Page 3 - Alternatives - Pomerium

Menlo Security

Menlo Security

menlosecurity.com

Menlo Security protège les navigateurs d'entreprise contre les cybermenaces en garantissant une navigation sécurisée et un accès aux applications tout en préservant l'expérience utilisateur.

ThreatLocker

ThreatLocker

threatlocker.com

ThreatLocker est un outil de protection des points de terminaison basé sur le principe de confiance zéro, bloquant les applications non autorisées pour renforcer la sécurité des organisations.

SSOJet

SSOJet

ssojet.com

SSOJet est une solution de gestion d'utilisateur pour B2B SaaS, facilitant l'accès sécurisé à plusieurs applications avec une intégration simple et sans mots de passe multiples.

OPSWAT

OPSWAT

opswat.com

OPSWAT protège les infrastructures critiques en détectant et corrigeant les menaces de sécurité sur les fichiers et les appareils.

FortiSASE

FortiSASE

fortinet.com

FortiSASE offre un accès sécurisé aux applications et données pour les équipes hybrides, intégrant SD-WAN et sécurité cloud dans une seule plateforme.

Trend Vision One

Trend Vision One

trendmicro.com

Trend Vision One est une plateforme de cybersécurité qui offre protection, détection et réponse aux menaces, ainsi qu'une gestion proactive des risques.

Synk.To

Synk.To

synk.to

Synk.to est une plateforme de gestion des identités qui permet de synchroniser les utilisateurs et groupes entre différentes solutions SaaS, facilitant l'intégration et la gestion des accès.

Cerby

Cerby

cerby.com

Cerby est une plateforme de gestion des accès pour les applications non fédérées, facilitant l'authentification sans mot de passe et la gestion des identités.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry est une plateforme qui permet de créer des réseaux sécurisés et évolutifs, intégrables dans divers systèmes pour protéger les données sensibles.

Lookout

Lookout

lookout.com

Lookout est une application de sécurité cloud qui protège les données des organisations contre les cyberattaques en fournissant une visibilité en temps réel sur les menaces.

Portnox

Portnox

portnox.com

Portnox est une solution de contrôle d'accès réseau basée sur le cloud, offrant une sécurité renforcée pour gérer les accès des utilisateurs sur divers réseaux.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai aide les équipes IT, finance et achats à réduire de 10-30% leurs dépenses logicielles, en automatisant la gestion et le renouvellement des applications SaaS.

Formal

Formal

joinformal.com

Formal est une plateforme de sécurité des données et d'accès à l'infrastructure pour développeurs, avec un reverse proxy supportant divers systèmes de stockage.

Curity

Curity

curity.io

Curity est une plateforme de gestion des identités qui offre authentification et autorisation sécurisées pour divers services numériques, y compris APIs.

ConductorOne

ConductorOne

conductorone.com

ConductorOne sécurise les identités des utilisateurs en automatisant la gestion des accès et les revues de sécurité, tout en intégrant les systèmes existants des entreprises.

IP Fabric

IP Fabric

ipfabric.io

L'application IP Fabric aide à découvrir, vérifier et documenter les réseaux d'entreprise en automatisant la collecte de données et en identifiant les incohérences et problèmes.

Enclave

Enclave

sidechannel.com

Enclave est une plateforme de segmentation de réseau qui assure le contrôle d'accès, l'inventaire des actifs et l'accès réseau sécurisé tout en protégeant les réseaux.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks offre des solutions de cybersécurité et de connectivité WAN sécurisées pour les entreprises, facilitant l'accès aux données et l'intégration des services cloud.

SonicWall

SonicWall

sonicwall.com

SonicWall propose des solutions de cybersécurité, incluant des pare-feu, un accès mobile sécurisé, et une protection des emails, pour défendre les réseaux contre les menaces numériques.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security permet un accès sécurisé aux applications, protégeant contre le phishing et les ransomwares, tout en assurant la conformité et la gestion de la sécurité.

SuperTokens

SuperTokens

supertokens.com

SuperTokens est une solution open source d'authentification utilisateur permettant d'intégrer facilement des systèmes de connexion sécurisés dans les applications web et mobiles.

Frontegg

Frontegg

frontegg.com

Frontegg est une solution de gestion des utilisateurs pour SaaS B2B, facilitant l'authentification, la gestion des abonnements et le contrôle d'accès via un portail d'administration.

PropelAuth

PropelAuth

propelauth.com

PropelAuth est une solution de gestion des utilisateurs et d'authentification B2B, offrant SSO SAML, authentification multi-facteurs et intégration avec divers frameworks.

TaskUs

TaskUs

taskus.com

TaskUs propose des services d'externalisation numérique, tels que l'expérience client, la modération de contenu et la sécurité, pour aider les entreprises à améliorer leur efficacité.

Circle Security

Circle Security

circlesecurity.ai

Circle est une plateforme de cybersécurité qui gère la sécurité des données en décentralisant l'orchestration depuis le cloud vers les points de terminaison.

Akeyless

Akeyless

akeyless.io

Akeyless est une plateforme SaaS de gestion des secrets permettant de sécuriser les informations sensibles dans des environnements hybrides et multi-cloud.

Trustle

Trustle

trustle.com

Trustle aide les équipes à gérer les autorisations d'accès aux systèmes cloud comme AWS, simplifiant ainsi leur travail et renforçant la sécurité.

Lumos

Lumos

lumos.com

Lumos est une plateforme de gouvernance qui automatise les demandes d'accès, améliore la sécurité, et réduit les coûts en gérant les applications et les autorisations SaaS.

Delinea

Delinea

delinea.com

Delinea est une plateforme de gestion des identités qui sécurise l'accès privilégié et surveille les interactions dans des environnements variés, cloud et traditionnels.

Todyl

Todyl

todyl.com

Todyl est une plate-forme de cybersécurité cloud qui regroupe des outils pour gérer le risque cyber, détecter des menaces et améliorer les compétences en cybersécurité.

© 2025 WebCatalog, Inc.