Page 2 - Logiciel de sécurité cloud - Applications les plus populaires - États-Unis

Le logiciel de sécurité cloud fait référence à une gamme d'outils et de solutions conçus pour protéger les environnements, les applications et les données basés sur le cloud contre les cybermenaces, les accès non autorisés et d'autres risques de sécurité. Alors que les entreprises continuent de migrer leurs opérations et données critiques vers le cloud, garantir la sécurité de l’infrastructure cloud devient primordiale. Le logiciel de sécurité cloud offre des fonctionnalités avancées pour gérer le contrôle d'accès, le cryptage, la détection des menaces et la conformité afin de protéger les informations sensibles stockées et traitées dans les environnements cloud. Ces outils offrent une protection complète pour les plates-formes cloud publiques et privées, en corrigeant les vulnérabilités uniques inhérentes au cloud computing. Qu'il s'agisse de sécuriser le stockage cloud, les applications ou les offres d'infrastructure en tant que service (IaaS), les logiciels de sécurité cloud aident les organisations à gérer les risques et à garantir la conformité aux réglementations du secteur (telles que le RGPD, la HIPAA et la PCI DSS).

Envoyer une nouvelle application


Aqua Security

Aqua Security

aquasec.com

Aqua Security bloque les attaques cloud natives tout au long du cycle de vie des applications et est la seule entreprise à bénéficier d'une garantie de protection cloud native d'un million de dollars pour le garantir. En tant que pionnier de la sécurité cloud native, Aqua aide ses clients à réduire les risques tout en construisant l'avenir de leur entreprise. La plateforme Aqua est la plateforme de protection des applications cloud natives (CNAPP) la plus intégrée du secteur, protégeant le cycle de vie des applications, du code au cloud et inversement. Fondée en 2015, Aqua a son siège social à Boston, Massachusetts et Ramat Gan, Illinois et compte des clients Fortune 1000 dans plus de 40 pays.

nOps

nOps

nops.io

nOps est une plateforme d'optimisation du cloud AWS qui facilite l'allocation et la gestion de votre utilisation, de vos engagements et de vos dépenses dans le cloud. Notre plateforme provisionne automatiquement et intelligemment tous vos calculs afin que vous obteniez les meilleurs prix disponibles sans sacrifier la fiabilité. nOps exploite une modélisation ML propriétaire basée sur plus d'un milliard de dollars de dépenses AWS pour permettre à votre organisation de bénéficier de la bonne combinaison d'instances réservées, de plans d'épargne et de Spot. Tout cela sans jamais avoir à provisionner manuellement les ressources afin que votre équipe puisse se concentrer sur la création et l'innovation. Contextes commerciaux nOps Cloud Management permet d'obtenir facilement une visibilité complète de vos coûts et de votre utilisation du cloud afin que vos factures ne soient jamais une surprise ou un mystère. Cela simplifie également la répartition des coûts au sein de votre entreprise. Gestion des engagements nOps Commitment Management facilite la gestion et l'utilisation complète de tous vos engagements AWS en cours. Nous garantissons l'utilisation à 100% de vos engagements ou nous vous les recréditons. Compute Copilot Compute Copilot est un provisionneur de charge de travail intelligent pour toutes vos applications cloud. Alimenté par l'IA, il provisionne les ressources informatiques au meilleur prix possible sans sacrifier la fiabilité. Imaginez un monde dans lequel vous pouvez bénéficier de la fiabilité du service à la demande au prix du service Spot. Cloud Optimization Essentials Un ensemble d'outils d'automatisation et de nOps prédéfinis pour traiter rapidement les éléments fastidieux et continus liés aux améliorations de l'infrastructure AWS.

Panoptica

Panoptica

panoptica.app

Panoptica est la puissante plateforme de protection des applications cloud native de Cisco qui découvre et corrige les vulnérabilités pendant le développement jusqu'à la production, garantissant ainsi la sécurité et la conformité de vos applications. Grâce à une technologie basée sur des graphiques, la plate-forme est capable de débloquer des informations visuelles, des chemins d'attaque critiques et d'accélérer les mesures correctives pour protéger vos applications modernes sur plusieurs plates-formes de cloud hybride. Visitez https://www.panoptica.app Principales caractéristiques : - Visibilité et contexte : Panoptica offre une visibilité et un contexte clairs en identifiant les chemins d'attaque et en hiérarchisant les risques, vous aidant ainsi à prendre des décisions éclairées. - Couverture holistique et complète : gérez vos environnements cloud natifs sans effort grâce à la plate-forme de sécurité intégrée de Panoptica, réduisant ainsi les lacunes souvent causées par l'utilisation de solutions cloisonnées distinctes. - Analyse avancée : utilisez des techniques avancées d'analyse des chemins d'attaque et des causes profondes pour repérer les risques potentiels du point de vue d'un attaquant. - Analyse sans agent : la technologie sans agent de Panoptica analyse n'importe quel environnement cloud : Azure, AWS, GCP, Kubernetes ou une combinaison de ceux-ci. - Visualisation complète : mappez les actifs et les relations sur une base de données graphique avancée pour une représentation visuelle complète de votre pile cloud. Avantages - CNAPP avancé : Panoptica améliore les capacités de la plateforme de protection des applications cloud natives. - Conformité multi-cloud : assurez la conformité sur diverses plates-formes cloud. - Visualisation de bout en bout : obtenez des informations sur l'ensemble de votre pile d'applications cloud. - Remédiation dynamique : utilisez des techniques dynamiques pour résoudre les problèmes efficacement. - Efficacité accrue : rationalisez les processus de sécurité et réduisez les temps de réponse. - Frais généraux réduits : minimisez les dépenses en ressources tout en optimisant la sécurité.

Lightrun

Lightrun

lightrun.com

Nommé Gartner Cool Vendor 2021, Lightrun construit une plate-forme d'observabilité et de débogage native pour l'EDI qui permet aux développeurs d'ajouter en toute sécurité des journaux, des métriques et des traces aux environnements de production et de préparation, en temps réel et à la demande. Aucun correctif, redéploiement ou redémarrage requis. Les développeurs utilisent Lightrun pour plusieurs besoins d'observabilité au niveau du code, notamment : * Alertes au niveau du code (Java, Node.js, Python, .NET) * Vérification des fonctionnalités * Tests/débogage en production * Dépannage des applications cloud natives, sans serveur, etc. * Capacités d'optimisation des journaux via Log Optimizer(TM) En éliminant le besoin de reproduire des bogues localement ou de publier une nouvelle version du logiciel pour ajouter de nouveaux journaux ou métriques afin de résoudre les problèmes de production, les clients de Lightrun réduisent systématiquement leur MTTR de jusqu'à 50-60% et améliore considérablement la productivité du développement. Les problèmes qui prenaient auparavant 1 à 2 semaines pour être résolus prennent désormais en moyenne moins d'une heure à nos clients. Lightrun donne du pouvoir aux développeurs de nos clients en éliminant le besoin d'opérations coûteuses du cycle de vie des développeurs, comme la reproduction locale ou la publication d'une nouvelle version du logiciel simplement pour ajouter de nouveaux journaux ou métriques. Nos clients, qui exécutent des charges de travail à l'échelle du pétaoctet avec un QPS de l'ordre de 100 000 sur des milliers de serveurs de production, comprennent des entreprises qui touchent 44,5 % de la population Internet et de grandes sociétés de cybersécurité cotées en bourse.

Securiti

Securiti

securiti.ai

Securiti est le pionnier du Data Command Center, une plateforme centralisée qui permet une utilisation sécurisée des données et de GenAI. Il fournit une intelligence, des contrôles et une orchestration des données unifiés dans des environnements multicloud hybrides. Les grandes entreprises mondiales s'appuient sur le Data Command Center de Securiti pour la sécurité, la confidentialité, la gouvernance et la conformité des données. Securiti a été récompensé par de nombreux prix de l'industrie et des analystes, notamment "Startup la plus innovante" par RSA, "Top 25 des startups d'apprentissage automatique" par Forbes, "Entreprises d'IA les plus innovantes" par CB Insights, "Cool Vendor in Data Security" par Gartner, et « Privacy Management Wave Leader » de Forrester.

NetApp BlueXP

NetApp BlueXP

bluexp.netapp.com

Dans un monde rempli de généralistes, NetApp est un spécialiste. Il se concentre sur une chose : aider votre entreprise à tirer le meilleur parti de vos données. NetApp apporte les services de données d'entreprise sur lesquels vous comptez dans le cloud et la flexibilité simple du cloud dans le centre de données. Ses solutions de pointe fonctionnent dans divers environnements clients et dans les plus grands cloud publics du monde. En tant qu'éditeur de logiciels orientés cloud et centré sur les données, seul NetApp peut vous aider à créer votre structure de données unique, à simplifier et à connecter votre cloud, et à fournir en toute sécurité les données, services et applications appropriés aux bonnes personnes, à tout moment et en tout lieu.

ContraForce

ContraForce

contraforce.com

Débloquez les services de sécurité Microsoft. Présentation de la plateforme de gestion de services SecOps conçue pour les fournisseurs de services. Avec ContraForce, orchestrez les workflows d'enquête multi-locataires, automatisez la résolution des incidents de sécurité et offrez l'excellence des services de sécurité.

Progress

Progress

progress.com

Progress (Nasdaq : PRGS) fournit des logiciels qui permettent aux organisations de développer et de déployer leurs applications et expériences critiques, ainsi que de gérer efficacement leurs plateformes de données, leur cloud et leur infrastructure informatique. En tant que fournisseur expérimenté et de confiance, nous facilitons la vie des professionnels de la technologie. Plus de 4 millions de développeurs et de technologues dans des centaines de milliers d'entreprises dépendent de Progress. Apprenez-en davantage sur www.progress.com et suivez-nous sur LinkedIn, YouTube, Twitter, Facebook et Instagram.

CrowdStrike

CrowdStrike

crowdstrike.com

Sécurité cloud unifiée, du point final au cloud. Arrêtez les violations du cloud et consolidez les produits ponctuels disjoints avec le seul CNAPP au monde construit sur une approche unifiée avec et sans agent de la sécurité du cloud pour une visibilité et une protection complètes. Nous protégeons votre cloud. Vous dirigez votre entreprise.

Thoropass

Thoropass

thoropass.com

Thoropass (anciennement connu sous le nom de Laika) S'appuyer sur un logiciel de conformité qui n'inclut pas l'auditeur, c'est comme acheter une voiture sans moteur ; ça a l'air sympa mais ne vous amène pas là où vous devez aller. Thoropass est la seule solution de conformité et d'audit qui vous offre véritablement tout ce dont vous avez besoin, sans surprises ni lacunes : des auditeurs internes et l'automatisation de la collecte de preuves en un seul processus et en un seul endroit. Dès le premier jour, vous utilisez une plateforme unique pour mettre en œuvre, gérer et surveiller votre position en matière de conformité et de sécurité, tandis que nos moniteurs approuvés par un auditeur collectent automatiquement des preuves pour l'audit mené par l'un de nos auditeurs internes expérimentés. Grâce à l'automatisation et aux intégrations, vous pouvez démontrer votre conformité à plusieurs cadres, notamment SOC 1, SOC 2, HITRUST, ISO 2700X et PCI, au cours d'un seul audit sur une seule plateforme. En vous associant à Thoropass, vous pouvez être sûr qu'un processus autrement compliqué sera fluide et prévisible, vous permettant de réduire les coûts, d'instaurer la confiance et de vous concentrer sur les choses qui comptent le plus pour votre entreprise.

Coro

Coro

coro.net

Coro est une nouvelle génération de plateforme de cybersécurité. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Lorsque vous utilisez Coro, vous protégez la messagerie, les données, les terminaux, les applications cloud et même l'activité des utilisateurs. Avec Coro, tout le monde peut devenir un expert en cybersécurité. Coro ne prend que quelques minutes à maîtriser et est conçu pour supprimer la cybersécurité de votre liste de tâches. Coro est alimenté par une intelligence artificielle qui fait le travail à votre place. Notre IA corrige 95 % des menaces, le reste étant géré par la solution unique One-Click-Resolve de Coro. Coro estime que vous avez droit à une cybersécurité de niveau entreprise, quelle que soit votre taille. Bénéficiez d'une cybersécurité comme vous n'en avez jamais vue. Essayez Coro aujourd'hui.

Scytale

Scytale

scytale.ai

Scytale est le leader mondial de l'automatisation de la conformité, aidant les entreprises à se conformer et à rester conformes aux cadres de sécurité tels que SOC 1, SOC 2, ISO 27001, HIPAA, GDPR, PCI-DSS et plus encore, sans transpirer. Nos experts offrent des conseils personnalisés pour rationaliser la conformité, permettant une croissance plus rapide et renforçant la confiance des clients. Scytale est le seul centre de conformité complet incluant d'autres solutions clés, telles que les tests d'intrusion et les questionnaires de sécurité de l'IA.

Apptega

Apptega

apptega.com

Vous en avez assez des feuilles de calcul qui ne sont pas évolutives et nécessitent trop d’efforts manuels ? Gêné par des systèmes informatiques GRC trop complexes pour lesquels vous travaillez ? Apptega est la plateforme de gestion de la cybersécurité et de la conformité qui facilite l'évaluation, la création, la gestion et le reporting de votre programme de cybersécurité et de conformité. Les organisations de tous les secteurs et les MSSP comptent sur Apptega pour relever les défis de la cybersécurité et de la conformité de manière plus efficace et plus rentable qu'avec toute autre approche. Doté de plus de 25 frameworks, dont SOC 2, NIST, CMMC, ISO, CIS, PCI, GDPR, HIPAA et plus encore, et gérez votre programme avec : - Multi-Tenant - Évaluations - Scoring de conformité - Gestion des risques - Gestion des risques des fournisseurs - Gestion des audits - Reporting - Intégrations

Strike Graph

Strike Graph

strikegraph.com

Strike Graph est une plateforme d'opérations de conformité et de certification qui permet aux entreprises d'obtenir les certifications de sécurité dont elles ont besoin pour débloquer des revenus et renforcer la confiance avec les clients pour une fraction du coût et du temps des solutions d'audit traditionnelles.

TrustCloud

TrustCloud

trustcloud.ai

En tant que plateforme Trust Assurance, TrustCloud® utilise une architecture unifiée basée sur des graphiques qui connecte vos contrôles, vos politiques et votre base de connaissances en une seule plateforme d'automatisation de la conformité et de gestion des risques sans silo. Nous aidons les équipes de conformité à : - Réduire les coûts et le temps de gestion des contrôles et de préparation des audits - Accélérer les transactions commerciales grâce à des examens de sécurité plus rapides - Gérer et quantifier les risques Nous aidons les RSSI à : - Réduire la responsabilité de l'entreprise et des personnes - Mesurer et rendre compte par programmation de l'état des contrôles et des audits de conformité , engagements clients et risques - Devenez des partenaires stratégiques du conseil d'administration et de la direction TrustCloud est une plateforme de conformité et de gestion des risques rapide, abordable et précise qui s'adapte de manière dynamique à vos objectifs à mesure que les réglementations changent et que votre entreprise se développe.

Carbide

Carbide

carbidesecure.com

Carbide est une plateforme de gestion de la sécurité des informations et de la confidentialité conçue pour aider les entreprises à croissance rapide à développer et à maintenir une posture de sécurité robuste. Tirez parti de la surveillance continue du cloud de Carbide, de la formation de sensibilisation à la sécurité sur la plateforme via Carbide Academy et de plus de 100 intégrations techniques pour économiser du temps et des ressources lorsque vous collectez des preuves et respectez les contrôles et les exigences du cadre de sécurité pour réussir les audits de sécurité. Contrairement aux solutions de conformité de type « case à cocher », notre solution est basée sur les meilleures pratiques universelles pour permettre aux clients de créer, de mettre en œuvre et de prouver leur engagement en matière de sécurité, en continu, avec les cadres de sécurité pris en charge par Carbide : SOC 2, ISO, 27001, NIST 800-53. , NIST 800-171, FedRAMP, HIPAA et plus encore. En facilitant l’intégration de la sécurité et de la confidentialité dans l’ADN de votre organisation, Carbide peut vous aider à renforcer votre avantage concurrentiel et à accélérer la trajectoire de croissance de votre entreprise.

Kloudle

Kloudle

kloudle.com

Kloudle est un scanner de sécurité cloud pour AWS, GCP, DigitalOcean, Kubernetes. Il analyse vos comptes cloud, vos serveurs et vos clusters pour détecter plus de 300 problèmes de sécurité en quelques minutes. Rendre la sécurité du cloud sans effort pour les développeurs et les petites équipes. Par rapport aux scanners open source, les analyses Kloudle sont effectuées en moins de 30 minutes. Il n'y a rien à installer ou à configurer. Avec les problèmes et leur gravité calculés, Kloudle permet de comprendre facilement ce qui doit être corrigé. Au-delà de la simple liste des problèmes de sécurité, Kloudle propose des étapes simples pour résoudre tous les problèmes de sécurité qu'il détecte. Cela présente également des pièges potentiels pour certains correctifs. Vous permettant de faire le bon choix en termes de choses à réparer ou à ne pas faire. Avec des fonctionnalités puissantes pour marquer les problèmes comme faux positifs, un générateur de rapports pour obtenir des rapports au format CSV pris en charge par Excel ou un PDF facile à partager, Kloudle s'efforce de rendre la sécurité du cloud sans effort pour ses utilisateurs. Avec le modèle de paiement au fur et à mesure basé sur le crédit, acheter et obtenir un bon rapport qualité-prix est également très fluide et sans souci. Ne vous inquiétez jamais de l'utilisation, etc. Le prix des analyses commence à partir de 30 $.

Solvo

Solvo

solvo.cloud

Solvo est une plateforme de sécurité cloud multidimensionnelle qui élimine les silos d'applications, d'identités et de données pour détecter et atténuer de manière proactive les erreurs de configuration et les vulnérabilités du cloud. L’approche de sécurité adaptative de Solvo est basée sur un cycle continu de découverte, d’analyse et de priorisation des menaces, suivi d’une optimisation, d’une validation et d’une surveillance de la politique de moindre privilège. Réservez une démo gratuite : https://www.solvo.cloud/request-a-demo/ Essayez Solvo gratuitement pendant 14 jours : https://www.solvo.cloud/freetrial/

Calico Cloud

Calico Cloud

calicocloud.io

Calico Cloud est la seule plateforme de sécurité des conteneurs du secteur dotée d'une sécurité réseau intégrée pour prévenir, détecter et atténuer les failles de sécurité dans les déploiements multi-cloud et hybrides. Calico Cloud est construit sur Calico Open Source, la solution de réseau de conteneurs et de sécurité la plus largement adoptée.

Sonrai Security

Sonrai Security

sonraisecurity.com

Sonrai Security est l'un des principaux fournisseurs de solutions de gestion des identités et des accès dans le cloud public. Ayant pour mission de permettre aux entreprises de toutes tailles d'innover en toute sécurité et en toute confiance, Sonrai Security offre une sécurité des identités, des accès et des autorisations aux entreprises fonctionnant sur les plateformes AWS, Azure et Google Cloud. La société est réputée pour être la pionnière du pare-feu d'autorisations cloud, permettant le moindre privilège en un clic tout en prenant en charge les besoins d'accès des développeurs sans interruption. Reconnu par des entreprises leaders dans divers secteurs, Sonrai Security s'engage à favoriser l'innovation et l'excellence en matière de sécurité cloud. L'entreprise bénéficie de la confiance des équipes d'opérations cloud, de développement et de sécurité. Le pare-feu d'autorisations cloud supprime toutes les autorisations sensibles inutilisées, met en quarantaine les identités inutilisées et désactive les services et les régions inutilisés, le tout en un seul clic. Il n'y a aucune interruption de l'activité car toutes les identités utilisant des autorisations sensibles conservent leur accès et tout nouvel accès est accordé de manière transparente via un flux de travail chatops automatisé. Les équipes SecOps passent 97 % de temps en moins à obtenir le moindre privilège et réduisent la surface d'attaque de 92 %. Après avoir atteint le moindre privilège à l'échelle de la plate-forme, la solution Sonrai CIEM+ découvre les combinaisons toxiques d'autorisations et ferme les chemins d'attaque involontaires qu'elles créent avec une correction automatisée ou détaillée.

HighGround

HighGround

highground.io

Sous la pression du conseil d’administration pour protéger l’entreprise contre les cybermenaces, mais sans suffisamment de budget pour le faire ? HighGround vous permet de prendre le contrôle de votre expérience de sécurité grâce à une gamme de fonctionnalités de gestion de la sécurité. Accédez à tout ce dont vous avez besoin pour gérer tous les éléments de votre cybersécurité en fonction de vos besoins et du moment où vous en avez besoin. Les fonctionnalités clés incluent Cyber ​​Score, les intégrations, Cyber ​​Compliance Manager et les outils ROI pour vous aider à justifier l'investissement en sécurité et vous permettre d'être des experts en la matière. Sentez-vous comme un super-héros cybernétique et dormez un peu mieux.

Plerion

Plerion

plerion.com

Plerion fournit une plateforme de sécurité cloud tout-en-un qui prend en charge les charges de travail sur AWS, Azure et GCP - offrant : - Plateforme de protection des applications cloud native (CNAPP) - Gestion de la posture de sécurité dans le cloud (CSPM) - Plateforme de protection des charges de travail cloud (CWPP) - Gestion des droits d'accès à l'infrastructure cloud (CIEM) - Analyse des chemins d'attaque - Inventaire des actifs cloud - Détection et réponse cloud (CDR) - Nomenclature logicielle (SBOM) - Sécurité Shift Left - Rapports de conformité étendus et continus , et une approche contextuelle aide les organisations à éliminer les silos, à réduire la fatigue des alertes et à éliminer les risques de sécurité du cloud les plus importants. Visitez https://plerion.com/ pour plus d’informations.

Regulait

Regulait

regulait.com

Regulait Compliance est un ensemble d'outils intégrés qui simplifie et rationalise les processus de conformité, offrant des fonctionnalités telles que l'assistance virtuelle, les outils de collaboration, la compatibilité multi-framework, l'automatisation des documents, la gestion des ressources humaines, le contrôle d'accès, la surveillance des fournisseurs, le suivi des actifs, etc. Il s'agit d'une solution complète pour les organisations de tous les secteurs qui cherchent à naviguer dans leurs environnements réglementaires, car Regulait est indépendant du cadre. En utilisant Regulait Compliance Suite, les organisations peuvent gagner du temps, réduire les coûts de conformité et minimiser les risques tout en maintenant une posture de conformité solide.

Redstor

Redstor

redstor.com

Redstor est l'un des principaux fournisseurs de services de sauvegarde et de récupération de données basés sur le cloud, sur site et hybrides. Sa mission est de rendre la gestion des données plus simple, plus facile et plus agréable, en fournissant un accès instantané à toutes les données, où qu'elles soient stockées, à partir d'un seul contrôle. centre. Il aide des milliers d'entreprises dans le monde (utilisées par la défense et les gouvernements) à protéger l'un de leurs actifs les plus précieux : leurs données. Il aide les entreprises à se conformer au RGPD – est conforme aux normes les plus élevées (certifiées ISO27001 et 9001) pour garantir l’intégrité et la sécurité des données. Les petites entreprises ont besoin d’une solution de sauvegarde et de restauration abordable, sécurisée, robuste et facile à gérer : * 50 % ne pourraient supporter aucune perte de données. * Environ 80 % subissent un arrêt s'ils ne peuvent pas accéder à leurs données. Multi-tenantes et conçues pour le cloud, les solutions de sauvegarde et de restauration MSP de Redstor vous permettent de satisfaire de manière rentable les attentes de chaque utilisateur en matière d'accès instantané aux données, fichiers et systèmes d'exploitation dont ils ont besoin, quand ils en ont besoin - localement et dans le cloud.

Pro Backup

Pro Backup

probackup.io

Pro Backup est une application de sauvegarde sûre et facile à utiliser pour les applications cloud populaires telles que Airtable, Asana, ClickUp, monday.com et Trello. Utiliser une application cloud pour gérer votre entreprise peut être assez effrayant, car il est souvent très facile de supprimer des informations critiques pour votre entreprise. En disposant d'une sauvegarde robuste et indépendante de vos données cloud, vous protégez votre équipe contre les suppressions accidentelles ou malveillantes ou d'autres pires scénarios. Principales caractéristiques : * Facile à utiliser : établissez une connexion avec votre application cloud et nous nous occupons de tout le reste. Avoir vos sauvegardes opérationnelles ne prend que 1 minute. * Instantanés : recherchez et téléchargez des instantanés de différents types de données tels que des tâches, des projets, des commentaires, des champs personnalisés, etc. * Récupérer : restaurez les données en créant des copies de vos données sauvegardées en quelques clics. * Sûr : nous stockons vos données dans des fichiers cryptés. Nous stockons tout dans l'UE et nous respectons toutes les lois du RGPD.

Arpio

Arpio

arpio.io

Arpio est la seule plateforme de reprise après sinistre spécialement conçue pour AWS. Contrairement aux solutions existantes, Arpio a été conçu pour le cloud. Il réplique automatiquement l'intégralité de votre environnement cloud (données, serveurs et infrastructure) afin que vous bénéficiez d'une protection complète et d'une récupération immédiate en cas de sinistre. Caractéristiques principales : - Récupération totale de l'environnement (données et infrastructure) : contrairement aux outils de reprise après sinistre traditionnels, Arpio reconnaît et réplique tout ce dont vos charges de travail cloud ont besoin pour s'exécuter - Réplication automatisée et dynamique de l'environnement : Arpio comprend comment répliquer l'intégralité de votre environnement (données et infrastructure) et reconstruisez-le dans un environnement alternatif, afin de pouvoir vous remettre en toute transparence après un sinistre. - Tests : Arpio fait tourner votre environnement de récupération en utilisant l'automatisation, en parallèle pendant que votre environnement de production prend toujours activement du trafic. - Récupération Ransomware : Arpio utilise un protocole multi-comptes, ce qui signifie que les sauvegardes sont stockées dans un compte « bunker » immuable. Arpio prend en charge la réplication entre régions et entre comptes pour toutes vos charges de travail et fournit une protection sécurisée et isolée pour vos données et infrastructures critiques pour votre entreprise. Arpio prend en charge plus de 105 ressources AWS sur près de 30 services, la prise en charge de nouveaux services étant ajoutée régulièrement.

Nightfall AI

Nightfall AI

nightfall.ai

Zendesk DLP de Nightfall AI est un outil natif d'IA conçu pour la prévention des fuites de données. Il est conçu pour réduire le risque de partage de contenu confidentiel, malveillant ou personnellement identifiable dans Zendesk. L’outil, qui est également natif du cloud, est présenté comme étant précis et facile à utiliser. Sa fonctionnalité centrale empêche l'exposition des données dans les applications d'IA et les pipelines de données, et offre une fonctionnalité particulière appelée Pare-feu de Nightfall pour l'IA. Il est adapté à une variété de canaux de communication, notamment le SaaS et le courrier électronique, les navigateurs et les applications personnalisées. De plus, il peut être intégré à une gamme d'applications telles que Slack, Jira, Confluence, Salesforce, Github et bien d'autres. Nightfall AI fournit des solutions pour la sécurité de l'IA, les risques internes, la sécurité SaaS, la gouvernance et les risques, ainsi que les menaces externes. Pour la conformité, il couvre des domaines tels que HIPAA, PCI, GDPR/CCPA, ISO 27001, SOC 2 et SOX. L'outil offre un démarrage rapide de l'API et des fonctionnalités telles que la détection GenAI. Nightfall DLP est utilisé pour détecter et corriger automatiquement l’exposition de données sensibles et personnellement identifiables dans Zendesk. Il propose des alertes en temps réel et des actions correctives automatisées pour réduire la charge de travail de conformité, tout en fournissant des détecteurs basés sur l'apprentissage automatique pour identifier les risques potentiels de sécurité et de conformité avec une grande précision.

Satori

Satori

satoricyber.com

Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.

Protegrity

Protegrity

protegrity.com

Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.

Normalyze

Normalyze

normalyze.ai

Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations de remédiation complètes et exploitables, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud.

Open Raven

Open Raven

openraven.com

Open Raven est la société de gestion de la sécurité des données qui prévient les fuites, les violations et les incidents de conformité. Pour les équipes de sécurité dotées d'infrastructures cloud modernes permettant de localiser et de sécuriser les données sensibles, toxiques et exposées dans les cloud au sein de centaines ou de milliers de comptes, de milliards d'objets et de pétaoctets de données, les outils existants ne fonctionnent pas. La plateforme de sécurité des données Open Raven est la solution sécurisée, privée et économique qui comble les lacunes en matière de visibilité des données – et fonctionne tout simplement.

Sysdig

Sysdig

sysdig.com

Sysdig Secure est notre plateforme CNAPP que plus de 700 entreprises clientes utilisent pour gérer CNAPP, VM, CSPM, CIEM, la sécurité des conteneurs et bien plus encore – à l'échelle de l'entreprise. Notre plateforme couvre la prévention, la détection et la réponse afin que les clients puissent sécuriser en toute confiance les conteneurs, Kubernetes, les hôtes/serveurs et les services cloud. Sysdig offre une visibilité en temps réel à grande échelle sur plusieurs cloud, éliminant ainsi les angles morts en matière de sécurité. Nous utilisons les renseignements issus de l'exécution pour hiérarchiser les alertes afin que les équipes puissent se concentrer sur les événements de sécurité à fort impact et améliorer leur efficacité. En comprenant l'intégralité du flux de réponse et en suggérant des mesures correctives guidées, les clients peuvent à la fois résoudre les problèmes de production sans perte de temps, mais également détecter et répondre aux menaces en temps réel. Avec Sysdig Secure, vous pouvez : - Arrêter les attaques jusqu'à 10 fois plus rapidement - Réduire les vulnérabilités jusqu'à 95 % - Détecter instantanément les changements de risque - Combler les lacunes d'autorisations en moins de 2 minutes Sysdig. Sécurisé chaque seconde.

Cisco Umbrella

Cisco Umbrella

umbrella.cisco.com

Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergé de fonctionnalités dans une solution cloud native unique. Sa combinaison de sécurité au niveau de la couche DNS, de passerelle Web sécurisée, de CASB et bien plus encore offre une expérience de bout en bout qui ravit les clients. En traitant plus de 600 milliards de requêtes Internet par jour et en s'appuyant sur la plus grande équipe de renseignement sur les cybermenaces au monde, Cisco Talos, Umbrella a atteint à plusieurs reprises le classement d'efficacité de sécurité n°1 d'AV-TEST. Que vous ayez besoin de renforcer votre pile de sécurité actuelle ou que vous souhaitiez passer à une architecture davantage basée sur SASE, Umbrella vous permet d'atteindre en toute confiance les objectifs de sécurité du cloud d'aujourd'hui et de saisir les opportunités de demain.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud est la plateforme de gestion SaaS leader du marché, permettant aux équipes informatiques d'éliminer jusqu'à 78 % du travail de gestion SaaS. BetterCloud automatise les changements d'intégration, de départ et de mi-cycle de vie, l'accès et les droits aux applications SaaS, ainsi que les politiques de sécurité dans un environnement multi-SaaS. En rationalisant et en automatisant les tâches critiques telles que les processus du cycle de vie des utilisateurs et les opérations quotidiennes, les milliers de clients de BetterCloud bénéficient d'une plus grande efficacité opérationnelle et d'une plus grande productivité des employés. Avec plus de 10 ans d'expérience dans le mouvement des opérations SaaS, BetterCloud sert désormais la plus grande communauté mondiale d'experts SaaSOps. En tant qu'hôte d'Altitude, l'événement SaaSOps leader du secteur, et éditeur du rapport annuel State of SaaSOps, l'étude de marché définitive de la catégorie, BetterCloud est reconnu par les clients (G2) et les principaux cabinets d'analystes (Gartner et Forrester) comme le leader du marché du SaaS. Gestion des opérations. Pour les équipes informatiques qui gèrent des environnements multi-SaaS, BetterCloud automatise les modifications d'intégration, de désintégration et à mi-cycle de vie, l'accès et les droits aux applications SaaS, ainsi que les politiques de sécurité. Contrairement aux solutions de gestion des identités et des accès qui nécessitent une intervention manuelle et des scripts personnalisés, ou aux solutions IT Service Desk qui génèrent des tickets à traiter manuellement, l'automatisation granulaire et puissante de BetterCloud et les flux de travail personnalisables illimités complètent l'automatisation de votre IAM et de votre service d'assistance pour améliorer l'efficacité informatique en réduisant à 78% du travail de gestion SaaS. Si votre équipe informatique crée des scripts ou gère manuellement l'accès aux applications, fichiers, dossiers et groupes pour toute personne rejoignant, quittant ou déménageant au sein de votre organisation, vous consacrez des talents et des ressources que vous ne pouvez pas épargner à des problèmes que BetterCloud peut automatiser. Basée à New York, avec un bureau de produits et d'ingénierie à Atlanta, en Géorgie, ainsi que des pôles d'innovation et des talents à distance à travers les États-Unis, BetterCloud est soutenu, entre autres, par certains des meilleurs investisseurs technologiques, notamment Vista Equity Partners, Warburg Pincus, Bain Capital et Accel.

SendSafely

SendSafely

sendsafely.com

SendSafely vous permet d'échanger facilement des fichiers et des informations cryptés avec n'importe qui sur n'importe quel appareil. Simplifions les échanges de fichiers sécurisés. SendSafely s'intègre à de nombreux systèmes tiers populaires, ajoutant un cryptage de bout en bout aux plates-formes que vos utilisateurs connaissent et aiment déjà. Nous vous permettons d'étendre les capacités de vos applications et de votre infrastructure existantes en ajoutant de manière transparente le chiffrement à vos flux de travail actuels.

CloudFuze

CloudFuze

cloudfuze.com

Prenez en charge tout votre contenu, peu importe où il est stocké. Transférez vos fichiers d'un cloud à un autre en toute fluidité. Que vous ayez quelques fichiers à transférer d'un fournisseur de stockage cloud à un autre ou que vous souhaitiez passer complètement à un nouveau cloud, CloudFuze le fait pour vous rapidement et en toute sécurité. CloudFuze est un leader mondial du transfert et de la gestion de fichiers cloud. Son moteur de migration robuste et axé sur la sécurité, CloudFuze X-Change, permet aux particuliers et aux entreprises de migrer des données vers et depuis Google Drive, OneDrive, Dropbox et 40 autres connecteurs grand public et entreprise. Sa plateforme intelligente de gestion cloud, CloudFuze Connect, permet à quiconque de se connecter, de rechercher et de partager des fichiers répartis sur plusieurs cloud. Caractéristiques principales de CloudFuze : • Infrastructure de niveau entreprise • Architecture cloud native • Plateforme API unifiée • Recherche de contenu complet basée sur l'IA • Partage de fichiers sécurisé • Intégrations d'applications de messagerie • Contrôles d'administration puissants

Temperstack

Temperstack

temperstack.com

Temperstack, une solution innovante qui simplifie l'observabilité et la gestion des incidents. En productisant les meilleures pratiques de surveillance et en automatisant le travail, nous vous aidons à atteindre sans effort une disponibilité supérieure à 99,99 % avec vos outils d'observabilité existants. Depuis juin 2024, Temperstack prend en charge les intégrations prêtes à l'emploi pour Datadog, New Relic, AWS CloudWatch, Google Cloud Operations Suite, Azure Monitor, PagerDuty et Opsgenie. Si vous utilisez un autre outil d'observabilité avec lequel vous souhaitez que nous l'intégrions, veuillez nous en informer via notre e-mail d'assistance.

Stream Security

Stream Security

stream.security

Détection sans agent en temps réel, cause première immédiate et tout le contexte dont vous avez besoin pour une réponse rapide.

Adaptive Shield

Adaptive Shield

adaptive-shield.com

Adaptive Shield, leader de la sécurité SaaS, permet aux équipes de sécurité de sécuriser l'ensemble de leur pile SaaS grâce à la prévention, la détection et la réponse aux menaces. Avec Adaptive Shield, les organisations gèrent et contrôlent en permanence toutes les applications SaaS, y compris les applications connectées tierces, et régissent tous les utilisateurs SaaS et les risques associés à leurs appareils. Adaptive Shield est une startup de Tel Aviv dans le domaine de la sécurité SaaS. Fondée en 2019 par Maor Bin et Jony Shlomoff, la société compte des investisseurs de premier plan, notamment Blackstone, Okta Ventures, Insight Partners et Vertex Ventures. Ses clients comprennent des sociétés et des entreprises Fortune 500.

Blumira

Blumira

blumira.com

Blumira fournit la seule plateforme de cybersécurité capable d'aider les PME à prévenir une violation. Nous aidons les équipes informatiques réduites à protéger leurs organisations contre les ransomwares et les violations grâce à une plateforme SIEM+XDR ouverte. Notre solution tout-en-un combine SIEM, visibilité des points finaux et réponse automatisée pour réduire la complexité, offrir une large visibilité et accélérer notre temps de réponse. Notre plateforme automatisée détecte et contient immédiatement les menaces, allégeant ainsi la charge des équipes informatiques qui ne peuvent pas travailler 24 heures sur 24. La plateforme comprend : - Des détections gérées pour une recherche automatisée des menaces afin d'identifier les attaques à un stade précoce - Une réponse automatisée pour contenir et bloquer les menaces immédiatement - Un an de conservation des données et une option d'extension pour satisfaire à la conformité - Des rapports et des tableaux de bord avancés pour l'investigation et une enquête facile - Agent léger pour la visibilité et la réponse des points finaux - Prise en charge des opérations de sécurité (SecOps) 24h/24 et 7j/7 pour les problèmes prioritaires critiques

Turbot Pipes

Turbot Pipes

turbot.com

Turbot fournit des garde-fous d'entreprise pour l'infrastructure cloud. Turbot est conçu pour permettre aux entreprises d'atteindre l'agilité, d'assurer le contrôle et d'accélérer les meilleures pratiques grâce au respect continu de politiques définies de manière centralisée dans un modèle AWS multi-comptes.

Torq

Torq

torq.io

Torq transforme la cybersécurité avec sa première plateforme d'hyperautomatisation de niveau entreprise basée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de remédier instantanément et précisément aux événements de sécurité et d'orchestrer des processus de sécurité complexes à grande échelle. Les entreprises Fortune 500, y compris les plus grandes entreprises mondiales de la finance, de la technologie, des biens de consommation emballés, de la mode, de l'hôtellerie et des vêtements de sport, connaissent des résultats extraordinaires avec Torq.

CloudQuery

CloudQuery

cloudquery.io

CloudQuery est un framework d'intégration de données hautes performances conçu pour les développeurs. CloudQuery extrait, transforme et charge la configuration des API vers diverses destinations prises en charge telles que des bases de données, des lacs de données ou des plateformes de streaming pour une analyse plus approfondie. CloudQuery prend en charge plusieurs cas d'utilisation, notamment l'ingénierie, la sécurité, la sécurité du cloud, le marketing, les ventes, l'infrastructure cloud et FinOps.

Cymulate

Cymulate

cymulate.com

Cymulate est une plateforme de validation de sécurité leader basée sur la technologie de simulation de violation et d'attaque la plus complète et la plus conviviale du secteur. Nous permettons aux équipes de sécurité de tester et de renforcer en permanence les défenses dans un paysage de menaces dynamique en adoptant le point de vue de l'attaquant. Cymulate se déploie en une heure, en s'intégrant à une vaste alliance technologique de contrôles de sécurité, de l'EDR aux passerelles de messagerie, passerelles Web, SIEM, WAF et bien plus encore dans les environnements sur site, Cloud et Kubernetes. Les clients constatent une prévention, une détection et une amélioration accrues de leur posture de sécurité globale grâce à l'optimisation de bout en bout de leurs investissements de défense existants à travers le cadre MITRE ATT&CK®. La plateforme fournit des évaluations des risques prêtes à l'emploi, expertes et basées sur des renseignements sur les menaces, simples à déployer et à utiliser pour tous les niveaux de maturité, et constamment mises à jour. Il fournit également un cadre ouvert pour créer et automatiser des équipes rouges et violettes en générant des scénarios de pénétration et des campagnes d'attaque avancées adaptées à leurs environnements et politiques de sécurité uniques.

Tufin

Tufin

tufin.com

Automatisation des politiques de sécurité pour l'entreprise agile. Sécurisez vos environnements réseau et cloud et déployez une architecture Zero Trust avec la technologie d'automatisation des politiques de sécurité la plus puissante du secteur. Bénéficiez d’une sécurité réseau de bout en bout dans l’ensemble de votre infrastructure d’entreprise hybride, grâce à une solution unique conçue pour les équipes de sécurité réseau et cloud.

Red Hat Hybrid Cloud Console

Red Hat Hybrid Cloud Console

cloud.redhat.com

Les services Red Hat® Cloud aident les équipes à se concentrer sur le travail qui est le plus important pour elles : développement, déploiement et évolution rapides des applications, tandis que des experts de confiance gèrent l'infrastructure. Accédez aux offres cloud dans la console Red Hat Hybrid Cloud : votre clé pour moderniser votre entreprise, réduire les coûts et construire avec plus de liberté.

Defense.com

Defense.com

defense.com

Defense.com est une plateforme XDR qui contient tout ce dont votre organisation a besoin pour détecter et répondre aux cybermenaces dans toutes les zones de votre réseau, sans le prix ni la complexité de l'entreprise. Sans une solution telle que Defense.com, vous pouvez consacrer beaucoup de temps et de ressources à corréler manuellement les données de plusieurs outils de sécurité disparates afin d'identifier et d'éliminer les cybermenaces. Defense.com ingère et corrèle les données de sécurité natives et tierces de tous les domaines de votre environnement dans une plate-forme unique de détection et de réponse, vous aidant ainsi à identifier rapidement les menaces et à prévenir les violations. En plus de la détection et de la réponse aux menaces, la plateforme Defense.com aide également votre organisation à renforcer sa posture de sécurité grâce à une analyse intégrée des vulnérabilités, une protection des points finaux, une surveillance des surfaces d'attaque externes et une formation de sensibilisation à la sécurité. Services gérés Les petites et moyennes organisations manquent souvent de temps ou de ressources pour surveiller correctement leur environnement, ce qui les oblige à se contenter d'une couverture uniquement pendant les heures de bureau. Defense.com résout ce défi avec un service SIEM géré 24h/24 et 7j/7, soutenu par nos analystes SOC internes et notre technologie avancée de surveillance des journaux. Nous pouvons soulager votre équipe en surveillant l'environnement de votre organisation en votre nom, en vous alertant des menaces réelles et en fournissant des conseils de remédiation détaillés pour vous aider à résoudre rapidement les problèmes. Pourquoi choisir Defense.com ? Contrairement à de nombreux autres fournisseurs sur le marché qui fonctionnent comme MSSP avec une technologie tierce, Defense.com a développé une plate-forme SIEM propriétaire qui offre des capacités avancées de détection des menaces et peut ingérer des journaux de n'importe quel système ou fournisseur. Cela permet aux organisations de tirer le meilleur parti de leurs investissements en matière de sécurité existants, de s'affranchir de la dépendance vis-à-vis d'un fournisseur et de surveiller tout ce qui se trouve dans leur environnement pour détecter les menaces de sécurité. Nous exploitons également notre propre équipe SOC interne, qui assure une détection proactive des menaces et une surveillance des journaux 24h/24 et 7j/7. Nos services gérés atténuent la pression sur les équipes informatiques en recherchant de manière proactive les activités malveillantes sur leurs réseaux et en attirant leur attention sur des alertes de sécurité, ce qui leur permet de gagner du temps et de garantir qu'elles se concentrent uniquement sur les risques réels. Les fournisseurs existants sur le marché proposent des solutions complexes et coûteuses, généralement adaptées aux entreprises disposant d’équipes SecOps internes. Defense.com se distingue comme une alternative plus accessible aux PME par rapport aux leaders actuels des catégories MDR et XDR.

Valence Security

Valence Security

valencesecurity.com

Valence Security propose une solution SaaS Security Posture Management (SSPM) avec des workflows de remédiation collaboratifs qui engagent les utilisateurs professionnels pour contextualiser et réduire les risques de partage de données SaaS, de chaîne d'approvisionnement, d'identité et de mauvaise configuration. Avec Valence, les équipes de sécurité peuvent sécuriser leurs applications SaaS critiques et garantir une conformité continue aux politiques internes, aux normes et réglementations du secteur, sans entraver la productivité de l'entreprise ou la vitesse d'adoption du SaaS.

Ploy

Ploy

joinploy.com

Ploy aide les entreprises ambitieuses à automatiser leurs identités SaaS, de l'intégration à la désintégration et tout le reste.

Zygon

Zygon

zygon.tech

Automatisez le contrôle de toutes les applications SaaS utilisées par votre équipe. De l'inventaire des applications à la mise à niveau de vos méthodes d'authentification, nos automatisations vous apportent un soulagement indispensable dans le contrôle de l'expansion du SaaS. - Minimiser les attaques de surface SaaS - Sensibilisation pragmatique à la sécurité - Mise à niveau de la sécurité de l'authentification (déploiement SSO) - Intégration et désintégration des collaborateurs - Conformité SOC 2 et ISO

© 2025 WebCatalog, Inc.