Page 6 - Alternatives - Veritas
Senturo
senturo.com
Senturo propose une plate-forme unifiée pour la protection des actifs informatiques mobiles, le géolocalisation et la surveillance de la conformité. Les fonctionnalités clés incluent : • Gestion de flotte informatique mobile : organisez et gérez les appareils sur différents systèmes d'exploitation avec une gestion complète des stocks, des filtres de recherche personnalisés, une inscription et des intégrations transparentes et des capacités de gestion des prêts.  • Politiques et automatisation : rationalisez la gestion des politiques de sécurité en automatisant les processus de conformité, en mettant en œuvre le suivi de localisation et le géofencing, en appliquant les politiques d'utilisation et de sécurité et en configurant l'automatisation de la sécurité alignée sur les paramètres de confidentialité et de sécurité de l'organisation.  • Surveillance de la sécurité : maintenez une visibilité totale grâce à une surveillance 24h/24 et 7j/7, des tableaux de bord en temps réel, des rapports détaillés sur la sécurité des appareils, des journaux d'activité des administrateurs et une conservation sécurisée des données pour garder une longueur d'avance sur les menaces potentielles.  • Réponse aux incidents : répondez rapidement aux incidents de sécurité avec des outils de dépannage, des actions de sécurité à distance telles que le verrouillage ou l'effacement des appareils, le mode manquant pour suivre les appareils perdus et des notifications de masse pour une communication efficace.  Senturo prend en charge plusieurs systèmes d'exploitation, notamment macOS, Windows, iOS, Android et Chrome OS, garantissant une protection et une gestion complètes sur diverses flottes d'appareils.
Estuary
estuary.dev
Estuary Flow est la seule plate-forme spécialement conçue pour les pipelines de données ETL et ELT en temps réel. Chargement par lots pour l'analyse et flux pour les opérations et l'IA, le tout en quelques minutes, avec une latence d'une milliseconde, dans le cadre du même pipeline de données moderne.
ScaleGrid
scalegrid.io
ScaleGrid fournit une solution de base de données en tant que service (DBaaS) entièrement gérée, utilisée par des milliers de développeurs, de startups et d'entreprises clientes, notamment UPS, Dell et Adobe. La plateforme ScaleGrid prend en charge l'hébergement MongoDB, MySQL, PostgreSQL, Redis et Rabbit MQ dans des cloud publics et privés, notamment Amazon AWS, Microsoft Azure, Google Cloud Platform, DigitalOcean, Oracle Cloud Infrastructure, Linode et Zadara. ScaleGrid gère toutes les opérations de votre base de données à n'importe quelle échelle afin que vous puissiez vous concentrer sur votre produit plutôt que sur les opérations.
Dataddo
dataddo.com
Dataddo est une plate-forme d'intégration de données entièrement gérée et sans code qui connecte des applications basées sur le cloud et des outils de tableau de bord, des entrepôts de données et des lacs de données. Il propose 3 produits principaux : - Data to Dashboards, qui permet aux utilisateurs d'envoyer des données depuis des sources en ligne directement vers des applications de tableaux de bord comme Tableau, Power BI et Google Data Studio pour obtenir des informations en un temps record. Une version gratuite est disponible pour ce produit ! - Data Anywhere, qui permet aux utilisateurs d'envoyer des données de n'importe quel A vers n'importe quel B, depuis des applications vers des entrepôts ou des tableaux de bord (ETL, de bout en bout), entre entrepôts (ETL) et depuis des entrepôts vers des applications (ETL inversé). - Headless Data Integration, qui permet aux entreprises de créer leurs propres produits de données sur l'API Dataddo unifiée et d'obtenir toutes les intégrations en une seule. Les ingénieurs de l'entreprise gèrent toutes les modifications de l'API, surveillent et corrigent de manière proactive les pipelines et créent de nouveaux connecteurs gratuitement en 10 jours ouvrables environ. La plateforme est certifiée SOC 2 Type II et est conforme à toutes les principales lois sur la confidentialité des données dans le monde, y compris ISO 27001. De la première connexion aux pipelines complets et automatisés, faites circuler vos données des sources aux destinations en quelques clics.
Decodable
decodable.co
Decodable simplifie radicalement l'ETL en temps réel avec une plateforme ETL en temps réel puissante et facile à utiliser. En supprimant les défis liés à la création et à la maintenance de l'infrastructure et des pipelines, Decodable permet aux équipes chargées des données d'éliminer les frais généraux, de connecter facilement les sources, d'effectuer des transformations en temps réel et de fournir des données de manière fiable vers n'importe quelle destination.
Matia
matia.io
Matia est une plateforme d'opérations de données qui rationalise la gestion des données grâce à l'ingestion unifiée, l'ETL inversé, l'observabilité et le catalogue. Conçu pour une collaboration transparente, Matia permet aux organisations et aux équipes de données de prendre des décisions plus rapides et plus intelligentes avec moins de surcharge d'outils.
Keboola
keboola.com
Keboola est une Data Stack as a Service de bout en bout. Il aide ses clients à connecter n'importe quelle base de données et à effectuer des extractions, des transformations, des gestions de données, des orchestrations de pipelines et même des ETL inversés, rapidement et à grande échelle. Déjà approuvé par plus de 12 000 professionnels dans divers secteurs, Keboola ne se limite pas à l'intégration de données : il s'agit également de débloquer des opportunités commerciales. Nos clients sont passés de longs délais de développement à quelques mois seulement, ont construit des plates-formes d'IA robustes et ont même constaté une incroyable augmentation des ventes de 760 % en seulement un trimestre. Voici ce que vous obtenez avec Keboola : ✓DONNÉES AUTO-SERVICEABLES Connectez et intégrez les données avec plus de 250 connecteurs prédéfinis. Utilisez des modèles de données pour déployer des flux de travail de bout en bout en quelques clics ou un simple appel d'API. ✓AUTOMATION BY DESIGN Keboola agit comme une plateforme plug-and-play. Vous apportez vos outils et Keboola automatise tous les aspects du cycle de vie de votre production de données. ✓PROTOTYPAGE RAPIDE Jouez dans le bac à sable Keboola pour développer des prototypes sans perturber vos pipelines de production. C’est un terrain de jeu sans risque. ✓CONÇU POUR TOUS Keboola permet à tous les utilisateurs, quelle que soit leur expertise en codage, de créer des produits de données. Les codeurs peuvent utiliser des options low-code dans Python, R, Julia, SQL, les réplications CDC, les branches de développement, l'automatisation CLI et les bacs à sable. Les utilisateurs non techniques peuvent tirer parti des transformations sans code et d'un générateur de flux visuel par glisser-déposer. ✓ÉVOLUTION Keboola grandit avec vous. Il prend en charge tous les principaux fournisseurs de cloud, notamment Google Cloud Platform, Azure et Amazon Web Services, et s'adapte à l'évolution de vos besoins. ✓ FACILE À UTILISER ET À PARTAGER Conçu pour la facilité d'utilisation et le travail d'équipe, Keboola permet à davantage de personnes de tester vos produits de données sans le casse-tête d'une courbe d'apprentissage abrupte. Faites appel à Keboola pour automatiser vos flux de données, accélérer la réalisation de projets et fournir rapidement des résultats commerciaux tangibles.
Integrate.io
integrate.io
Integrate.io est une plateforme de pipeline de données low-code spécialisée dans l'ETL opérationnel permettant aux entreprises d'automatiser les processus métier et la préparation manuelle des données. Ses trois cas d’utilisation principaux se concentrent sur : 1) Préparation des données de fichiers et partage de données B2B 2) Préparation et chargement des données dans les CRM et ERP tels que Salesforce, NetSuite et HubSpot 3) Alimenter les produits de données avec la réplication de bases de données en temps réel
DryvIQ
dryviq.com
DryvIQ est le leader de la gestion de données non structurées. En tirant parti de la vitesse et de l'évolutivité de notre plateforme brevetée, les organisations peuvent continuellement classer, gérer et migrer leurs données non structurées vers des systèmes cloud et sur site. Plus de 1 100 organisations dans le monde font confiance à DryvIQ pour alimenter leur parcours de gestion des données d'entreprise, ce qui se traduit par une efficacité accrue, une diminution des risques et une réduction des coûts. * Augmentez l'efficacité en gérant en permanence vos données non structurées. Réduisez le temps et les efforts nécessaires pour analyser efficacement, obtenir des informations et prendre des décisions éclairées à partir de vos données. Éliminez les interventions manuelles et les erreurs humaines en automatisant la classification des données et les tâches organisationnelles. * Diminuez le risque caché dans vos données non structurées. Sécurisez les informations sensibles dans les données non structurées pour minimiser les risques juridiques et financiers. Renforcez la confidentialité des données, protégez la propriété intellectuelle et empêchez tout accès non autorisé. * Réduisez les coûts associés à la gestion et au stockage des données non structurées. Réduisez votre volume global de données et optimisez vos coûts de stockage et de gestion. Éliminez les doublons inutiles en identifiant et en supprimant les données obsolètes ou non pertinentes. Minimisez les coûts financiers et opérationnels associés à la non-conformité et aux violations de données.
TrueFort
truefort.com
TrueFort Platform vous permet de contrôler les mouvements latéraux à travers le centre de données et le cloud, en protégeant les comptes de service et contre les menaces Zero Day. Le TrueFort Cloud étend la protection au-delà de l'activité du réseau en mettant fin aux abus des comptes de service. Fondée par d'anciens responsables informatiques de Bank of America et Goldman Sachs, de grandes entreprises mondiales font confiance à TrueFort pour offrir une découverte d'environnement d'application et une microsegmentation inégalées pour les comptes et les activités.
Zaperon
zaperon.com
Zaperon est une plateforme Identity Protection 2.0 qui protège les organisations contre les attaques basées sur les informations d'identification en sécurisant leurs utilisateurs, leurs appareils, leurs applications et leur infrastructure cloud. Les principaux USP incluent : - 1) Accès par authentification unique sans mot de passe basé sur PKI aux applications d'entreprise. 2) Authentification multifacteur résistante au phishing. 3) Application continue des politiques d’accès Zero Trust. 4) Détection et réponse proactives aux menaces d’identité
IP Fabric
ipfabric.io
La plateforme automatisée d'assurance réseau d'IP Fabric aide les entreprises à permettre à leurs ingénieurs réseau de découvrir, vérifier et documenter les réseaux d'entreprise à grande échelle en quelques minutes. IP Fabric automatise la collecte de données sur l'infrastructure réseau et fournit des vérifications prédéfinies qui mettent en évidence les incohérences, les mauvaises configurations et les problèmes au sein des réseaux d'entreprise. Forts de notre expérience et de notre force dans les domaines des services financiers, de la fabrication, de la logistique, du secteur public et bien plus encore, nous sommes prêts à aider les entreprises à relever leurs principaux défis en matière de gestion de réseau grâce à une nouvelle manière analytique de gérer votre infrastructure réseau. À l'aide d'un modèle de réseau et d'algorithmes uniques, le système reconstruit l'état du réseau et simule les flux de paquets réels pour détecter les violations critiques, les inefficacités ayant un impact sur l'entreprise et vérifier la conformité aux politiques. Basée sur la théorie mathématique des graphes, la visualisation native de toutes les topologies et protocoles de réseau offre une visibilité inégalée, répondant à la question du fonctionnement du réseau. De superbes documents et rapports peuvent être utilisés directement dans le cadre d'un processus existant ou d'exigences de reporting de gestion.
Enclave
sidechannel.com
Enclave est une plate-forme moderne de segmentation de réseau qui combine le contrôle d'accès, l'inventaire des actifs, le cryptage et l'accès au réseau Zero Trust pour créer une solution de microsegmentation révolutionnaire qui donne la priorité aux besoins les plus élevés en matière d'informatique et de cybersécurité. Enclave est spécialement conçu pour sécuriser et segmenter simultanément vos réseaux. Limitez les dégâts qu’un mauvais acteur peut causer en réduisant la superficie numérique qu’il peut explorer. Implémentez facilement des contrôles d'accès pour les employés, le personnel d'assistance et les fournisseurs tiers sans jamais perturber les opérations en cours.
COSGrid Networks
cosgrid.com
COSGrid Networks est une société leader dans le domaine des produits de mise en réseau et de cybersécurité qui offre un accès et une protection sécurisés aux utilisateurs, aux données, aux applications et aux charges de travail dans les bureaux, les cloud, les sites distants et les utilisateurs de la FMH, où qu'ils soient. COSGrid est l'une des rares sociétés SASE unifiées au monde qui permet une « cyber-résilience simplifiée » pour les organisations avec une détection avancée des menaces, des capacités d'architecture Zero Trust et une direction adaptative brevetée du trafic basée sur SD-WAN pour fournir une connectivité transparente sur les liaisons WAN, y compris 4G/ 5G. Notre solution avancée améliore non seulement la posture de sécurité globale, mais minimise également le risque de violation de données et garantit la confidentialité, l'intégrité et la disponibilité des informations critiques. Grâce à nos solutions de cybersécurité basées sur l'IA/Big data ML, les organisations peuvent garder une longueur d'avance sur les attaquants et protéger efficacement leurs actifs numériques. - Gagnant du Grand Challenge de Cybersécurité par DSCI & MeiTY - Détient un brevet critique en SD-WAN - Le premier SD-WAN 5G et SASE unifié d'Inde - Gouvernement indien, fournisseur de 100 laboratoires 5G - Détection et réponse réseau avec un accent sur la sécurité IoT - COSGrid MicroZAccess a été présenté comme le meilleur produit du jour dans la newsletter Product Hunt - Présenté dans le Fast Mode Journal comme l'un des 40 principaux fournisseurs de solutions de cybersécurité et de réseau sur ZTNA En plus de nos associations estimées avec Ncoe de DSCI, IIT Kanpur et DoT, Govt Of India. Nous sommes partenaires technologiques d'entreprises renommées telles que Intel, Google Cloud et Microsoft, validant ainsi la qualité de nos solutions. De plus, notre produit bénéficie de la confiance des DSI et RSSI de divers secteurs, notamment la finance (BFSI), l'informatique, ITES, la vente au détail, la santé, la fabrication, les télécommunications, l'hôtellerie et la logistique.
SonicWall
sonicwall.com
SonicWall est un leader mondial des solutions de cybersécurité, dédié à la protection des organisations contre les cybermenaces avancées grâce à des technologies innovantes. Principales caractéristiques : * Pare-feu de nouvelle génération : les pare-feu de SonicWall offrent une sécurité réseau complète, offrant une prévention avancée des menaces, un accès à distance sécurisé et une inspection approfondie des paquets. * Accès mobile sécurisé : solutions pour une connectivité à distance sécurisée, garantissant que les utilisateurs peuvent accéder aux ressources de l'entreprise en toute sécurité depuis n'importe où. * Sécurité du courrier électronique : protège contre le phishing, les logiciels malveillants et autres menaces de courrier électronique, en protégeant les informations sensibles et en maintenant la conformité. * Sécurité du cloud : propose des solutions pour sécuriser les applications et les charges de travail cloud, en les protégeant contre les violations de données et les accès non autorisés. * Threat Intelligence : exploite les données mondiales sur les menaces pour fournir des informations en temps réel et des stratégies de défense proactives contre les menaces émergentes.
FireMon
firemon.com
Sécurité, conformité, inventaire et détection des menaces en temps réel dans le cloud avec contrôle des autorisations juste à temps. La mission de FireMon est d'améliorer les opérations de sécurité, ce qui entraînera de meilleurs résultats en matière de sécurité. FireMon propose des solutions de pointe en matière de gestion des politiques de sécurité, d'opérations de sécurité cloud et de gestion des actifs de cybersécurité à plus de 1 700 entreprises dans près de 70 pays. La plateforme de gestion des politiques de sécurité de FireMon est la seule solution en temps réel qui réduit les risques liés aux politiques de sécurité du pare-feu et du cloud, gère les changements de politique et assure la conformité. L'offre DisruptOps de FireMon est la seule offre d'opérations de sécurité cloud distribuées qui détecte et répond aux problèmes dans les environnements de cloud public en évolution rapide tels qu'AWS et Azure. La solution cloud de gestion des actifs de cybersécurité Lumeta de FireMon peut analyser l'intégralité d'une infrastructure d'entreprise, des réseaux sur site au cloud, pour identifier tout ce qui se trouve dans l'environnement et fournir des informations précieuses sur la façon dont tout est connecté entre eux.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks offre une connectivité cloud incroyablement simple, sécurisée et fiable aux clients qui apprécient la simplicité, les performances et la rentabilité. Nous proposons une gamme de solutions de connectivité SD-WAN et de sécurité coud évolutives pour répondre aux besoins des entreprises à site unique, des travailleurs hybrides et des organisations d'entreprise multi-sites.
DefensX
defensx.com
DefensX fournit une extension de sécurité de navigateur Web simplifiée, protégeant les mots de passe, les identités, les fichiers et contre les JavaScripts malveillants et gérant l'accès sécurisé aux applications. Facile à installer et à gérer, il offre une surveillance de la cyber-résilience en temps réel et des analyses exploitables, offrant ainsi une défense robuste contre les menaces évolutives. Une solution parfaite, à faible contact et à fort impact, pour une protection numérique complète.
NetFoundry
netfoundry.io
NetFoundry révolutionne les réseaux sécurisés avec la seule connectivité Zero Trust intégrable, permettant aux fournisseurs de solutions de créer et d'intégrer de manière transparente des réseaux Zero Trust évolutifs dans leurs produits connectés pour des déploiements de haute sécurité.
SecureW2
securew2.com
Une plateforme complète pour une sécurité sans mot de passe. Les services Cloud PKI, RADIUS Authentication et Device Onboarding entièrement gérés constituent une base simple. SecureW2 offre une sécurité réseau sans mot de passe de nouvelle génération pour les entreprises, les établissements d'enseignement, les soins de santé, les fournisseurs de services et les petites entreprises du monde entier. Nous proposons des services de certificat et de PKI géré, un logiciel d'intégration d'appareils de premier ordre ainsi que des services d'authentification RADIUS de classe mondiale. SecureW2 fournit tout ce dont une organisation a besoin pour sécuriser le périmètre de ses réseaux en éliminant le risque de vol d'identifiants et en améliorant l'expérience utilisateur.
Cato Networks
catonetworks.com
Cato Networks est le leader SASE, offrant la sécurité d'entreprise et l'accès au réseau sur une plate-forme cloud mondiale. Cato crée une expérience transparente, agile et élégante, et permet une prévention puissante des menaces, une protection des données ainsi qu'une détection et une réponse rapides aux incidents. Grâce à Cato, les entreprises remplacent leur infrastructure existante coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud native intégrée.
SecureAuth
secureauth.com
Grâce aux solutions leaders de gestion des identités et des accès de SecureAuth, les organisations du monde entier trouvent plus facile que jamais de créer des expériences numériques aussi accueillantes que sécurisées. Notre moteur de risque basé sur l'IA permet de fournir une authentification et une autorisation dynamiques – et souvent invisibles – aux utilisateurs, combinées à un cadre de confidentialité des données qui protège leurs informations et garantit leur consentement. Tout cela se résume à une poignée de main virtuelle à la porte numérique de votre entreprise. Vous rendant plus efficace que jamais pour éliminer les mauvais acteurs ou les autorisations incorrectes. Garder vos employés engagés et productifs. Et ravir vos clients afin que vous puissiez alimenter votre croissance numérique.
Delinea
delinea.com
Delinea est un pionnier dans la sécurisation des identités grâce à une autorisation centralisée, rendant les organisations plus sécurisées en gérant de manière transparente leurs interactions au sein de l'entreprise moderne. Delinea permet aux organisations d'appliquer le contexte et l'intelligence tout au long du cycle de vie des identités sur l'infrastructure cloud et traditionnelle, les données et les applications SaaS pour éliminer les menaces liées à l'identité. Avec une autorisation intelligente pour toutes les identités, Delinea est la seule plateforme qui vous permet d'identifier chaque utilisateur, d'attribuer les niveaux d'accès appropriés, de surveiller les interactions au sein de l'entreprise moderne et de réagir immédiatement dès la détection de toute irrégularité. La plateforme Delinea permet à vos équipes d'accélérer l'adoption et d'être plus productives en se déployant en quelques semaines, et non en mois, et en nécessitant 10 % des ressources à gérer par rapport au concurrent le plus proche.
FortiSASE
fortinet.com
La solution SASE (Secure Access Service Edge) de Fortinet permet un accès sécurisé au Web, au cloud et aux applications pour la main-d'œuvre hybride, tout en simplifiant les opérations. Il combine un réseau étendu défini par logiciel (SD-WAN) avec un service de sécurité Edge (SSE) fourni dans le cloud FortiSASE pour étendre la convergence des réseaux et de la sécurité depuis la périphérie du réseau jusqu'aux utilisateurs distants. Fortinet SASE fournit toutes les fonctionnalités SASE de base, la connectivité la plus flexible du secteur (y compris les points d'accès, les commutateurs, les appareils avec et sans agent) et des intégrations d'IA intelligentes avec une gestion unifiée, une surveillance de l'expérience numérique (DEM) de bout en bout et une politique de sécurité cohérente. application sans confiance, sur site et dans le cloud. De plus, avec Fortinet SASE, vous pouvez vous adapter à n'importe quel environnement client, qu'il soit sur site, cloud ou hybride. Offrez un accès Web sécurisé pour le BYOD et les sous-traitants et offrez une visibilité SD-WAN améliorée. * Application de la sécurité puissante et complète * Contrôle, visibilité et analyses de bout en bout * Thin Edge Security, une capacité unique
Portnox
portnox.com
Portnox offre un contrôle d'accès Zero Trust et des éléments essentiels de cybersécurité cloud natifs qui permettent aux équipes informatiques agiles et aux ressources limitées de relever de manière proactive les défis de sécurité les plus urgents d'aujourd'hui : l'expansion rapide des réseaux d'entreprise, la prolifération des types d'appareils connectés, la sophistication accrue des cyberattaques, et le passage à la confiance zéro. Des centaines d'entreprises ont exploité les produits de sécurité primés de Portnox pour mettre en œuvre des politiques puissantes d'accès au réseau, de surveillance des risques liés aux points finaux et de remédiation afin de renforcer leur posture de sécurité organisationnelle. En éliminant le besoin de toute empreinte sur site commune aux systèmes de sécurité de l'information traditionnels, Portnox permet aux entreprises - quelles que soient leur taille, leur géodistribution ou leur architecture réseau - de déployer, faire évoluer, appliquer et maintenir ces politiques de sécurité Zero Trust critiques avec des performances sans précédent. facilité.
Todyl
todyl.com
La plateforme Todyl unifie les modules innovants dans une plateforme cloud à agent unique qui élimine la complexité, les coûts et les défis liés à la gestion de solutions multipoints. Découvrez comment vous pouvez utiliser notre plateforme pour vous aider : * Gérez les cyber-risques en fonction de votre budget unique et de votre profil de risque * Prévenez, détectez et répondez aux menaces plus rapidement grâce à des fonctionnalités de sécurité complètes * Renforcez et perfectionnez vos ressources existantes pour qu'elles s'approprient la cybersécurité
Actifile
actifile.com
Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.
Normalyze
normalyze.ai
Normalyze, grâce à ses évaluations sans agent, sa découverte de données, sa priorisation des risques basée sur l'IA et ses informations complètes et exploitables sur les mesures correctives, aide les entreprises à comprendre l'ensemble des risques présents sur leurs données cloud. Normalyze adopte une approche de sécurité axée sur les données. Normalyze est le pionnier de la gestion de la posture de sécurité des données (DSPM), aidant les entreprises à sécuriser leurs données dans des environnements SaaS, PaaS, publics ou multi-cloud, sur site et hybrides. Avec Normalyze, les équipes de sécurité et de données peuvent améliorer leurs efforts globaux de sécurité et de conformité tout en permettant à l'entreprise d'exploiter leur actif le plus précieux : les données. La plateforme Normalyze DSPM permet de découvrir et de classer les magasins de données, de hiérarchiser ce qui est important, d'identifier les accès risqués et excessifs, de détecter et de remédier aux risques d'exposition, et d'améliorer les processus de conformité et d'audit. Au cœur de la plateforme Normalyze se trouve le scanner breveté One-Pass, qui exploite l'IA pour identifier et classer avec précision les données précieuses et sensibles à grande échelle, dans différents environnements. La plateforme a été conçue autour d'une architecture qui analyse sur place, de sorte que les données ne quittent jamais l'endroit où elles résident. Cette approche maintient les données sous contrôle informatique, prend en charge la conformité aux réglementations strictes en matière de protection des données et améliore l'efficacité opérationnelle. Les résultats analysés apparaissent dans plusieurs visualisations pour aider les équipes à prioriser les risques. Le Data Risk Navigator affiche les chemins d’attaque pouvant entraîner des violations ou des pertes de données. Les graphiques d'accès aux données montrent comment les personnes et les ressources accèdent aux données. Les visualisations sont générées et mises à jour en temps réel, offrant une visibilité au fur et à mesure des modifications apportées à l'infrastructure ou aux environnements du client. Le DataValuator exclusif attribue une valeur monétaire aux données, avec un classement pour aider les équipes de sécurité et de données à évaluer l'impact commercial relatif d'une perte potentielle de données. Les workflows d'interrogation et de correction basés sur l'IA rendent l'expérience utilisateur Normalyze intuitive et efficace. En fournissant des informations sur les données, l'accès et les risques en un seul endroit, les équipes informatiques peuvent comprendre leur posture globale de sécurité des données et collaborer sur des mesures de sécurité et des plans d'action efficaces.
Protegrity
protegrity.com
Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.
Satori
satoricyber.com
Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.