Adaptive
adaptive.live
Adaptive est une plateforme de sécurité des données qui permet aux organisations de gérer et de gouverner l'accès aux sources de données, de surveiller l'activité des bases de données, de classer et de protéger les données sensibles. * Partager l'accès, pas les informations d'identification Partagez un accès privilégié à toutes les sources de données sans partager les informations d'identification réelles. Améliorez la posture de sécurité de votre organisation. * Accès aux données non humaines Connectez des outils tiers ou des pipelines ETL via une interface centrale sans exposer vos informations d'identification de source de données. * Masquage des données et tokenisation Masquez et tokenisez toutes les données sensibles pour les utilisateurs non privilégiés sans modifier les flux de travail d'accès, minimisant ainsi l'exposition des données en cas de fuite. * Auditabilité complète Activez les pistes d’audit basées sur l’identité sur toutes les ressources. Surveillez toutes les commandes, requêtes et tentatives d’accès en temps réel pour des raisons de conformité et d’investigation. *Classification des données Découvrez automatiquement les données sensibles et classez-les sous différentes étiquettes par défaut et personnalisables. * Détection d'anomalies Identifiez et alertez les activités de données non autorisées ou malveillantes sur des sources de données structurées à l’aide de politiques prédéfinies. * Fournisseur Terraform Utiliser Terraform pour provisionner et gérer les accès et les autorisations * Privilèges d'autorisation Gérez efficacement les autorisations grâce à un contrôle d'accès dynamique basé sur les rôles * Classification automatisée des données Identifier les données sensibles et appliquer les mesures de protection appropriées * Flux de travail de demande d'approbation Demandez et approuvez l’accès aux ressources en toute transparence via Slack, Teams ou par e-mail * SSO et synchronisation d'annuaire Synchronisez les utilisateurs directement depuis tous les fournisseurs SSO comme Google, Okta, etc. * Politiques compatibles avec la conformité Permettez aux politiques de rester conformes aux normes telles que le RGPD, la HIPAA, etc. L’approche intégrée d’Adaptive en matière d’accès et de protection des données résout les angles morts en matière de sécurité des données, ce qui la rend bien adaptée aux organisations modernes où les données sont en mouvement continu. Grâce à l'architecture sans agent d'Adaptive, les utilisateurs finaux bénéficient d'un accès plus rapide et vérifiable et d'une protection des données dans toute l'infrastructure sans altérer les flux de travail et les outils existants.
Varonis
varonis.com
Varonis est un pionnier en matière de sécurité et d'analyse des données, menant une bataille différente de celle des entreprises de cybersécurité conventionnelles. Varonis se concentre sur la protection des données d'entreprise : fichiers et e-mails sensibles ; données confidentielles des clients, des patients et des employés ; dossiers financiers ; plans stratégiques et produits ; et autres propriétés intellectuelles. La plateforme de sécurité des données Varonis détecte les cybermenaces émanant d'acteurs internes et externes en analysant les données, l'activité des comptes et le comportement des utilisateurs ; prévient et limite les catastrophes en verrouillant les données sensibles et obsolètes ; et maintient efficacement un état sécurisé grâce à l'automatisation. Les produits Varonis répondent à d'autres cas d'utilisation importants, notamment la protection des données, la gouvernance des données, le Zero Trust, la conformité, la confidentialité des données, la classification, ainsi que la détection et la réponse aux menaces. Varonis a débuté ses activités en 2005 et compte parmi ses clients des entreprises de premier plan dans les secteurs des services financiers, du secteur public, de la santé, de l'industrie, des assurances, de l'énergie et des services publics, de la technologie, de la consommation et de la vente au détail, des médias et du divertissement, ainsi que de l'éducation.
YeshID
yeshid.com
L'outil de gestion des identités tout-en-un pour les organisations en croissance YeshID est l'outil de gestion des identités tout-en-un pour les organisations en croissance. Il fournit un moyen rationalisé, reproductible, efficace et conforme de gérer les identités et les applications. - Un moyen rationalisé, reproductible, efficace et conforme permettant aux super administrateurs de gérer les identités et les applications, puis de reprendre leurs autres tâches. - Modélisez et planifiez les tâches d'intégration et de désintégration pour mettre en place un processus reproductible pour plus de facilité et de rapidité. - Attribuez un ou plusieurs administrateurs d'application, puis acheminez automatiquement les demandes de provisionnement vers les administrateurs de produits appropriés. - L'authentification à deux facteurs basée sur un mot de passe signifie plus de mot de passe et met l'accès à portée de main, littéralement. - Suivez le provisionnement/déprovisionnement dans un tableau de bord unique pour exclure un utilisateur en toute confiance tout en maintenant la conformité et en réduisant les coûts de licence. - Donnez aux employés les moyens de lancer des demandes d'accès à de nouvelles applications qui sont automatiquement acheminées vers l'administrateur d'application approprié. - Accédez à une communauté Slack exclusive de petits entrepreneurs et de héros comme vous afin que nous puissions partager, soutenir et célébrer ensemble. - Le prix magique du « gratuit » signifie que vous pouvez commencer dès aujourd'hui, sans processus d'approbation de budget, ni carte de crédit requise.
Nametag
getnametag.com
Nametag stoppe les attaquants basés sur l'IA tout en économisant 30 % sur les coûts de votre service d'assistance. Nametag est la première plateforme de vérification d'identité pour la récupération sécurisée de compte. Complétez votre configuration IAM et MFA avec des solutions plug-and-play qui protègent les moments critiques tels que les réinitialisations MFA, les changements de mot de passe et l'intégration des employés, tout en débloquant de nouvelles automatisations et en réalisant des économies grâce à des flux de travail en libre-service et assistés par des agents. Les solutions Nametag reposent sur Deepfake Defense™, le moteur de vérification d'identité (IDV) de nouvelle génération qui combine Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ et d'autres fonctionnalités pour empêcher l'usurpation d'identité basée sur l'IA. C’est le seul IDV qui offre l’assurance d’identité nécessaire à l’ère de l’IA générative et des deepfakes. Des entreprises mondiales des secteurs des médias sociaux, des logiciels, de la santé, de l'assurance, de la finance, de l'enseignement supérieur et d'autres secteurs font confiance à Nametag pour offrir une protection de compte sécurisée et intégrée et des économies de coûts à grande échelle. Les clients Nametag éliminent plus de 50 % de leurs tickets informatiques, réduisent les coûts du service d'assistance de 30 %, multiplient par 5 l'efficacité des agents du service d'assistance, améliorent l'expérience utilisateur et empêchent les piratages de comptes qui conduisent à des violations de données et à des attaques de ransomwares.
Josys
josys.com
Josys est la plateforme SaaS et de gestion des appareils qui simplifie le fonctionnement de l'informatique. Notre approche holistique offre aux responsables informatiques un contrôle à 360° sur leur portefeuille de logiciels et de matériel en facilitant la visualisation des actifs, l'analyse des tendances d'utilisation et l'automatisation des processus de provisionnement qui permettront aux opérations informatiques de fonctionner plus efficacement. En s'intégrant à des centaines d'applications et en fournissant une API ouverte, Josys offre au service informatique un portail unique pour attribuer des licences et des appareils aux employés, surveiller l'accès des utilisateurs et suivre l'adoption. Les équipes informatiques peuvent gagner du temps en éliminant les dépendances à plusieurs feuilles de calcul et outils disparates, optimiser facilement les coûts informatiques et gérer en toute sécurité l'accès aux données de l'entreprise.
Lumos
lumos.com
Vous avez grandi et vos risques aussi : Explosion des coûts des logiciels. Accès administrateur excessif. Un flot de tickets JIRA. Ne laissez pas la gestion de centaines d’applications et d’autorisations ralentir votre activité. Lumos est la première plateforme de gouvernance d'applications qui automatise les demandes d'accès, applique le moindre privilège, accélère les révisions d'accès des utilisateurs et élimine les dépenses supplémentaires liées aux applications SaaS. Finis les silos technologiques qui laissaient l’informatique, la sécurité, la conformité et la finance dans le noir. Avec Lumos, vous bénéficiez d'une visibilité sur l'utilisation, les droits et les dépenses des applications, ainsi que du pouvoir d'agir sur ces données. L'impact ? Disparition des coûts de support informatique, accès juste à temps (JIT) sans feuilles de calcul d'audit ni recherches virtuelles. Tout cela équivaut à des économies de logiciels garanties.
Zluri
zluri.com
Zluri est une plateforme de gouvernance et d'administration des identités de nouvelle génération qui permet aux équipes informatiques et de sécurité de découvrir des identités et des applications, de rationaliser la gestion des accès et d'automatiser les révisions d'accès, le tout à partir d'une interface unique et intuitive. Avec Zluri, les organisations automatisent la préparation à la conformité pour SOX, HIPAA, SOC 2 et plus encore, garantissant que les bonnes personnes ont le bon accès aux bonnes applications au bon moment, avec un minimum de temps et d'effort manuel.
SecureAuth
secureauth.com
Grâce aux solutions leaders de gestion des identités et des accès de SecureAuth, les organisations du monde entier trouvent plus facile que jamais de créer des expériences numériques aussi accueillantes que sécurisées. Notre moteur de risque basé sur l'IA permet de fournir une authentification et une autorisation dynamiques – et souvent invisibles – aux utilisateurs, combinées à un cadre de confidentialité des données qui protège leurs informations et garantit leur consentement. Tout cela se résume à une poignée de main virtuelle à la porte numérique de votre entreprise. Vous rendant plus efficace que jamais pour éliminer les mauvais acteurs ou les autorisations incorrectes. Garder vos employés engagés et productifs. Et ravir vos clients afin que vous puissiez alimenter votre croissance numérique.
SSOReady
ssoready.com
SSOReady n'est qu'une couche middleware d'authentification. SSOReady ne « possède » pas vos utilisateurs et ne vous oblige pas à utiliser une pile technologique particulière. C'est volontairement, cela facilite votre intégration et cela nous oblige à continuer à gagner votre confiance sur le long terme, car le désabonnement est plus facile. Les gros contrats avec de grandes entreprises exigent généralement que les éditeurs de logiciels proposent SAML SSO. Implémenter SAML SSO vous-même est assez difficile et ne constitue pas une bonne utilisation de votre temps. Nous facilitons grandement la mise en œuvre de SAML SSO dans votre produit.
Footprint
onefootprint.com
Footprint unifie l'intégration, la vérification de l'identité et la sécurité des données. Intégrez vos clients sans vous soucier du stockage ultérieur de leurs données sensibles.
Akeyless
akeyless.io
Akeyless Security est la société à l'origine d'Akeyless Platform, une approche SaaS cloud native pour aider à gérer les secrets d'entreprise (identifiants, certificats et clés) tout en éliminant progressivement les coffres-forts conventionnels et en réduisant les coûts associés jusqu'à 70 %. Conçue pour les professionnels de l'Infosec et du DevOps dans les environnements d'entreprise hybrides et multi-cloud, la plateforme Akeyless contrôle efficacement la prolifération des secrets et automatise la gestion des secrets. La plateforme fournit également des extensions aux solutions d'accès à distance sécurisé, de gestion des clés et de gestion des mots de passe. Tirant parti de la cryptographie brevetée de fragments distribués (DFC™), Akeyless est un partenaire de confiance de nombreuses entreprises Fortune 500 et leur permet d'avoir un contrôle sûr et complet sur leurs secrets.
Zygon
zygon.tech
Automatisez le contrôle de toutes les applications SaaS utilisées par votre équipe. De l'inventaire des applications à la mise à niveau de vos méthodes d'authentification, nos automatisations vous apportent un soulagement indispensable dans le contrôle de l'expansion du SaaS. - Minimiser les attaques de surface SaaS - Sensibilisation pragmatique à la sécurité - Mise à niveau de la sécurité de l'authentification (déploiement SSO) - Intégration et désintégration des collaborateurs - Conformité SOC 2 et ISO
Torq
torq.io
Torq transforme la cybersécurité avec sa première plateforme d'hyperautomatisation de niveau entreprise basée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de remédier instantanément et précisément aux événements de sécurité et d'orchestrer des processus de sécurité complexes à grande échelle. Les entreprises Fortune 500, y compris les plus grandes entreprises mondiales de la finance, de la technologie, des biens de consommation emballés, de la mode, de l'hôtellerie et des vêtements de sport, connaissent des résultats extraordinaires avec Torq.
Corma
corma.io
La gestion des accès et des identités simplifiée. Corma est la plateforme de gestion des accès pour centraliser toutes vos applications, automatiser les révisions d'accès et le provisionnement tout en réduisant les dépenses logicielles.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai aide les équipes informatiques, financières et d'approvisionnement de Ringcentral, Shiji et Recroom à économiser 10 à 30 % sur leurs dépenses logicielles et des centaines d'heures à gérer et à renouveler leurs applications SaaS. Il offre une visibilité à 100 % sur toutes les applications, dépenses et fournisseurs. Sans flux de travail compatibles avec le slack de code, les clients automatisent les achats, les renouvellements, l'intégration/le départ des employés et la récolte des licences. Grâce à des données détaillées d'utilisation et d'analyse comparative, les clients négocient mieux avec les fournisseurs et optimisent la pile technologique.
Foxpass
foxpass.com
Foxpass augmente la sécurité des serveurs et du réseau de votre organisation en garantissant que les comptes des employés ont accès uniquement à ce dont ils ont besoin. Nos systèmes LDAP et RADIUS hébergés dans le cloud vous aident à appliquer les meilleures pratiques à votre infrastructure. Et ils s'appuient sur vos comptes Google Apps existants.
AccessOwl
accessowl.io
Orchestrez l’accès de vos collaborateurs aux outils SaaS. Automatisez les demandes d’accès, les approbations et les workflows de provisionnement. Automatisez les flux de travail d'intégration et de départ. Couvrant l'ensemble du cycle de vie des employés : AccessOwl garantit que les nouveaux employés ont accès à tous les outils pertinents à leur date de début. L'exclusion d'un utilisateur est aussi simple qu'un clic sur un bouton et aucun accès n'est jamais oublié. Aligner les RH, l'informatique et le supérieur hiérarchique, éliminant ainsi le besoin de communications aller-retour. Simplifiez les flux de travail d'approbation Votre équipe peut facilement demander de nouveaux accès à la demande via le libre-service, sans quitter Slack. Donnez aux équipes informatiques et aux propriétaires d’outils un contrôle total sur les coûts et les droits d’accès, de manière simple et transparente. Faites plaisir à vos auditeurs Obtenez une piste d'audit claire et claire indiquant qui a eu accès à quelle ressource, quand et pourquoi, disponible d'une simple pression sur un bouton. Assurez-vous que tout le monde dispose uniquement des autorisations les plus nécessaires.
© 2025 WebCatalog, Inc.