA permet de fournir une authentification et une autorisation dynamiques – et souvent invisibles – aux utilisateurs, combinées à un cadre de confidentialité des données qui protège leurs informations et garantit leur consentement. Tout cela se résume à une poignée de main virtuelle à la porte numérique de votre entreprise. Vous rendant plus efficace que jamais pour éliminer les mauvais acteurs ou les autorisations incorrectes. Garder vos employés engagés et productifs. Et ravir vos clients afin que vous puissiez alimenter votre croissance numérique.

Delinea

Delinea

delinea.com

Delinea est un pionnier dans la sécurisation des identités grâce à une autorisation centralisée, rendant les organisations plus sécurisées en gérant de manière transparente leurs interactions au sein de l'entreprise moderne. Delinea permet aux organisations d'appliquer le contexte et l'intelligence tout au long du cycle de vie des identités sur l'infrastructure cloud et traditionnelle, les données et les applications SaaS pour éliminer les menaces liées à l'identité. Avec une autorisation intelligente pour toutes les identités, Delinea est la seule plateforme qui vous permet d'identifier chaque utilisateur, d'attribuer les niveaux d'accès appropriés, de surveiller les interactions au sein de l'entreprise moderne et de réagir immédiatement dès la détection de toute irrégularité. La plateforme Delinea permet à vos équipes d'accélérer l'adoption et d'être plus productives en se déployant en quelques semaines, et non en mois, et en nécessitant 10 % des ressources à gérer par rapport au concurrent le plus proche.

© 2025 WebCatalog, Inc.