Page 2 - Alternatives - Sophos Central
Akamai
akamai.com
Akamai est l'un des principaux fournisseurs de réseaux de diffusion de contenu (CDN) et de services cloud qui se concentre sur l'optimisation des expériences en ligne pour les utilisateurs et les entreprises. Principales caractéristiques : * Diffusion de contenu : Akamai accélère la diffusion de contenu et d'applications Web, garantissant ainsi un accès rapide et fiable aux utilisateurs du monde entier. * Solutions de sécurité : la plate-forme offre des fonctionnalités de sécurité robustes, notamment une protection DDoS et des pare-feu d'applications Web, pour vous protéger contre les menaces en ligne. * Edge Computing : Akamai exploite l'edge computing pour traiter les données au plus près des utilisateurs, améliorant ainsi les performances et réduisant la latence. * Évolutivité : les entreprises peuvent facilement faire évoluer leurs opérations en ligne grâce aux solutions flexibles d'Akamai adaptées à différents besoins.
Lockwell
lockwell.co
Lockwell est le moyen le plus simple et le plus abordable de protéger votre petite entreprise contre les cybermenaces. À une époque où les cybermenaces se cachent derrière chaque coin numérique, les entreprises ont besoin d'une solution de sécurité robuste et intégrée qui protège tous les aspects de leur présence en ligne. Entrez Lockwell, une suite complète de cybersécurité méticuleusement conçue pour offrir une protection inégalée dans un paysage numérique en évolution rapide. Coffre-fort de mots de passe cryptés : la protection des comptes est au cœur de toute stratégie de sécurité. Le coffre-fort de mots de passe cryptés de bout en bout de Lockwell n'est pas seulement une solution de stockage sécurisée ; c'est une forteresse numérique. Que vous importiez ou ajoutiez manuellement des détails de compte, chaque élément de données est enveloppé dans des couches de cryptage. Le 2FA intégré garantit une couche de sécurité supplémentaire, tandis que les champs personnalisés permettent un stockage de données sur mesure. De plus, la fonctionnalité de collaboration d'équipe intégrée garantit que les comptes professionnels et les données sensibles de l'entreprise peuvent être partagés de manière transparente et sûre entre les membres de l'équipe. Protection des appareils avec anti-malware : dans le monde d'aujourd'hui, les menaces de logiciels malveillants évoluent quotidiennement. L'outil anti-malware de nouvelle génération de Lockwell est toujours vigilant, garantissant que les appareils de votre entreprise restent insensibles aux ransomwares, virus et autres entités malveillantes. La protection en temps réel signifie que dès qu'un utilisateur rencontre un fichier potentiellement dangereux, notre système entre en action, identifiant et neutralisant la menace. Les utilisateurs peuvent également lancer des analyses manuelles, garantissant ainsi que leurs appareils ne sont pas compromis. VPN pour une navigation sécurisée : Internet, vaste et inestimable, est également un royaume de menaces cachées. Avec le VPN de Lockwell, votre équipe peut parcourir en toute sécurité les autoroutes numériques. Chaque octet de données est crypté, garantissant ainsi une protection contre les réseaux non sécurisés, les attaques de l'homme du milieu et la surveillance intrusive des données. Qu'il s'agisse d'accéder aux données sensibles de l'entreprise ou simplement de naviguer, notre VPN garantit une protection contre les regards indiscrets. Surveillance du Dark Web 24h/24 et 7j/7 : le ventre d'Internet, le dark web, est un marché pour les informations d'identification compromises. La surveillance 24 heures sur 24 de Lockwell parcourt ce domaine caché, garantissant que si jamais vos données sont trouvées ici, vous serez le premier informé. Des alertes instantanées sont envoyées dès qu'une violation potentielle est détectée, permettant une action corrective rapide. Centre de sécurité automatisé : le joyau de la suite Lockwell, l'Automated Security Center, témoigne peut-être de notre engagement en faveur d'une protection proactive. Cette entité autonome surveille en permanence le cyberespace, identifiant les menaces avant même qu’elles ne se matérialisent. Si une vulnérabilité est détectée, qu'il s'agisse d'un mot de passe faible, de la présence d'un logiciel malveillant ou de toute autre menace, des alertes instantanées sont envoyées par e-mail et par notifications sur le bureau. Cela garantit que votre équipe a toujours une longueur d’avance sur les violations potentielles. Pourquoi choisir Lockwell ? Automatisé par défaut : les cybermenaces sont identifiées en temps réel, avec des alertes coordonnées garantissant une action rapide. Efficacité en termes de temps et d'argent : une surveillance régulière identifie les logiciels ou les appareils inutilisés, ce qui se traduit par des économies tangibles de temps et d'argent. Fonctionnement autonome : le centre de sécurité automatisé fonctionne de manière indépendante, s'intégrant de manière transparente à tous les outils de sécurité, minimisant ainsi les besoins de surveillance. Aucun personnel informatique requis : profitez du luxe d'une protection de haut niveau sans avoir besoin d'une équipe informatique dédiée ou d'une formation approfondie. Lockwell ne se limite pas à la cybersécurité ; c'est une promesse : une promesse de protection sans compromis, d'intégration transparente et de tranquillité d'esprit que chaque entreprise mérite. Lorsqu’il s’agit de vous défendre contre des cyberattaques incessantes, enfermez-vous. Lockwell.
WatchGuard
watchguard.com
Depuis plus de 20 ans, WatchGuard est un pionnier des technologies de cybersécurité de pointe et les propose sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sécurité des réseaux vise à apporter la meilleure sécurité de niveau entreprise à toute organisation, quelle que soit sa taille ou son expertise technique. Idéales pour les PME et les entreprises distribuées, nos appliances de gestion unifiée des menaces (UTM) primées sont conçues dès le départ pour se concentrer sur la facilité de déploiement, d'utilisation et de gestion continue, en plus de fournir la sécurité la plus renforcée possible.
JupiterOne
jupiterone.com
JupiterOne est une plateforme d'analyse des cyber-actifs pour la cybersécurité conçue pour collecter, connecter et analyser en continu les données sur les actifs afin que les équipes de sécurité puissent voir et sécuriser l'ensemble de leur surface d'attaque via une plateforme unique.
BMC
bmc.com
BMC aide ses clients à gérer et à réinventer leur entreprise avec des solutions ouvertes, évolutives et modulaires aux problèmes informatiques complexes. BMC travaille avec 86 % des membres du Forbes Global 50 et des clients et partenaires du monde entier pour créer leur avenir. Grâce à notre histoire d'innovation, de solutions d'automatisation, d'opérations et de gestion de services de pointe, combinées à une flexibilité inégalée, nous aidons les organisations à libérer du temps et de l'espace pour devenir une entreprise numérique autonome qui conquiert les opportunités à venir.
Aqua Security
aquasec.com
Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.
Imperva
imperva.com
Imperva Incapsula fournit un pare-feu d'applications Web de niveau entreprise pour protéger votre site contre les dernières menaces, des solutions anti-DDoS à 360 degrés intelligentes et instantanément efficaces (couches 3-4 et 7), un CDN global pour accélérer la vitesse de chargement de votre site Web. et minimisez l'utilisation de la bande passante et une gamme de services de surveillance et d'analyse des performances pour fournir des informations sur la sécurité et les performances de votre site Web.
Solvo
solvo.cloud
Solvo est une plateforme de sécurité cloud multidimensionnelle qui élimine les silos d'applications, d'identités et de données pour détecter et atténuer de manière proactive les erreurs de configuration et les vulnérabilités du cloud. L’approche de sécurité adaptative de Solvo est basée sur un cycle continu de découverte, d’analyse et de priorisation des menaces, suivi d’une optimisation, d’une validation et d’une surveillance de la politique de moindre privilège. Réservez une démo gratuite : https://www.solvo.cloud/request-a-demo/ Essayez Solvo gratuitement pendant 14 jours : https://www.solvo.cloud/freetrial/
Coro
coro.net
Coro est une nouvelle génération de plateforme de cybersécurité. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Lorsque vous utilisez Coro, vous protégez la messagerie, les données, les terminaux, les applications cloud et même l'activité des utilisateurs. Avec Coro, tout le monde peut devenir un expert en cybersécurité. Coro ne prend que quelques minutes à maîtriser et est conçu pour supprimer la cybersécurité de votre liste de tâches. Coro est alimenté par une intelligence artificielle qui fait le travail à votre place. Notre IA corrige 95 % des menaces, le reste étant géré par la solution unique One-Click-Resolve de Coro. Coro estime que vous avez droit à une cybersécurité de niveau entreprise, quelle que soit votre taille. Bénéficiez d'une cybersécurité comme vous n'en avez jamais vue. Essayez Coro aujourd'hui.
Sematext
sematext.com
Sematext Cloud est une plateforme innovante et unifiée avec des solutions tout-en-un pour la surveillance de l'infrastructure, la surveillance des performances des applications, la gestion des journaux, la surveillance des utilisateurs réels et la surveillance synthétique pour fournir une observabilité unifiée et en temps réel de l'ensemble de votre pile technologique. Il est utilisé par des organisations de toutes tailles et dans un large éventail de secteurs, dans le but de favoriser la collaboration entre les équipes d'ingénierie et commerciales, de réduire le temps d'analyse des causes profondes, de comprendre le comportement des utilisateurs et de suivre les indicateurs commerciaux clés.
Hyperproof
hyperproof.app
Plateforme d'opérations de conformité. Conçu à l'échelle. Bénéficiez de la visibilité, de l’efficacité et de la cohérence dont vous et votre équipe avez besoin pour rester au top de tous vos travaux d’assurance de sécurité et de conformité. Logiciel de gestion automatisée de la conformité pour vous aider à passer efficacement d'un cadre de sécurité à plusieurs, notamment SOC 2, ISO 27001, NIST et PCI.
Guardz
guardz.com
Guardz est une solution de cybersécurité unifiée de premier plan conçue pour les fournisseurs de services gérés (MSP), leur permettant de protéger leurs clients contre les menaces numériques évolutives en tirant parti de l'IA et d'une approche multicouche pour lutter contre le phishing, les attaques de ransomwares, la perte de données et les risques pour les utilisateurs. Notre technologie rationalise la cybersécurité en automatisant le processus de détection et de réponse sur les données des utilisateurs, les appareils, les e-mails et les répertoires cloud, le tout dans une seule interface. Chez Guardz, nous nous engageons à assurer votre tranquillité d’esprit et la continuité de vos activités. L'intégration d'une technologie de cybersécurité de premier plan avec une expertise approfondie en matière d'assurance garantit que vos mesures de sécurité sont constamment surveillées, gérées et optimisées.
CrowdStrike
crowdstrike.com
Sécurité cloud unifiée, du point final au cloud. Arrêtez les violations du cloud et consolidez les produits ponctuels disparates avec le seul CNAPP au monde construit sur une approche unifiée avec et sans agent de la sécurité du cloud pour une visibilité et une protection complètes. Nous protégeons votre cloud. Vous dirigez votre entreprise.
LucidLink
lucidlink.com
Combinant la facilité d'un disque local avec la puissance du cloud, LucidLink permet à votre équipe de collaborer et de modifier des fichiers instantanément, en toute sécurité et de n'importe où avec un seul espace fichier partagé. * Collaborez partout, instantanément : travaillez ensemble depuis n'importe où. Accédez aux ressources et aux modifications du projet dès qu’elles sont enregistrées dans votre espace fichier partagé. Faites de votre mieux où que vous soyez, exploitez des talents mondiaux et créez un flux de travail collaboratif 24h/24 et 7j/7. * Accès instantané aux fichiers partagés : travaillez sur des projets en temps réel, sans attendre les téléchargements ou la synchronisation. Des fichiers volumineux ? Aucun problème. Vos médias sont disponibles instantanément, vous pouvez donc reprendre là où vos coéquipiers se sont arrêtés. * Sécurité inégalée : grâce au cryptage sans connaissance, à la gestion centralisée des accès et à l'intégration SSO, vos fichiers restent entièrement sécurisés –– visibles uniquement par ceux que vous autorisez à y accéder. * Flux de travail créatifs fluides : LucidLink fonctionne avec les applications créatives que vous utilisez déjà, vous n'avez donc rien de nouveau à apprendre. De Premiere Pro et Media Composer à DaVinci Resolve et After Effects, collaborez facilement à l'aide de vos outils préférés.
Progress
progress.com
Progress (Nasdaq : PRGS) fournit des logiciels qui permettent aux organisations de développer et de déployer leurs applications et expériences critiques, ainsi que de gérer efficacement leurs plateformes de données, leur cloud et leur infrastructure informatique. En tant que fournisseur expérimenté et de confiance, nous facilitons la vie des professionnels de la technologie. Plus de 4 millions de développeurs et de technologues dans des centaines de milliers d'entreprises dépendent de Progress. Apprenez-en davantage sur www.progress.com et suivez-nous sur LinkedIn, YouTube, Twitter, Facebook et Instagram.
LuxSci
luxsci.com
LuxSci propose des solutions de communication hautement sécurisées et centrées sur le patient. La technologie Them SecureLine offre une combinaison inégalée de sécurité et de flexibilité, permettant aux organismes de santé de fournir des soins personnalisés, de rationaliser les flux de travail et d'augmenter leurs revenus tout en protégeant les données des patients. Les solutions de LuxSci sont certifiées HITRUST et sont conçues pour répondre aux besoins des organisations de santé et des entreprises technologiques. Ils proposent des solutions de messagerie et Web pour aider les organisations à collecter, transmettre et stocker en toute sécurité des données afin d'effectuer des opérations commerciales critiques. Ces outils de marketing par e-mail sécurisé, d'API de messagerie sécurisée et de passerelle de messagerie sécurisée permettent une communication sécurisée avec les patients à grande échelle pour aider les organisations à améliorer leur engagement et leurs résultats en matière de santé.
SafeBase
safebase.io
SafeBase est la principale plateforme de centre de confiance conçue pour des examens de sécurité sans friction. Avec un centre de confiance de niveau entreprise, SafeBase automatise le processus d'examen de la sécurité et transforme la façon dont les entreprises communiquent leur position en matière de sécurité et de confiance. Si vous souhaitez voir comment des entreprises à croissance rapide comme LinkedIn, Asana et Jamf récupèrent le temps que leurs équipes consacrent aux questionnaires de sécurité, créent de meilleures expériences d'achat et positionnent la sécurité comme un moteur de revenus, planifiez une démo sur Safebase. io.
Mandiant
mandiant.com
Mandiant fournit des solutions qui protègent les organisations contre les attaques de cybersécurité, en tirant parti d'une technologie innovante et de l'expertise des premières lignes.
Kentik
kentik.com
Kentik est la société d'observabilité des réseaux. Notre plateforme est un incontournable pour la première ligne du réseau, qu'il s'agisse d'une entreprise ou d'un fournisseur de services. Les professionnels des réseaux se tournent vers la plateforme d'observabilité de réseau Kentik pour planifier, exécuter et réparer n'importe quel réseau, en s'appuyant sur notre granularité infinie, nos informations basées sur l'IA et notre recherche incroyablement rapide. Kentik donne un sens au flux de réseau, de cloud, d'hôte et de conteneur, au routage Internet, aux tests de performances et aux métriques de réseau. Nous montrons aux professionnels des réseaux ce qu'ils doivent savoir sur les performances, la santé et la sécurité de leur réseau pour faire briller leurs services critiques. Les réseaux alimentent les entreprises les plus valorisées au monde, et ces entreprises font confiance à Kentik.
Havoc Shield
havocshield.com
Solution de cybersécurité tout-en-un pour les services financiers. Conçu pour satisfaire GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS et d'autres exigences de sécurité du secteur financier. Havoc Shield élimine rapidement la peur et le risque d'un programme de cybersécurité manquant en fournissant un plan conforme au secteur, des conseils d'experts et des outils de sécurité professionnels sur une plateforme tout-en-un.
Paubox
paubox.com
Paubox est un leader en matière de solutions de communication et de marketing conformes à la HIPAA pour les organisations de soins de santé. Inscrite sur la liste Inc. 5000 des entreprises privées à la croissance la plus rapide, Paubox bénéficie de la confiance de plus de 5 000 organisations de soins de santé, dont AdaptHealth, Cost Plus Drugs, Covenant Health et SimonMed Imaging. Nos solutions de messagerie sont certifiées HITRUST CSF pour le plus haut niveau de sécurité et chiffrent tous les e-mails sortants par défaut. Cela permet aux prestataires de communiquer directement avec leurs patients depuis Google Workspace, Microsoft 365 ou Microsoft Exchange, sans portail ni mot de passe requis. Les e-mails envoyés sont conformes à la HIPAA, à chaque fois, sans risque d'erreur humaine. Paubox Email Suite offre un cryptage sécurisé et conforme aux normes HIPAA, une sécurité entrante, une prévention des pertes de données, une automatisation des flux de travail et bien plus encore pour les organismes de santé de toutes tailles. Avec les forfaits Paubox Email Suite Plus et Premium, bénéficiez de fonctionnalités de sécurité supplémentaires pour bloquer les menaces de courrier électronique entrant. Protégez votre courrier électronique contre le spam, les virus, les ransomwares, les attaques de phishing, les violations de données et la perte de données. Tirez parti du marketing Paubox pour améliorer la communication avec les patients et développer votre activité de soins de santé. Contrairement à d'autres plateformes de marketing par e-mail, Paubox Marketing est conforme à la loi HIPAA et notre approche brevetée permet aux destinataires d'e-mails de lire des messages sécurisés dans leur boîte de réception comme un e-mail ordinaire. Les fournisseurs peuvent segmenter les contacts et envoyer des campagnes par e-mail très pertinentes et personnalisées avec PHI. L'API Paubox Email intègre la messagerie électronique conforme HIPAA dans des applications tierces pour envoyer facilement des messages transactionnels sécurisés. Configurez rapidement une messagerie sécurisée avec des intégrations d'API prêtes à l'emploi ou personnalisées à l'aide des options modernes d'API REST ou SMTP. Paubox Texting est une API de textos conforme à la HIPAA qui peut être personnalisée avec PHI pour améliorer l'engagement des patients. Nous avons appliqué les mêmes principes aux SMS conformes à la HIPAA qui rendent Paubox Email Suite si convivial pour les patients : les destinataires n'auront pas besoin de télécharger une application spéciale ou d'utiliser un portail protégé par mot de passe pour lire vos messages texte.
Ubiq
ubiqsecurity.com
La plateforme Ubiq est une plateforme de développement basée sur une API qui permet aux développeurs d'intégrer rapidement le chiffrement des données côté client (vos données restent avec vous) dans n'importe quelle application, dans plusieurs langages de programmation, sans nécessiter de connaissances ou d'expertise préalables en matière de chiffrement. Et à mesure que de nouvelles innovations en matière de cryptographie et de chiffrement émergent, nous les adoptons dans notre plateforme, pour que vous n'ayez pas à le faire. BIBLIOTHÈQUES CLIENTS Nous proposons des bibliothèques client entièrement interopérables pour tous les principaux langages de programmation, permettant une interaction avec notre couche API. COUCHE API Notre couche API extensible s'interface avec nos bibliothèques clientes et permet une interaction avec notre plateforme de chiffrement basée sur SaaS. PLATEFORME DE CHIFFREMENT Nous éliminons les incertitudes, le jargon et la complexité de la cryptographie et du chiffrement grâce à un tableau de bord de développeur élégant et simple, alimenté par une infrastructure cloud évolutive qui assure la gestion des clés et une sécurité matérielle inviolable et conforme à la norme FIPS 140-2 niveau 3. modules (HSM) pour un stockage sécurisé des clés.
Deepwatch
deepwatch.com
Deepwatch® est la principale plateforme de sécurité gérée pour les entreprises cyber-résilientes. La plateforme de sécurité gérée Deepwatch et les experts en sécurité offrent aux entreprises une cyber-résilience 24 heures sur 24, 7 jours sur 7 et 365 jours par an, des détections rapides, des alertes haute fidélité, une réduction des faux positifs et des actions automatisées. Nous opérons comme une extension des équipes de cybersécurité en offrant une expertise en sécurité inégalée, une visibilité inégalée sur votre surface d'attaque, une réponse précise aux menaces et le meilleur retour sur vos investissements en sécurité. De nombreuses grandes marques mondiales font confiance à la plateforme de sécurité gérée Deepwatch pour améliorer leur posture de sécurité, leur cyber-résilience et leur tranquillité d'esprit. Deepwatch est : - Partenaire marketing Splunk AMER de l'année 2023 - Gagnant CRN Tech Innovators 2023 - Certifié Great Place to Work® 2020-2023 - Forbes 2023 Meilleurs employeurs en démarrage - Prises de participation et financements stratégiques de Springcoast Capital Partners, Splunk Ventures et Vista Credit Partenaires : 180 millions de dollars en 2023 - Société de portefeuille Goldman Sachs : investissement de série B de 53 millions de dollars en 2020 Ce que nous faisons La plateforme de sécurité gérée Deepwatch combine les capacités avancées de détection et de réponse aux menaces les plus complètes, soutenues par des experts en sécurité. Les experts Deepwatch comprennent des Deepwatch Squads pour une surveillance et une assistance 24 heures sur 24, ainsi que notre équipe Deepwatch ATI (Adversary Tactics and Intelligence) qui recherche continuellement des tactiques contradictoires et des renseignements exploitables sur les menaces. Avec notre plateforme, vous tirez davantage de valeur de vos outils existants, une visibilité accrue sur votre surface d'attaque, un volume d'alertes réduit et des faux positifs, et une posture de sécurité continuellement améliorée pour maximiser votre cyber-résilience.
Heimdal
heimdalsecurity.com
Heimdal® est une entreprise de cybersécurité à croissance rapide axée sur l'innovation technologique continue. Depuis sa création en 2014 à Copenhague, sur la base de l'idée gagnante des champions du monde CTF, Heimdal a connu une croissance spectaculaire en créant de manière proactive des produits qui anticipent les tendances des menaces. La société propose une suite de sécurité multicouche qui combine la prévention des menaces, la gestion des correctifs et des actifs, la gestion des droits des points finaux et la sécurité antivirus et de la messagerie qui, ensemble, protègent les clients contre les cyberattaques et protègent les informations critiques et la propriété intellectuelle. Heimdal a été reconnu comme un leader d'opinion dans l'industrie et a remporté de nombreux prix internationaux tant pour ses solutions que pour sa création de contenu éducatif. La gamme de produits Heimdal comprend actuellement 10 produits et 2 services. La première catégorie englobe les points de terminaison de prévention des menaces, le réseau de prévention des menaces, la gestion des correctifs et des actifs, la gestion des accès privilégiés, le contrôle des applications, l'antivirus des points de terminaison de nouvelle génération, la protection contre le cryptage des ransomwares, la sécurité du courrier électronique, la prévention de la fraude par courrier électronique et le bureau à distance. Ce dernier est représenté par Endpoint Detection & Response, ainsi que eXtended Detection & Response, ou EDR et XDR en abrégé. Actuellement, les solutions de cybersécurité d'Heimdal sont déployées dans plus de 45 pays et soutenues au niveau régional depuis des bureaux dans plus de 15 pays, par plus de 175 spécialistes hautement qualifiés. Heimdal est certifié ISAE 3000 et sécurise plus de 2 millions de points de terminaison pour plus de 10 000 entreprises. L'entreprise accompagne ses partenaires sans concession sur la base de la prévisibilité et de l'évolutivité. L’objectif commun est de créer un écosystème durable et un partenariat stratégique.
Pentera
pentera.io
Pentera est le leader de la catégorie en matière de validation automatisée de la sécurité, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, dévoilant ainsi les véritables expositions de sécurité actuelles à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services à travers le monde utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu'elles ne soient exploitées. Ses clients comprennent Casey's General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull et MBC Group. Pentera est soutenu par des investisseurs de premier plan tels que K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners et AWZ. Visitez https://pentera.io/ pour plus d'informations.
Defense.com
defense.com
Defense.com est une plateforme XDR qui contient tout ce dont votre organisation a besoin pour détecter et répondre aux cybermenaces dans toutes les zones de votre réseau, sans le prix ni la complexité de l'entreprise. Sans une solution telle que Defense.com, vous pouvez consacrer beaucoup de temps et de ressources à corréler manuellement les données de plusieurs outils de sécurité disparates afin d'identifier et d'éliminer les cybermenaces. Defense.com ingère et corrèle les données de sécurité natives et tierces de tous les domaines de votre environnement dans une plate-forme unique de détection et de réponse, vous aidant ainsi à identifier rapidement les menaces et à prévenir les violations. En plus de la détection et de la réponse aux menaces, la plateforme Defense.com aide également votre organisation à renforcer sa posture de sécurité grâce à une analyse intégrée des vulnérabilités, une protection des points finaux, une surveillance des surfaces d'attaque externes et une formation de sensibilisation à la sécurité. Services gérés Les petites et moyennes organisations manquent souvent de temps ou de ressources pour surveiller correctement leur environnement, ce qui les oblige à se contenter d'une couverture uniquement pendant les heures de bureau. Defense.com résout ce défi avec un service SIEM géré 24h/24 et 7j/7, soutenu par nos analystes SOC internes et notre technologie avancée de surveillance des journaux. Nous pouvons soulager votre équipe en surveillant l'environnement de votre organisation en votre nom, en vous alertant des menaces réelles et en fournissant des conseils de remédiation détaillés pour vous aider à résoudre rapidement les problèmes. Pourquoi choisir Defense.com ? Contrairement à de nombreux autres fournisseurs sur le marché qui fonctionnent comme MSSP avec une technologie tierce, Defense.com a développé une plate-forme SIEM propriétaire qui offre des capacités avancées de détection des menaces et peut ingérer des journaux de n'importe quel système ou fournisseur. Cela permet aux organisations de tirer le meilleur parti de leurs investissements en matière de sécurité existants, de s'affranchir de la dépendance vis-à-vis d'un fournisseur et de surveiller tout ce qui se trouve dans leur environnement pour détecter les menaces de sécurité. Nous exploitons également notre propre équipe SOC interne, qui assure une détection proactive des menaces et une surveillance des journaux 24h/24 et 7j/7. Nos services gérés atténuent la pression sur les équipes informatiques en recherchant de manière proactive les activités malveillantes sur leurs réseaux et en attirant leur attention sur des alertes de sécurité, ce qui leur permet de gagner du temps et de garantir qu'elles se concentrent uniquement sur les risques réels. Les fournisseurs existants sur le marché proposent des solutions complexes et coûteuses, généralement adaptées aux entreprises disposant d’équipes SecOps internes. Defense.com se distingue comme une alternative plus accessible aux PME par rapport aux leaders actuels des catégories MDR et XDR.
Adaptive Shield
adaptive-shield.com
Adaptive Shield, leader de la sécurité SaaS, permet aux équipes de sécurité de sécuriser l'ensemble de leur pile SaaS grâce à la prévention, la détection et la réponse aux menaces. Avec Adaptive Shield, les organisations gèrent et contrôlent en permanence toutes les applications SaaS, y compris les applications connectées tierces, et régissent tous les utilisateurs SaaS et les risques associés à leurs appareils. Adaptive Shield est une startup de Tel Aviv dans le domaine de la sécurité SaaS. Fondée en 2019 par Maor Bin et Jony Shlomoff, la société compte des investisseurs de premier plan, notamment Blackstone, Okta Ventures, Insight Partners et Vertex Ventures. Ses clients comprennent des sociétés et des entreprises Fortune 500.
CloudWize
cloudwize.io
CloudWize est un centre d'excellence en matière de sécurité cloud sans code qui vous offre une conformité et une sécurité maximales dans le cloud. Bénéficiez d’une protection à 360°, de la conception de l’architecture à l’exécution. CludWize applique les réglementations cloud avec plus de 1 000 règles exécutées en continu, analyse les vulnérabilités de votre cloud et les corrige automatiquement. Grâce à notre moteur graphique d'investigation unique, vous pouvez détecter et résoudre les problèmes de cloud en quelques minutes au lieu de plusieurs jours ou semaines. Cette solution holistique propose un test de pénétration des applications Web en boîte noire, une analyse des risques IAM (gestion des accès aux identités) évoluée, une analyse des risques IaC (infrastructure as code), une gestion de la posture de sécurité des données, et bien plus encore. Pourquoi gérer plusieurs outils quand vous pouvez tout avoir au même endroit ? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)
Rapid7
rapid7.com
Accélérez la transformation du cloud avec des solutions de cybersécurité axées sur les praticiens. Améliorez les capacités SecOps avec MDR, XDR, SIEM, informations sur les menaces et VM. Agissez en toute confiance pour prévenir les violations avec un partenaire MDR de premier plan. Des organisations du monde entier s'appuient sur la technologie, les services et la recherche Rapid7 pour progresser en toute sécurité. La visibilité, l'analyse et l'automatisation fournies via notre cloud Insight simplifient les choses et aident les équipes de sécurité à réduire les vulnérabilités, à surveiller les comportements malveillants, à enquêter et à arrêter les attaques et à automatiser les tâches de routine.
SlashID
slashid.dev
SlashID est la plateforme d'identité composable pour améliorer la sécurité de l'identité sans friction des utilisateurs. SlashID Gate ajoute l'authentification, l'autorisation, la limitation de débit et les détections de robots sans CAPTCHA à vos API et charges de travail en quelques minutes. Gate peut également appliquer des clés d'accès et un SSO sur n'importe quelle application interne sans aucune modification du code. SlashID Access est le module de gestion de l'identité des utilisateurs le plus fiable et le plus sécurisé grâce à notre architecture sans serveur basée sur HSM et répliquée à l'échelle mondiale. Avec Access, vous pouvez mettre en œuvre des flux d'authentification sans mot de passe, une architecture mutualisée, des invitations utilisateur en un clic, RBAC, SAML et MFA en quelques heures, et non en quelques semaines. Access minimise la latence pour vos utilisateurs, gère de manière transparente les pics de trafic et évite les temps d'arrêt et les violations de données client.