Magasin d'applications pour les applications Web

Trouvez les bons logiciels et services.

WebCatalog Desktop

Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.

Logiciel de mise en réseau Zero Trust - Applications les plus populaires - États-Unis

Le logiciel Zero Trust Networking est un type de solution de sécurité et de gestion des identités conçue pour mettre en œuvre le modèle de sécurité Zero Trust. Contrairement aux systèmes de sécurité réseau traditionnels qui utilisent une approche de château et de fossé pour accorder l'accès, le modèle Zero Trust traite chaque individu (interne et externe) comme une menace potentielle jusqu'à ce qu'il soit vérifié. Les organisations ont de plus en plus adopté le modèle de sécurité Zero Trust en raison des complexités introduites par les modèles commerciaux et les systèmes informatiques décentralisés, ce qui rend difficile la garantie de contrôles d'accès appropriés sur plusieurs réseaux et sites. Les solutions Zero Trust Networking permettent une surveillance continue de l'activité du réseau et du comportement des utilisateurs, permettant aux entreprises d'ajuster les exigences d'authentification sur une base individuelle. Si des utilisateurs vérifiés présentent un comportement anormal ou tentent de dépasser leurs autorisations, ils seront invités à une authentification supplémentaire. Ce logiciel collecte des données sur les points d'accès, les comportements des utilisateurs et les journaux de trafic pour fournir des analyses complètes de la sécurité du réseau. Bien que le logiciel Zero Trust Networking utilise des méthodes d'authentification similaires à celles utilisées dans les systèmes d'authentification basés sur les risques, il se concentre spécifiquement sur le contrôle d'accès au réseau. L'authentification basée sur les risques est plus large et s'applique à l'accès aux réseaux, aux applications, aux bases de données ou à toute autre information privilégiée. Pour pouvoir être inclus dans la catégorie Zero Trust Networking, un produit doit : * Utilisez l'authentification adaptative pour vérifier en permanence les autorisations des utilisateurs. * Activez la segmentation du réseau pour simplifier et améliorer l'application des politiques. * Surveiller le trafic et le comportement des utilisateurs pour une inspection et une analyse futures.

Envoyer une nouvelle application


Google Cloud Platform

Google Cloud Platform

google.com

Google Cloud Platform (GCP) est un ensemble de services de cloud computing pour héberger et gérer des applications, analyser des données et utiliser l'apprentissage automatique.

Duo Admin

Duo Admin

duosecurity.com

Duo Admin permet aux administrateurs de gérer l'accès aux applications en définissant des politiques de sécurité et en vérifiant la santé des appareils.

OpenVPN

OpenVPN

openvpn.net

OpenVPN est un logiciel VPN open source qui offre des connexions sécurisées et personnalisables sur divers appareils et systèmes d'exploitation.

UTunnel Console

UTunnel Console

utunnel.io

L'application Utunnel Console gère les connexions VPN sécurisées et l'accès au réseau, offrant des fonctionnalités avancées pour les entreprises.

CyberArk

CyberArk

cyberark.com

CyberArk est une plateforme de sécurité des identités qui gère et sécurise les accès privilégiés aux systèmes critiques des organisations.

PureDome

PureDome

puredome.com

PureDome est une application VPN d'entreprise offrant sécurité, connectivité pour équipes distantes, et gestion des accès aux données via une interface intuitive.

NordLayer

NordLayer

nordlayer.com

NordLayer est une solution de sécurité réseau qui offre un accès distant sécurisé, adaptée aux entreprises de toutes tailles pour améliorer leur cybersécurité.

Citrix Cloud

Citrix Cloud

citrix.com

Citrix Cloud permet aux organisations de gérer des applications et des bureaux virtuels à partir du cloud, offrant un accès sécurisé sur divers appareils.

Broadcom

Broadcom

broadcom.com

L'application Broadcom permet un accès sécurisé aux solutions technologiques de l'entreprise, incluant gestion de comptes et fonctionnalités pour le réseautage et le stockage.

Axis Security

Axis Security

axissecurity.com

Axis Security est une plateforme SSE qui permet un accès sécurisé aux ressources professionnelles, en appliquant des contrôles d'accès stricts et une surveillance continue.

Akamai

Akamai

akamai.com

Akamai est un fournisseur de services cloud qui optimise la livraison de contenu, assure la sécurité en ligne et améliore les performances grâce à l'informatique Edge.

Cisco

Cisco

cisco.com

Cisco Spaces est une plate-forme cloud qui relie les gens et les choses aux espaces pour transformer les bâtiments en espaces intelligents. En utilisant la puissance des appareils Cisco comme capteurs (Catalyst, Meraki, Webex) et l'écosystème des espaces, la plate-forme vise à rendre les bâtiments sûrs, intelligents, durables et transparents. Les espaces Cisco exploitent la puissance du matériel et des capteurs Cisco (Catalyst, Meraki, Webex), ce qui rend les bâtiments sûrs, intelligents et durables avec des expériences de personnes transparentes.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint est une plateforme de cybersécurité qui protège les e-mails et les données sensibles des entreprises contre les menaces et assure la conformité.

VMware

VMware

vmware.com

VMware est une plateforme de gestion d'environnements cloud hybrides, offrant des outils pour la virtualisation et l'optimisation des infrastructures informatiques.

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate est un projet Open source Zero Trust Access (ZTA). Vous pouvez l'utiliser pour un accès à distance sécurisé, une alternative VPN, la sécurité du cloud, la gestion des accès privilégiés, la gestion des identités et des accès, la sécurité des points de terminaison, la connectivité IOT.

iboss

iboss

iboss.com

L'application iboss offre un accès sécurisé à Internet et une protection des réseaux avec des fonctionnalités telles que le filtrage web et la détection de logiciels malveillants.

SecureAuth

SecureAuth

secureauth.com

SecureAuth est une solution de gestion d'identité et d'accès, proposant des fonctionnalités de sécurité robustes et une authentification adaptative pour protéger les applications.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security offre un accès sécurisé et sans confiance aux applications et aux ressources pour les employés et les tiers, tout en les protégeant contre le phishing, l'accès à des sites Web malveillants ou l'exposition à des ransomwares. Une architecture Flexible Edge permet un déploiement rapide et incrémentiel sur site ou dans le cloud sans compromettre la confidentialité ou la souveraineté des données. Une approche unique centrée sur les appareils achemine intelligemment le trafic pour des performances et une sécurité optimales, offrant une expérience utilisateur exceptionnelle. Banyan Security protège les travailleurs de plusieurs secteurs, notamment la finance, la santé, la fabrication et la technologie.

SecureW2

SecureW2

securew2.com

SecureW2 est une plateforme de sécurité réseau sans mot de passe, offrant des services PKI, RADIUS et l'intégration simplifiée des dispositifs.

Barracuda

Barracuda

barracuda.com

Barracuda est un leader mondial des solutions de cybersécurité, en se concentrant sur la protection des organisations contre un large éventail de cyber-menaces. Caractéristiques clés: * Plateforme complète de cybersécurité: Barracuda offre une protection intégrée pour les e-mails, les applications, les réseaux et les données, assurant une défense solide contre les menaces modernes. * Protection par e-mail: sauvegarde des spams, du phishing, des logiciels malveillants et des menaces avancées, avec des solutions spécifiques pour Microsoft 365. * Protection des applications: offre une sécurité Web et une sécurité API, y compris la protection DDOS et l'atténuation des bot. * Protection du réseau: offre un accès sécurisé et des fonctionnalités de sécurité réseau avancées, y compris l'accès SD-WAN Secure SD-WAN et Zero Trust. * Protection des données: assure l'intégrité des données avec les solutions pour la sauvegarde, le chiffrement et la conformité.

Ivanti

Ivanti

ivanti.com

Ivanti est une plate-forme de gestion et de sécurité des environnements numériques, centralisant la gestion des appareils et améliorant l'expérience des employés.

Twingate

Twingate

twingate.com

Twingate est une solution d'accès à distance sécurisée pour les applications privées des entreprises, remplaçant les VPN classiques et facilitant la gestion de la sécurité.

Timus Networks

Timus Networks

timusnetworks.com

Timus est une solution de sécurité réseau SASE et Zero Trust primée qui remplace les VPN par un agent léger et toujours actif, gardant les utilisateurs connectés et protégés. 100 % basé sur le cloud et construit par des experts en pare-feu possédant des décennies d'expérience en cybersécurité, Timus est facile à déployer, facile à gérer et simple pour l'utilisateur final. Timus se consacre entièrement aux fournisseurs de services gérés (MSP) avec pour mission principale de soutenir et d'habiliter ses partenaires MSP. De plus en plus de MSP font de Timus un élément clé de leur pile de cybersécurité à plusieurs niveaux.

Netskope

Netskope

netskope.com

Netskope est une plateforme de sécurité cloud qui assure la visibilité et le contrôle sur les données et les applications, tout en protégeant contre les menaces cybernétiques.

Cyolo

Cyolo

cyolo.io

Cyolo est une solution d'accès distant sécurisée pour gérer les identités humaines et non humaines, garantissant des connexions fiables dans les environnements sensibles.

Pomerium

Pomerium

pomerium.com

Pomerium est un proxy inverse zéro confiance qui aide les entreprises à gérer l'accès sécurisé aux applications. --- Authentifiez, autorisez, surveillez et sécurisez l'accès des utilisateurs à n'importe quelle application sans VPN. Accès piloté par l’identité et le contexte. ---- Utilisez votre fournisseur d'identité existant, tel qu'Okta, Active Directory, Google, Gsuite ou OneLogin, pour ajouter une authentification unique à n'importe quelle application avec Pomerium. Ajoutez un contrôle d'accès à n'importe quelle application. --- Pomerium fournit une interface standardisée pour ajouter un contrôle d'accès si une application elle-même dispose d'une autorisation ou d'une authentification intégrée. Laissez les développeurs se concentrer sur leurs applications, sans réinventer le contrôle d'accès.

ZeroGate

ZeroGate

zerogate.com

ZeroGate est une plate-forme d'accès à distance sécurisée basée sur le cloud, conçue pour fournir aux entreprises un moyen hautement sécurisé de permettre à leur personnel d'accéder à leurs applications d'entreprise depuis n'importe où dans le monde sans avoir besoin d'une connexion VPN. La plateforme est construite sur une architecture ZeroTrust, ce qui signifie qu'elle ne s'appuie pas sur des mesures de sécurité traditionnelles telles que les pare-feu, la segmentation du réseau et les VPN. Au lieu de cela, ZeroGate s'appuie sur une approche de contrôle d'accès basée sur des politiques, offrant aux entreprises un meilleur contrôle sur les personnes pouvant accéder à leurs données et applications sensibles. Avec ZeroGate, les entreprises peuvent facilement gérer l'accès aux applications cloud/sur site et accorder l'accès aux utilisateurs autorisés en fonction de leurs rôles et responsabilités spécifiques. Cette approche garantit que seules les bonnes personnes ont accès aux bonnes ressources au bon moment. L'interface conviviale de ZeroGate et ses puissantes fonctionnalités de contrôle d'accès en font une solution idéale pour les entreprises de toutes tailles qui cherchent à sécuriser leur infrastructure d'accès à distance et à se conformer aux normes modernes de sécurité et de conformité.

Lookout

Lookout

lookout.com

Lookout, Inc. est une société de sécurité cloud centrée sur les données qui utilise une stratégie de défense en profondeur pour répondre aux différentes étapes d'une attaque de cybersécurité moderne. Les données sont au cœur de chaque organisation, et notre approche de la cybersécurité est conçue pour protéger ces données dans le paysage des menaces en constante évolution, peu importe où et comment elles se déplacent. Les personnes – et leur comportement – ​​sont au cœur du défi de la protection des données. C’est pourquoi les organisations ont besoin d’une visibilité totale sur les menaces en temps réel. La plateforme de sécurité Lookout Cloud est spécialement conçue pour stopper les violations modernes aussi rapidement qu'elles se produisent, du premier texte de phishing à l'extraction finale des données dans le cloud. Les entreprises et les agences gouvernementales de toutes tailles nous font confiance pour protéger les données sensibles qui les intéressent le plus, leur permettant ainsi de travailler et de se connecter librement et en toute sécurité. Basée à Boston, Lookout possède des bureaux à Amsterdam, Londres, Sydney, Tokyo, Toronto et Washington, D.C.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud est une plateforme de gestion SaaS qui automatise l'intégration, l'hors-bord et les modifications du cycle de vie des utilisateurs pour améliorer l'efficacité des équipes informatiques.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess est une solution ZTNA qui sécurise l'accès aux ressources numériques des entreprises depuis n'importe où, avec une interface conviviale et diverses fonctionnalités de sécurité.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Palo Alto Networks offre des solutions de cybersécurité pour protéger les réseaux et environnements cloud tout en permettant une gestion efficace des menaces et des politiques de sécurité.

Zscaler

Zscaler

zscaler.com

Zscaler est une plateforme de sécurité cloud qui protège l'accès à Internet et les environnements de travail distants en assurant des connexions sécurisées entre utilisateurs et applications.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (anciennement NetMotion by Absolute) est l'une des principales gammes de produits de la société, qui a été ajoutée grâce à l'acquisition de NetMotion en juillet 2021. Le portefeuille de produits offre une connectivité réseau résiliente permettant aux utilisateurs d'accéder en toute sécurité aux ressources critiques dans le cloud public, privé. centres de données et sur site. Ces produits permettent aux utilisateurs de passer d'un VPN traditionnel à une approche résiliente Zero Trust, sans nuire à la productivité ou aux contrôles administratifs. Absolute Secure Access comprend trois produits : • Absolute VPN assure la sécurité et la confidentialité des données en mouvement grâce au cryptage et aux contrôles d'accès. Il offre également des avantages à l'utilisateur final, tels que la résilience des sessions tunnel et réseau et l'optimisation du streaming vidéo et audio. • Absolute ZTNA fournit un périmètre défini par logiciel via un accès réseau Zero Trust, créant une limite d'accès logique et contextuelle autour d'une application ou d'un ensemble d'applications, où qu'ils soient hébergés. Il protège les applications d'Internet, les rendant invisibles aux utilisateurs non autorisés. Les politiques d'accès sont appliquées au niveau du point final, évitant ainsi la latence et toute transgression de données. • Absolute Insights™ for Network offre des capacités de diagnostic et de surveillance de l'expérience sur les points finaux et le réseau, permettant aux organisations de surveiller, d'enquêter et de résoudre de manière proactive les problèmes de performances des utilisateurs finaux, rapidement et à grande échelle, même sur des réseaux qui n'appartiennent pas ou ne sont pas gérés par l'entreprise.

Veritas

Veritas

veritas.com

Veritas Alta SaaS Protection gère et protège les données sur des applications SaaS. Il offre sauvegarde, récupération et conformité, tout en assurant l'accès sécurisé.

FireMon

FireMon

firemon.com

Sécurité, conformité, inventaire et détection des menaces en temps réel dans le cloud avec contrôle des autorisations juste à temps. La mission de FireMon est d'améliorer les opérations de sécurité, ce qui entraînera de meilleurs résultats en matière de sécurité. FireMon propose des solutions de pointe en matière de gestion des politiques de sécurité, d'opérations de sécurité cloud et de gestion des actifs de cybersécurité à plus de 1 700 entreprises dans près de 70 pays. La plateforme de gestion des politiques de sécurité de FireMon est la seule solution en temps réel qui réduit les risques liés aux politiques de sécurité du pare-feu et du cloud, gère les changements de politique et assure la conformité. L'offre DisruptOps de FireMon est la seule offre d'opérations de sécurité cloud distribuées qui détecte et répond aux problèmes dans les environnements de cloud public en évolution rapide tels qu'AWS et Azure. La solution cloud de gestion des actifs de cybersécurité Lumeta de FireMon peut analyser l'intégralité d'une infrastructure d'entreprise, des réseaux sur site au cloud, pour identifier tout ce qui se trouve dans l'environnement et fournir des informations précieuses sur la façon dont tout est connecté entre eux.

TrueFort

TrueFort

truefort.com

TrueFort Platform vous permet de contrôler les mouvements latéraux à travers le centre de données et le cloud, en protégeant les comptes de service et contre les menaces Zero Day. Le TrueFort Cloud étend la protection au-delà de l'activité du réseau en mettant fin aux abus des comptes de service. Fondée par d'anciens responsables informatiques de Bank of America et Goldman Sachs, de grandes entreprises mondiales font confiance à TrueFort pour offrir une découverte d'environnement d'application et une microsegmentation inégalées pour les comptes et les activités.

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in aide les entreprises à utiliser le WiFi invité pour établir de précieuses relations marketing sur site. Les propriétaires d'entreprise et les exploitants d'espaces commerciaux utilisent SocialSign.in pour ajouter une couche marketing à leur WiFi invité. Le réseau de SocialSign.in permet aux utilisateurs finaux (vos clients) d'accéder au WiFi de vos invités, de s'identifier facilement et d'interagir avec l'entreprise ou le sponsor. Nous aidons les entreprises à développer efficacement leurs listes de diffusion de clients, à envoyer des messages aux invités, à améliorer leur engagement sur les réseaux sociaux et à générer des téléchargements d'applications. SocialSign.in produit des mesures telles que la fréquence des visites à partir de données qui étaient jusqu'à présent difficiles et coûteuses à collecter pour les lieux physiques. Tout est affiché dans nos tableaux de bord élégants et faciles à utiliser et accessible grâce à des intégrations dans les plateformes populaires de CRM, de courrier électronique ou de marketing social, notamment MailChimp et Constant Contact.

Zaperon

Zaperon

zaperon.com

Zaperon est une plateforme Identity Protection 2.0 qui protège les organisations contre les attaques basées sur les informations d'identification en sécurisant leurs utilisateurs, leurs appareils, leurs applications et leur infrastructure cloud. Les principaux USP incluent : - 1) Accès par authentification unique sans mot de passe basé sur PKI aux applications d'entreprise. 2) Authentification multifacteur résistante au phishing. 3) Application continue des politiques d’accès Zero Trust. 4) Détection et réponse proactives aux menaces d’identité

IP Fabric

IP Fabric

ipfabric.io

La plateforme automatisée d'assurance réseau d'IP Fabric aide les entreprises à permettre à leurs ingénieurs réseau de découvrir, vérifier et documenter les réseaux d'entreprise à grande échelle en quelques minutes. IP Fabric automatise la collecte de données sur l'infrastructure réseau et fournit des vérifications prédéfinies qui mettent en évidence les incohérences, les mauvaises configurations et les problèmes au sein des réseaux d'entreprise. Forts de notre expérience et de notre force dans les domaines des services financiers, de la fabrication, de la logistique, du secteur public et bien plus encore, nous sommes prêts à aider les entreprises à relever leurs principaux défis en matière de gestion de réseau grâce à une nouvelle manière analytique de gérer votre infrastructure réseau. À l'aide d'un modèle de réseau et d'algorithmes uniques, le système reconstruit l'état du réseau et simule les flux de paquets réels pour détecter les violations critiques, les inefficacités ayant un impact sur l'entreprise et vérifier la conformité aux politiques. Basée sur la théorie mathématique des graphes, la visualisation native de toutes les topologies et protocoles de réseau offre une visibilité inégalée, répondant à la question du fonctionnement du réseau. De superbes documents et rapports peuvent être utilisés directement dans le cadre d'un processus existant ou d'exigences de reporting de gestion.

TaskUs

TaskUs

taskus.com

TaskUs est une autre race de BPO. Nous sommes un collectif d'humains hautement compétents, qui comprennent comment déployer la technologie et les données pour répondre au mieux à vos objectifs. De l'expérience client numérique à la confiance et à la sécurité, en passant par les services d'IA, le risque + la réponse, le conseil et tout ce qui se trouve entre les deux, nous nous considérons comme responsables de la protection des intérêts de nos partenaires et du soutien à leur succès à long terme grâce à l'innovation et à la technologie - propulsés par des personnes ridiculement intelligentes.

OPSWAT

OPSWAT

opswat.com

OPSWAT protège les infrastructures critiques. L'objectif d'OPSWAT est d'éliminer les logiciels malveillants et les attaques Zero Day. Nous pensons que chaque fichier et chaque appareil constitue une menace. Les menaces doivent être traitées partout et à tout moment : à l’entrée, à la sortie et au repos. Les produits OPSWAT se concentrent sur la prévention des menaces et la création de processus pour un transfert de données sécurisé et un accès sécurisé aux appareils. Le résultat est des systèmes productifs qui minimisent le risque de compromission. C'est pourquoi 98 % des centrales nucléaires américaines font confiance à OPSWAT pour leur cybersécurité et leur conformité.

Enclave

Enclave

sidechannel.com

Enclave est une plate-forme moderne de segmentation de réseau qui combine le contrôle d'accès, l'inventaire des actifs, le cryptage et l'accès au réseau Zero Trust pour créer une solution de microsegmentation révolutionnaire qui donne la priorité aux besoins les plus élevés en matière d'informatique et de cybersécurité. Enclave est spécialement conçu pour sécuriser et segmenter simultanément vos réseaux. Limitez les dégâts qu’un mauvais acteur peut causer en réduisant la superficie numérique qu’il peut explorer. Implémentez facilement des contrôles d'accès pour les employés, le personnel d'assistance et les fournisseurs tiers sans jamais perturber les opérations en cours.

Menlo Security

Menlo Security

menlosecurity.com

Les navigateurs sont les applications dont les entreprises ne peuvent pas se passer, car nous travaillons avec les applications SaaS et Web privées. Mais les navigateurs constituent un angle mort en matière de sécurité. Ils opèrent sans la protection et les contrôles de sécurité nécessaires, exposant ainsi les entreprises aux attaques. Les navigateurs sont le point d’entrée des attaques Internet et le point de sortie des fuites de données. Menlo Security sécurise les navigateurs d'entreprise. Menlo Browser Security gère les navigateurs, protège vos utilisateurs et sécurise l'accès aux applications et aux données d'entreprise, fournissant ainsi une solution de navigateur d'entreprise complète à partir de n'importe quel navigateur. Menlo Security sécurise les navigateurs tout en préservant le choix des utilisateurs et en offrant une expérience familière et facile à utiliser. Vous pouvez déployer des politiques de sécurité du navigateur en un seul clic, sécuriser l'accès aux applications SaaS et privées et protéger les données de l'entreprise jusqu'au dernier kilomètre. Sécurisez votre transformation numérique avec des cyberdéfenses fiables et éprouvées, sur n'importe quel navigateur. Travaillez sans souci et faites avancer vos affaires avec Menlo Security.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks est une société leader dans le domaine des produits de mise en réseau et de cybersécurité qui offre un accès et une protection sécurisés aux utilisateurs, aux données, aux applications et aux charges de travail dans les bureaux, les cloud, les sites distants et les utilisateurs de la FMH, où qu'ils soient. COSGrid est l'une des rares sociétés SASE unifiées au monde qui permet une « cyber-résilience simplifiée » pour les organisations avec une détection avancée des menaces, des capacités d'architecture Zero Trust et une direction adaptative brevetée du trafic basée sur SD-WAN pour fournir une connectivité transparente sur les liaisons WAN, y compris 4G/ 5G. Notre solution avancée améliore non seulement la posture de sécurité globale, mais minimise également le risque de violation de données et garantit la confidentialité, l'intégrité et la disponibilité des informations critiques. Grâce à nos solutions de cybersécurité basées sur l'IA/Big data ML, les organisations peuvent garder une longueur d'avance sur les attaquants et protéger efficacement leurs actifs numériques. - Gagnant du Grand Challenge de Cybersécurité par DSCI & MeiTY - Détient un brevet critique en SD-WAN - Le premier SD-WAN 5G et SASE unifié d'Inde - Gouvernement indien, fournisseur de 100 laboratoires 5G - Détection et réponse réseau avec un accent sur la sécurité IoT - COSGrid MicroZAccess a été présenté comme le meilleur produit du jour dans la newsletter Product Hunt - Présenté dans le Fast Mode Journal comme l'un des 40 principaux fournisseurs de solutions de cybersécurité et de réseau sur ZTNA En plus de nos associations estimées avec Ncoe de DSCI, IIT Kanpur et DoT, Govt Of India. Nous sommes partenaires technologiques d'entreprises renommées telles que Intel, Google Cloud et Microsoft, validant ainsi la qualité de nos solutions. De plus, notre produit bénéficie de la confiance des DSI et RSSI de divers secteurs, notamment la finance (BFSI), l'informatique, ITES, la vente au détail, la santé, la fabrication, les télécommunications, l'hôtellerie et la logistique.

SonicWall

SonicWall

sonicwall.com

SonicWall est un leader mondial des solutions de cybersécurité, dédié à la protection des organisations contre les cybermenaces avancées grâce à des technologies innovantes. Principales caractéristiques : * Pare-feu de nouvelle génération : les pare-feu de SonicWall offrent une sécurité réseau complète, offrant une prévention avancée des menaces, un accès à distance sécurisé et une inspection approfondie des paquets. * Accès mobile sécurisé : solutions pour une connectivité à distance sécurisée, garantissant que les utilisateurs peuvent accéder aux ressources de l'entreprise en toute sécurité depuis n'importe où. * Sécurité du courrier électronique : protège contre le phishing, les logiciels malveillants et autres menaces de courrier électronique, en protégeant les informations sensibles et en maintenant la conformité. * Sécurité du cloud : propose des solutions pour sécuriser les applications et les charges de travail cloud, en les protégeant contre les violations de données et les accès non autorisés. * Threat Intelligence : exploite les données mondiales sur les menaces pour fournir des informations en temps réel et des stratégies de défense proactives contre les menaces émergentes.

Circle Security

Circle Security

circlesecurity.ai

Circle est une plate-forme de cybersécurité propulsée par une architecture cryptographique décentralisée brevetée construite à un objectif pour fournir une véritable prévention. En utilisant Circle, les entreprises peuvent appliquer de manière transparente la gestion efficace de la posture de sécurité des données en commençant par l'accès aux données des utilisateurs, le suivi du flux de données et la protection contre l'exposition aux données. Contrairement à d'autres acteurs de la cybersécurité, Circle décentralise l'orchestration de sécurité du cloud au point final tout en éliminant la nécessité de références utilisateur, offrant ainsi le double impact de la prévention des infractions de données basées sur les informations d'identification et la protection contre les attaques du cloud. L'impressionnant conseil consultatif de Circle comprend certains des «Who’s Who» de l'industrie de la cybersécurité, y compris Bruce Schneier; Lucia Milica, CISO mondiale de Proofpoint; Devon Bryan, CIO mondial de Carnival Corporation; Eric Liebowitz, CISO de Thales Group, entre autres, ainsi que les experts de la réussite client Nick Mehta, PDG de Gainsight, et Don Peppers, auteur du best-seller international «The One to One Future».

NetScaler

NetScaler

netscaler.com

Vos employés et clients attendent une expérience applicative irréprochable. Lors de votre transition vers l’hybride et le multi-cloud, garantir des performances applicatives optimales et une sécurité complète peut s’avérer difficile. Mais ce n’est pas obligatoire. NetScaler simplifie et automatise la fourniture et la sécurité des applications sur site et dans le cloud afin que vous puissiez fournir des applications hautes performances, résilientes et sécurisées, quels que soient le type d'application et l'infrastructure sous-jacente.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks offre une connectivité cloud incroyablement simple, sécurisée et fiable aux clients qui apprécient la simplicité, les performances et la rentabilité. Nous proposons une gamme de solutions de connectivité SD-WAN et de sécurité coud évolutives pour répondre aux besoins des entreprises à site unique, des travailleurs hybrides et des organisations d'entreprise multi-sites.

Todyl

Todyl

todyl.com

La plateforme Todyl unifie les modules innovants dans une plateforme cloud à agent unique qui élimine la complexité, les coûts et les défis liés à la gestion de solutions multipoints. Découvrez comment vous pouvez utiliser notre plateforme pour vous aider : * Gérez les cyber-risques en fonction de votre budget unique et de votre profil de risque * Prévenez, détectez et répondez aux menaces plus rapidement grâce à des fonctionnalités de sécurité complètes * Renforcez et perfectionnez vos ressources existantes pour qu'elles s'approprient la cybersécurité

DefensX

DefensX

defensx.com

DefensX fournit une extension de sécurité de navigateur Web simplifiée, protégeant les mots de passe, les identités, les fichiers et contre les JavaScripts malveillants et gérant l'accès sécurisé aux applications. Facile à installer et à gérer, il offre une surveillance de la cyber-résilience en temps réel et des analyses exploitables, offrant ainsi une défense robuste contre les menaces évolutives. Une solution parfaite, à faible contact et à fort impact, pour une protection numérique complète.

Trend Vision One

Trend Vision One

trendmicro.com

S'appuyant sur la sécurité XGen, Trend Micro Network Defense va au-delà de l'IPS nouvelle génération pour fournir un mélange de techniques intergénérationnelles qui appliquent la bonne technologie au bon moment pour offrir une détection et une prévention intégrées des menaces connues, inconnues et non divulguées. * Gestion proactive des cyber-risques : gérez et évaluez les risques de manière proactive avec précision. Éliminez les angles morts et réduisez l’exposition grâce à la découverte continue des surfaces d’attaque, à l’évaluation des risques liés aux actifs et à l’atténuation automatisée des risques pour les actifs connus, inconnus, internes et accessibles sur Internet. * Protection, détection et réponse à la pointe du secteur : simplifiez les opérations de sécurité. Intégrez la solution XDR leader du secteur avec la protection, la détection et la réponse des points finaux. Trend Vision One offre une couverture de capteurs native pour les charges de travail des points de terminaison, des identités, de la messagerie électronique, du réseau et du cloud, avec une prise en charge étendue de l'intégration tierce. * Automatisation intégrée : ralentissez les attaquants. Orchestrez et automatisez l’atténuation des risques, la réponse aux menaces et le contrôle d’accès Zero Trust à partir d’une console unique pour défendre et surmonter les attaques furtives.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry révolutionne les réseaux sécurisés avec la seule connectivité Zero Trust intégrable, permettant aux fournisseurs de solutions de créer et d'intégrer de manière transparente des réseaux Zero Trust évolutifs dans leurs produits connectés pour des déploiements de haute sécurité.

Portnox

Portnox

portnox.com

Portnox offre un contrôle d'accès Zero Trust et des éléments essentiels de cybersécurité cloud natifs qui permettent aux équipes informatiques agiles et aux ressources limitées de relever de manière proactive les défis de sécurité les plus urgents d'aujourd'hui : l'expansion rapide des réseaux d'entreprise, la prolifération des types d'appareils connectés, la sophistication accrue des cyberattaques, et le passage à la confiance zéro. Des centaines d'entreprises ont exploité les produits de sécurité primés de Portnox pour mettre en œuvre des politiques puissantes d'accès au réseau, de surveillance des risques liés aux points finaux et de remédiation afin de renforcer leur posture de sécurité organisationnelle. En éliminant le besoin de toute empreinte sur site commune aux systèmes de sécurité de l'information traditionnels, Portnox permet aux entreprises - quelles que soient leur taille, leur géodistribution ou leur architecture réseau - de déployer, faire évoluer, appliquer et maintenir ces politiques de sécurité Zero Trust critiques avec des performances sans précédent. facilité.

FortiSASE

FortiSASE

fortinet.com

La solution SASE (Secure Access Service Edge) de Fortinet permet un accès sécurisé au Web, au cloud et aux applications pour la main-d'œuvre hybride, tout en simplifiant les opérations. Il combine un réseau étendu défini par logiciel (SD-WAN) avec un service de sécurité Edge (SSE) fourni dans le cloud FortiSASE pour étendre la convergence des réseaux et de la sécurité depuis la périphérie du réseau jusqu'aux utilisateurs distants. Fortinet SASE fournit toutes les fonctionnalités SASE de base, la connectivité la plus flexible du secteur (y compris les points d'accès, les commutateurs, les appareils avec et sans agent) et des intégrations d'IA intelligentes avec une gestion unifiée, une surveillance de l'expérience numérique (DEM) de bout en bout et une politique de sécurité cohérente. application sans confiance, sur site et dans le cloud. De plus, avec Fortinet SASE, vous pouvez vous adapter à n'importe quel environnement client, qu'il soit sur site, cloud ou hybride. Offrez un accès Web sécurisé pour le BYOD et les sous-traitants et offrez une visibilité SD-WAN améliorée. * Application de la sécurité puissante et complète * Contrôle, visibilité et analyses de bout en bout * Thin Edge Security, une capacité unique

Delinea

Delinea

delinea.com

Delinea est un pionnier dans la sécurisation des identités grâce à une autorisation centralisée, rendant les organisations plus sécurisées en gérant de manière transparente leurs interactions au sein de l'entreprise moderne. Delinea permet aux organisations d'appliquer le contexte et l'intelligence tout au long du cycle de vie des identités sur l'infrastructure cloud et traditionnelle, les données et les applications SaaS pour éliminer les menaces liées à l'identité. Avec une autorisation intelligente pour toutes les identités, Delinea est la seule plateforme qui vous permet d'identifier chaque utilisateur, d'attribuer les niveaux d'accès appropriés, de surveiller les interactions au sein de l'entreprise moderne et de réagir immédiatement dès la détection de toute irrégularité. La plateforme Delinea permet à vos équipes d'accélérer l'adoption et d'être plus productives en se déployant en quelques semaines, et non en mois, et en nécessitant 10 % des ressources à gérer par rapport au concurrent le plus proche.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks est le leader SASE, offrant la sécurité d'entreprise et l'accès au réseau sur une plate-forme cloud mondiale. Cato crée une expérience transparente, agile et élégante, et permet une prévention puissante des menaces, une protection des données ainsi qu'une détection et une réponse rapides aux incidents. Grâce à Cato, les entreprises remplacent leur infrastructure existante coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud native intégrée.

Forescout

Forescout

forescout.com

Forescout est une plateforme de cybersécurité qui gère les risques, sécurise le réseau, détecte les menaces et protège les systèmes technologiques opérationnels.

Check Point

Check Point

checkpoint.com

Check Point est une plateforme de cybersécurité qui protège les infrastructures numériques contre diverses menaces grâce à des solutions de sécurité avancées.

© 2025 WebCatalog, Inc.

Logiciel de mise en réseau Zero Trust - Applications les plus populaires - États-Unis - WebCatalog