Alternative - Bitdefender GravityZone
Wiz
wiz.io
Wiz trasforma la sicurezza cloud per i clienti, incluso il 40% delle aziende Fortune 100, abilitando un nuovo modello operativo. Con Wiz, le organizzazioni possono democratizzare la sicurezza lungo tutto il ciclo di vita del cloud, consentendo ai team di sviluppo di costruire in modo rapido e sicuro. La sua piattaforma di protezione delle applicazioni cloud native (CNAPP) favorisce visibilità, definizione delle priorità dei rischi e agilità aziendale ed è la numero 1 in base alle recensioni dei clienti. CNAPP di Wiz consolida e correla i rischi tra più soluzioni di sicurezza cloud in una piattaforma realmente integrata, tra cui CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM, sicurezza dei contenitori, AI SPM, sicurezza del codice e CDR in un'unica piattaforma. Centinaia di organizzazioni in tutto il mondo, compreso il 40% delle aziende Fortune 100, per identificare e rimuovere rapidamente i rischi critici negli ambienti cloud. Tra i suoi clienti figurano Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid e agoda, tra gli altri. Wiz è supportato da Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed e Aglaé. Visita https://www.wiz.io per ulteriori informazioni.
Cybereason
cybereason.com
Cybereason è leader nella protezione degli endpoint e offre rilevamento e risposta degli endpoint, antivirus di nuova generazione, monitoraggio gestito e servizi IR.
Tresorit
tresorit.com
Tresorit è una piattaforma di collaborazione sui contenuti crittografata end-to-end e a conoscenza zero che consente alle aziende attente alla sicurezza di gestire, sincronizzare, firmare e condividere i propri file in modo sicuro. A differenza di altri fornitori di cloud pubblici, Tresorit non ha accesso ai file degli utenti, il che garantisce la massima riservatezza. - Sicurezza senza compromessi: i tuoi file sono protetti dal momento in cui li carichi nel cloud fino a quando raggiungono il destinatario previsto. È tecnicamente impossibile per chiunque altro ottenere l'accesso non autorizzato ai tuoi file. - Lavoro di squadra fluido e sicuro: che si tratti di dati personali per documenti HR, contratti legali, piani finanziari o prototipi di ricerca e sviluppo top-secret, Tresorit fornisce uno spazio di lavoro digitale in cui i tuoi documenti altamente sensibili rimangono al sicuro. - Potenti opzioni di controllo e monitoraggio: gestisci e supervisiona tutti gli utenti e le loro informazioni e attività. Tresorit offre potenti funzionalità di controllo in modo da poter essere sicuro che i dipendenti giusti accedano ai file giusti. -Tresorit è la soluzione complementare ideale per qualsiasi azienda che opera in un settore altamente regolamentato dove il rispetto di standard rigorosi è un must. Tresorit può essere distribuito insieme alle soluzioni Microsoft per supportare la conformità GDPR, CCPA, HIPAA, TISAX, FINRA o ITAR. La nostra tecnologia di crittografia end-to-end lato client garantisce che i tuoi documenti più sensibili rimangano sempre protetti.
Stackfield
stackfield.com
Stackfield è uno strumento di collaborazione tutto in uno dalla Germania con tutte le funzionalità di cui i team hanno bisogno per lavorare insieme: gestione di attività e progetti, videoconferenze, chat di team, lavoro collaborativo su documenti e altro ancora. Stackfield non solo è conforme al DSGVO, ma soddisfa i più elevati standard di privacy e sicurezza dei dati. Tutti i dati vengono archiviati in Germania, l'accesso al di fuori dell'UE non è possibile. Inoltre, Stackfield è l'unico fornitore che protegge tutta la gestione dei progetti e l'intero flusso di lavoro con la crittografia end-to-end. Pertanto, nessuno può vedere il contenuto dei messaggi di chat, delle attività o dei file, nemmeno i dipendenti di Stackfield. Oltre 10.000 aziende utilizzano lo strumento di collaborazione tutto in uno per gestire i propri progetti, comunicare meglio in squadra e raggiungere i propri obiettivi.
Elastic Cloud
elastic.co
Ricerca aziendale, osservabilità e sicurezza per il cloud. Trova informazioni in modo rapido e semplice, ottieni insight e proteggi il tuo investimento tecnologico, sia che utilizzi Amazon Web Services, Microsoft Azure o Google Cloud.
N-Able Passportal
passportalmsp.com
N-able Passportal offre gestione professionale delle password e della documentazione per fornitori di servizi gestiti e soluzioni IT.
Sophos Central
sophos.com
Difendi la tua organizzazione dagli attacchi informatici con le difese adattive e l'esperienza di Sophos al tuo servizio. Proteggi il futuro della tua azienda con fiducia.
ExtraHop
extrahop.com
ExtraHop è il partner di sicurezza informatica di cui le aziende si fidano per rivelare il rischio informatico e sviluppare la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la risposta della rete e la gestione delle prestazioni della rete offre in modo esclusivo la visibilità istantanea e le capacità di decrittografia senza precedenti di cui le organizzazioni hanno bisogno per esporre i rischi informatici e i problemi di prestazioni che altri strumenti non possono vedere. Quando le organizzazioni hanno la piena trasparenza della rete con ExtraHop, possono indagare in modo più intelligente, fermare le minacce più velocemente e mantenere le operazioni in esecuzione. RevealX viene distribuito on-premise o nel cloud. Risolve i seguenti casi d'uso: - Ransomware - Zero trust - Attacchi alla catena di fornitura del software - Movimento laterale e comunicazione C2 - Igiene della sicurezza - Gestione delle prestazioni di rete e applicazioni - IDS - Analisi forense e altro Alcuni dei nostri elementi di differenziazione: PCAP continuo e su richiesta : L'elaborazione completa dei pacchetti è superiore a NetFlow e produce rilevamenti di qualità superiore. La decrittazione strategica su una varietà di protocolli, tra cui SSL/TLS, MS-RPC, WinRM e SMBv3, offre una migliore visibilità delle minacce in fase iniziale che si nascondono nel traffico crittografato mentre tentano di spostarsi lateralmente attraverso la rete. Copertura del protocollo: RevealX decodifica più di 70 protocolli di rete. Apprendimento automatico su scala cloud: anziché fare affidamento su soluzioni limitate
Very Good Security
verygoodsecurity.com
Very Good Security (VGS) consente di operare su dati sensibili senza il costo o la responsabilità di proteggere i dati. VGS aiuta inoltre a ottenere PCI, SOC2 e altre certificazioni di conformità. VGS è un custode di dati sensibili che fornisce sicurezza chiavi in mano senza modifiche ai prodotti o ai sistemi esistenti. Accelera il time-to-market e semplifica l'uso dei dati sensibili eliminando al tempo stesso il rischio di violazioni. Dopotutto, gli hacker non possono rubare ciò che non c'è. VGS è il leader mondiale nella tokenizzazione dei pagamenti. È considerato affidabile dalle organizzazioni Fortune 500, tra cui commercianti, fintech e banche, per archiviare e arricchire dati sensibili di pagamento su carte, conti bancari e portafogli digitali. Con oltre 4 miliardi di token gestiti a livello globale, VGS offre una suite di soluzioni con una piattaforma componibile di gestione delle carte, un deposito conforme PCI e servizi di rete a valore aggiunto come token di rete, aggiornamento dell'account e attributi delle carte. Le sue soluzioni aumentano le entrate con tassi di autorizzazione più elevati, riduzione delle frodi ed efficienza operativa, integrandosi perfettamente con gli stack tecnologici esistenti. Memorizza il 70% di tutte le carte statunitensi e risolve le sfide critiche nell'accettazione dei pagamenti, tra cui la gestione multi-PSP, l'abilitazione dell'orchestrazione, la conformità PCI e la protezione PII. VGS offre ai clienti proprietà, controllo e approfondimenti sui dati di pagamento, favorendo la crescita e l'esperienza utente in tutti i settori.
Virtru
virtru.com
Virtru rende la crittografia di livello militare straordinariamente semplice. Dalle banche più grandi del mondo agli studi sanitari più piccoli, Virtru aiuta le organizzazioni di tutte le dimensioni a prendere il controllo dei propri dati con una crittografia flessibile ed end-to-end per le tue app aziendali di tutti i giorni. Basato sul Trusted Data Format a standard aperto, il software Virtru è facile da usare e si integra perfettamente con Google Workspace/Gmail e Microsoft 365/Outlook, Google Drive e app aziendali come Salesforce, Confluence e Zendesk. Controlli di accesso granulari, opzioni di gestione delle chiavi self-hosted, DLP e audit aiutano i nostri clienti a soddisfare anche i più severi requisiti di privacy e conformità, tra cui le misure di sicurezza ITAR, CMMC 2.0, CJIS, HIPAA e GLBA/FTC. Crittografa le informazioni sensibili con un solo clic, senza abbandonare i flussi di lavoro esistenti, perché Virtru si integra direttamente nelle app che già usi ogni giorno.
Lockwell
lockwell.co
Lockwell è il modo più semplice ed economico per proteggere la tua piccola impresa dalle minacce informatiche. In un’epoca in cui le minacce informatiche si nascondono dietro ogni angolo digitale, le aziende necessitano di una soluzione di sicurezza solida e integrata che salvaguardi ogni aspetto della loro presenza online. Entra in Lockwell, una suite completa di sicurezza informatica progettata meticolosamente per offrire una protezione senza precedenti in un panorama digitale in rapida evoluzione. Archivio password crittografato: al centro di ogni strategia di sicurezza c'è la salvaguardia degli account. L'archivio password crittografato end-to-end di Lockwell non è solo una soluzione di archiviazione sicura; è una fortezza digitale. Sia che tu stia importando o aggiungendo manualmente i dettagli dell'account, ogni dato è avvolto in livelli di crittografia. La 2FA integrata garantisce un ulteriore livello di sicurezza, mentre i campi personalizzati consentono l'archiviazione dei dati su misura. Inoltre, la funzionalità di collaborazione del team integrata garantisce che gli account di lavoro e i dati aziendali sensibili possano essere condivisi in modo semplice e sicuro tra i membri del team. Protezione del dispositivo con anti-malware: nel mondo di oggi, le minacce malware si evolvono quotidianamente. Lo strumento anti-malware di nuova generazione di Lockwell è sempre vigile e garantisce che i dispositivi della tua azienda rimangano impermeabili a ransomware, virus e altre entità dannose. Protezione in tempo reale significa che nel momento in cui un utente incontra un file potenzialmente dannoso, il nostro sistema entra in azione, identificando e neutralizzando la minaccia. Gli utenti possono anche avviare scansioni manuali, garantendo la tranquillità che i loro dispositivi rimangano intatti. VPN per la navigazione sicura: Internet, vasto e prezioso, è anche un regno di minacce in agguato. Con la VPN di Lockwell, il tuo team può attraversare in sicurezza le autostrade digitali. Ogni byte di dati è crittografato, garantendo protezione contro reti non protette, attacchi man-in-the-middle e snooping intrusivo dei dati. Che si tratti di accedere a dati aziendali sensibili o semplicemente di navigare, la nostra VPN garantisce un mantello di invisibilità contro sguardi indiscreti. Monitoraggio del Dark Web 24 ore su 24, 7 giorni su 7: il ventre molle di Internet, il Dark Web, è un mercato per credenziali compromesse. Il monitoraggio 24 ore su 24 di Lockwell scandaglia questo regno nascosto, assicurando che se i tuoi dati venissero trovati qui, sarai il primo a saperlo. Gli avvisi istantanei vengono inviati nel momento in cui viene rilevata una potenziale violazione, consentendo una rapida azione correttiva. Centro di sicurezza automatizzato: forse il fiore all'occhiello della suite Lockwell, il Centro di sicurezza automatizzato, è una testimonianza del nostro impegno per una protezione proattiva. Questa entità autonoma monitora costantemente il regno informatico, identificando le minacce ancor prima che si materializzino. Se viene rilevata una vulnerabilità, che si tratti di una password debole, della presenza di malware o di qualsiasi altra minaccia, vengono inviati avvisi istantanei tramite e-mail e notifiche desktop. Ciò garantisce che il tuo team sia sempre un passo avanti rispetto a potenziali violazioni. Perché scegliere Lockwell? Automatizzato per impostazione predefinita: le minacce informatiche vengono identificate in tempo reale, con avvisi coordinati che garantiscono un'azione tempestiva. Efficienza in termini di tempo e costi: il monitoraggio regolare identifica software o dispositivi inutilizzati, traducendosi in risparmi tangibili in termini di tempo e costi. Funzionamento autonomo: il Centro di sicurezza automatizzato opera in modo indipendente, integrandosi perfettamente con tutti gli strumenti di sicurezza, riducendo al minimo le esigenze di supervisione. Non è richiesto personale IT: goditi il lusso di una protezione di alto livello senza la necessità di un team IT dedicato o di una formazione approfondita. Lockwell non è solo sicurezza informatica; è una promessa: una promessa di protezione senza compromessi, integrazione perfetta e tranquillità che ogni azienda merita. Quando si tratta di difendersi dagli implacabili attacchi informatici, Lock up. Lockwell.
WatchGuard
watchguard.com
Da oltre 20 anni, WatchGuard è pioniera nella tecnologia di sicurezza informatica all'avanguardia e la offre come soluzioni facili da implementare e da gestire. Il nostro approccio unico alla sicurezza di rete si concentra sull'offerta della migliore sicurezza di livello aziendale a qualsiasi organizzazione, indipendentemente dalle dimensioni o dalle competenze tecniche. Ideali per le PMI e le organizzazioni aziendali distribuite, le nostre pluripremiate apparecchiature UTM (Unified Threat Management) sono progettate da zero per concentrarsi sulla facilità di implementazione, utilizzo e gestione continua, oltre a fornire la massima sicurezza possibile.
Guardz
guardz.com
Guardz è una soluzione di sicurezza informatica unificata leader progettata per i fornitori di servizi gestiti (MSP), che consente loro di proteggere i propri clienti dalle minacce digitali in evoluzione sfruttando l'intelligenza artificiale e un approccio multilivello per combattere phishing, attacchi ransomware, perdita di dati e rischi per gli utenti. La nostra tecnologia semplifica la sicurezza informatica automatizzando il processo di rilevamento e risposta su dati utente, dispositivi, e-mail e directory cloud, il tutto in un unico pannello di controllo. Noi di Guardz ci impegniamo a garantire la tua tranquillità e la continuità aziendale. L'integrazione di tecnologie di sicurezza informatica di alto livello con una profonda esperienza nel settore assicurativo garantisce che le misure di sicurezza siano costantemente monitorate, gestite e ottimizzate.
CrowdStrike
crowdstrike.com
Sicurezza cloud unificata, dall'endpoint al cloud. Blocca le violazioni del cloud e consolida prodotti puntuali disgiunti con l'unica CNAPP al mondo basata su un approccio unificato e senza agenti alla sicurezza del cloud per visibilità e protezione complete. Proteggiamo il tuo cloud. Gestisci la tua attività.
Progress
progress.com
Progress (Nasdaq: PRGS) fornisce software che consente alle organizzazioni di sviluppare e distribuire le proprie applicazioni ed esperienze mission-critical, nonché di gestire in modo efficace le proprie piattaforme dati, il cloud e l'infrastruttura IT. In qualità di fornitore esperto e affidabile, semplifichiamo la vita dei professionisti della tecnologia. Oltre 4 milioni di sviluppatori e tecnici di centinaia di migliaia di aziende dipendono da Progress. Scopri di più su www.progress.com e seguici su LinkedIn, YouTube, Twitter, Facebook e Instagram.
Mandiant
mandiant.com
Mandiant fornisce soluzioni che proteggono le organizzazioni dagli attacchi alla sicurezza informatica, sfruttando tecnologie innovative e competenze in prima linea.
Ubiq
ubiqsecurity.com
La piattaforma Ubiq è una piattaforma per sviluppatori basata su API che consente agli sviluppatori di creare rapidamente la crittografia dei dati lato cliente (i tuoi dati rimangono con te) in qualsiasi applicazione, attraverso più linguaggi di programmazione, senza richiedere conoscenze o competenze di crittografia precedenti. E man mano che emergono nuove innovazioni in materia di crittografia e crittografia, le adottiamo nella nostra piattaforma, così non devi farlo tu. LIBRERIE CLIENT Offriamo librerie client completamente interoperabili per tutti i principali linguaggi di programmazione, consentendo l'interazione con il nostro livello API. LIVELLO API Il nostro livello API estensibile si interfaccia con le nostre librerie client e consente l'interazione con la nostra piattaforma di crittografia basata su SaaS. PIATTAFORMA DI CRITTOGRAFIA Eliminiamo le congetture, il gergo e la complessità della crittografia e della crittografia, attraverso un dashboard per sviluppatori elegante e semplice, alimentato da un'infrastruttura scalabile basata su cloud che fornisce gestione delle chiavi e sicurezza hardware a prova di manomissione, conforme a FIPS 140-2 Livello 3 moduli (HSM) per l'archiviazione sicura delle chiavi.
Deepwatch
deepwatch.com
Deepwatch® è la piattaforma di sicurezza gestita leader per le imprese cyber-resilienti. La piattaforma di sicurezza gestita Deepwatch e gli esperti di sicurezza forniscono alle aziende resilienza informatica 24x7x365, rilevamenti rapidi, avvisi ad alta fedeltà, riduzione dei falsi positivi e azioni automatizzate. Operiamo come un'estensione dei team di sicurezza informatica offrendo competenze di sicurezza senza rivali, visibilità senza precedenti sulla superficie di attacco, risposta precisa alle minacce e il miglior ritorno sugli investimenti in sicurezza. Molti dei marchi leader a livello mondiale si affidano alla piattaforma di sicurezza gestita Deepwatch per migliorare il proprio livello di sicurezza, la resilienza informatica e la tranquillità. Deepwatch è: - Splunk AMER Marketing Partner of the Year 2023 - CRN Tech Innovators Winner 2023 - Great Place to Work® Certified 2020-2023 - Forbes 2023 Best Startup Employers - Investimenti azionari e finanziamenti strategici da Springcoast Capital Partners, Splunk Ventures e Vista Credit Partner: 180 milioni di dollari nel 2023 - Società in portafoglio Goldman Sachs: investimento di serie B di 53 milioni di dollari 2020 Cosa facciamo La piattaforma di sicurezza gestita Deepwatch combina le più complete funzionalità avanzate di rilevamento e risposta alle minacce supportate da esperti di sicurezza. Gli esperti di Deepwatch includono le squadre Deepwatch per il monitoraggio e il supporto 24 ore su 24, nonché il nostro team Deepwatch ATI (Adversary Tactics and Intelligence) che è continuamente alla ricerca di tattiche antagoniste e informazioni sulle minacce utilizzabili. Con la nostra piattaforma, ottieni più valore dagli strumenti esistenti, una maggiore visibilità sulla superficie di attacco, un volume ridotto di avvisi e falsi positivi e un livello di sicurezza continuamente migliorato per massimizzare la tua resilienza informatica.
Heimdal
heimdalsecurity.com
Heimdal® è un'azienda di sicurezza informatica in rapida crescita focalizzata sulla continua innovazione tecnologica. Dalla sua fondazione nel 2014 a Copenaghen, basata sull'idea vincente dei campioni mondiali di CTF, Heimdal ha registrato una crescita spettacolare costruendo in modo proattivo prodotti che anticipano le tendenze del panorama delle minacce. L'azienda offre una suite di sicurezza multilivello che combina prevenzione delle minacce, gestione di patch e risorse, gestione dei diritti degli endpoint e sicurezza antivirus e della posta che insieme proteggono i clienti dagli attacchi informatici e mantengono al sicuro le informazioni critiche e la proprietà intellettuale. Heimdal è stata riconosciuta come leader di pensiero nel settore e ha vinto numerosi premi internazionali sia per le sue soluzioni che per la creazione di contenuti educativi. La linea di prodotti Heimdal è attualmente composta da 10 prodotti e 2 servizi. La prima categoria comprende Endpoint di prevenzione delle minacce, Rete di prevenzione delle minacce, Gestione di patch e risorse, Gestione degli accessi privilegiati, Controllo delle applicazioni, Antivirus endpoint di nuova generazione, Protezione dalla crittografia ransomware, Sicurezza e-mail, Prevenzione delle frodi e-mail e Desktop remoto. Quest'ultimo è rappresentato da Endpoint Detection & Response, nonché eXtended Detection & Response, o EDR e XDR in breve. Attualmente, le soluzioni di sicurezza informatica di Heimdal sono implementate in più di 45 paesi e supportate a livello regionale da uffici in oltre 15 paesi, da oltre 175 specialisti altamente qualificati. Heimdal è certificato ISAE 3000 e protegge più di 2 milioni di endpoint per oltre 10.000 aziende. L'azienda supporta i propri partner senza concessioni sulla base della prevedibilità e della scalabilità. L’obiettivo comune è creare un ecosistema sostenibile e una partnership strategica.
Defense.com
defense.com
Defense.com è una piattaforma XDR che contiene tutto ciò di cui la tua organizzazione ha bisogno per rilevare e rispondere alle minacce informatiche in tutte le aree della rete, senza il prezzo o la complessità aziendale. Senza una soluzione come Defense.com, puoi dedicare molto tempo e risorse alla correlazione manuale dei dati provenienti da più strumenti di sicurezza diversi per identificare e risolvere le minacce informatiche. Defense.com acquisisce e correla dati di sicurezza nativi e di terze parti provenienti da tutte le aree del tuo ambiente in un'unica piattaforma di rilevamento e risposta, aiutandoti a identificare rapidamente le minacce e prevenire le violazioni. Oltre al rilevamento e alla risposta alle minacce, la piattaforma Defense.com aiuta anche la tua organizzazione a rafforzare la propria strategia di sicurezza con scansione delle vulnerabilità integrata, protezione degli endpoint, monitoraggio della superficie di attacco esterna e formazione sulla consapevolezza della sicurezza. Servizi gestiti Le organizzazioni di piccole e medie dimensioni spesso non hanno il tempo o le risorse per monitorare adeguatamente il proprio ambiente, costringendole ad accontentarsi della sola copertura dell'orario lavorativo. Defense.com risolve questa sfida con un servizio SIEM gestito 24 ore su 24, 7 giorni su 7, supportato dai nostri analisti SOC interni e dalla nostra tecnologia avanzata di monitoraggio dei registri. Possiamo alleviare la pressione del tuo team monitorando l'ambiente della tua organizzazione per tuo conto, avvisandoti di minacce reali e fornendo consigli dettagliati sulla risoluzione dei problemi per aiutarti a risolvere rapidamente i problemi. Perché scegliere Defense.com? A differenza di molti altri provider sul mercato che operano come MSSP con tecnologia di terze parti, Defense.com ha sviluppato una piattaforma SIEM proprietaria che offre funzionalità avanzate di rilevamento delle minacce e può acquisire registri da qualsiasi sistema o fornitore. Ciò consente alle organizzazioni di sfruttare al massimo gli investimenti esistenti nella sicurezza, liberarsi dai vincoli del fornitore e monitorare tutto nel loro ambiente per rilevare eventuali minacce alla sicurezza. Gestiamo anche il nostro team SOC interno, che fornisce rilevamento proattivo delle minacce e monitoraggio dei registri 24 ore su 24, 7 giorni su 7. I nostri servizi gestiti alleviano la pressione sui team IT ricercando in modo proattivo attività dannose nelle loro reti e inviando alla loro attenzione avvisi di sicurezza, facendo risparmiare tempo e garantendo che si concentrino solo sui rischi reali. I fornitori esistenti sul mercato forniscono soluzioni complesse e costose che di solito sono adattate alle organizzazioni aziendali con team SecOps interni. Defense.com si distingue come un'alternativa più accessibile per le PMI rispetto agli attuali leader delle categorie MDR e XDR.
Rapid7
rapid7.com
Accelera la trasformazione del cloud con soluzioni di sicurezza informatica innovative per i professionisti. Migliora le funzionalità SecOps con MDR, XDR, SIEM, informazioni sulle minacce e VM. Agire con sicurezza per prevenire violazioni con un partner leader nel MDR. Le organizzazioni di tutto il mondo si affidano alla tecnologia, ai servizi e alla ricerca di Rapid7 per avanzare in sicurezza. La visibilità, l'analisi e l'automazione fornite attraverso il nostro cloud Insight semplificano le attività complesse e aiutano i team di sicurezza a ridurre le vulnerabilità, monitorare comportamenti dannosi, indagare e arrestare gli attacchi e automatizzare le attività di routine.
SlashID
slashid.dev
SlashID è la piattaforma di identità componibile per migliorare la sicurezza dell'identità senza attrito da parte dell'utente. SlashID Gate aggiunge autenticazione, autorizzazione, limitazione della velocità e rilevamento di bot senza CAPTCHA alle tue API e carichi di lavoro in pochi minuti. Gate può anche applicare passkey e SSO su qualsiasi applicazione interna senza alcuna modifica del codice. SlashID Access è il modulo di gestione dell'identità utente più affidabile e sicuro grazie alla nostra architettura serverless supportata da HSM, replicata a livello globale. Con Access puoi implementare flussi di autenticazione senza password, multi-tenancy, inviti utente con un solo clic, RBAC, SAML e MFA in poche ore, non in settimane. Access riduce al minimo la latenza per i tuoi utenti, gestisce senza problemi i picchi di traffico ed evita tempi di inattività e violazioni dei dati dei clienti.
Defendify
defendify.com
Fondata nel 2017, Defendify è pioniera della Cybersecurity® All-In-One per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo più livelli di protezione, Defendify fornisce una piattaforma all-in-one di facile utilizzo progettata per rafforzare continuamente la sicurezza informatica tra persone, processi e tecnologia. Con Defendify, le organizzazioni semplificano le valutazioni, i test, le policy, la formazione, il rilevamento, la risposta e il contenimento della sicurezza informatica in un'unica soluzione di sicurezza informatica consolidata ed economicamente vantaggiosa. 3 livelli, 13 soluzioni, 1 piattaforma, tra cui: • Rilevamento e risposta gestiti • Piano di risposta agli incidenti informatici • Avvisi sulle minacce alla sicurezza informatica • Simulazioni di phishing • Formazione sulla sensibilizzazione sulla sicurezza informatica • Video sulla sensibilizzazione sulla sicurezza informatica • Poster e grafica sulla sensibilizzazione sulla sicurezza informatica • Politica sull'uso accettabile della tecnologia • Rischio per la sicurezza informatica Valutazioni • Test di penetrazione • Scansione delle vulnerabilità • Scansione delle password compromesse • Scansione della sicurezza dei siti Web Vedere Defendify in azione all'indirizzo www.defendify.com.
Blumira
blumira.com
Blumira fornisce l'unica piattaforma di sicurezza informatica che può aiutare le PMI a prevenire una violazione. Aiutiamo i team IT snelli a proteggere le loro organizzazioni da ransomware e violazioni con una piattaforma SIEM+XDR aperta. La nostra soluzione all-in-one combina SIEM, visibilità degli endpoint e risposta automatizzata per ridurre la complessità, fornire un'ampia visibilità e accelerare i tempi di risposta. La nostra piattaforma automatizzata rileva e contiene immediatamente le minacce, alleggerendo il carico dei team IT che non possono lavorare 24 ore su 24. La piattaforma include: - Rilevamenti gestiti per la ricerca automatizzata delle minacce per identificare tempestivamente gli attacchi - Risposta automatizzata per contenere e bloccare immediatamente le minacce - Un anno di conservazione dei dati e possibilità di estensione per soddisfare la conformità - Reporting e dashboard avanzati per analisi forensi e indagini semplici - Agente leggero per la visibilità e la risposta degli endpoint: supporto 24 ore su 24, 7 giorni su 7 per le operazioni di sicurezza (SecOps) per problemi prioritari critici
Actifile
actifile.com
Actifile aiuta le organizzazioni ad automatizzare le esigenze di rilevamento, monitoraggio e protezione dei dati, affrontando le minacce esterne ai dati (come il ransomware), le minacce interne (come lo shadow IT) e assistendo nel rispetto delle normative sulla privacy dei dati. L’approccio di Actifile alla protezione dei dati si concentra su due aspetti principali: * Identificare e quantificare il rischio: identificare, scoprire e tenere traccia dei dati sensibili, sia nello storage che in movimento da/verso le applicazioni (sia sanzionate dall'azienda che shadow IT). * Limita la responsabilità associata al furto di dati: proteggi i dati dal furto utilizzando la crittografia automatica, riducendo la responsabilità e le implicazioni normative associate a un incidente di furto di dati (come il ransomware). Un simile approccio funziona perfettamente nelle odierne applicazioni multi-cloud e multi SaaS e si adatta a coloro che cercano di dare potere ai propri dipendenti proteggendo e al tempo stesso le loro risorse più importanti: i DATI! Actifile supporta molteplici casi d'uso e framework ed è implementato con successo in tutto il mondo, supportando una gamma crescente di normative sulla privacy tra cui HIPAA, GDPR e NIFRA, fino a CMMC e CCPA.
ShareSecret
sharesecret.co
Condividi in sicurezza password, token, carte di credito e qualsiasi altra cosa nel deposito crittografato a breve termine e con scadenza automatica di ShareSecret.
RocketCyber
rocketcyber.com
Il Managed SOC (centro operativo di sicurezza) di RocketCyber è un servizio gestito di rilevamento e risposta che sfrutta la piattaforma di monitoraggio delle minacce di RocketCyber per rilevare attività dannose e sospette su tre vettori di attacco critici: Endpoint | Rete | Nuvola. Questo servizio è composto da un team d'élite di veterani ed esperti della sicurezza che ricercano e indagano in modo proattivo sull'attività delle minacce, eseguono il triage dei rilevamenti e collaborano con il tuo team alla risoluzione quando viene scoperta una minaccia utilizzabile.
UnderDefense
underdefense.com
Piattaforma di automazione della sicurezza e della conformità per una protezione aziendale completa 24 ore su 24, 7 giorni su 7. - Monitora e previene le minacce 24 ore su 24, 7 giorni su 7 - Rileva, rispondi e risolvi - Conformità agli standard ISO 27001 e SOC 2 - Integra il tuo stack di sicurezza Perché UnderDefense è il tuo fornitore preferito? Integrazione perfetta con il tuo attuale stack di sicurezza Non sprecare tempo e denaro nella riqualificazione o nell'acquisto di nuovi strumenti di sicurezza imposti dai fornitori di servizi. Approfitta di un approccio indipendente dal prodotto e del time-to-value più rapido. Scegli la tecnologia di sicurezza e la faremo funzionare meglio per la tua azienda 24 ore su 24, 7 giorni su 7. Protezione 24 ore su 24, 7 giorni su 7 e caccia proattiva alle minacce Il nostro SOC non dorme mai. Cerchiamo minacce 24 ore su 24 e ti informiamo in modo proattivo sulle misure di sicurezza necessarie. Utilizza ticket sulle minacce arricchiti e sequenze temporali dettagliate degli incidenti per sapere cosa e quando di un attacco e intuire dove e perché di ciò che potrebbe accadere successivamente. Riduzione dell'affaticamento degli avvisi e del burnout dei dipendenti Risparmia tempo sprecato dal tuo team in falsi allarmi e bassi rischi. Riduci il rumore degli avvisi dell'80% grazie alla messa a punto del software professionale eseguita dai nostri esperti. Consenti alle tue risorse di sicurezza interne di concentrarsi su misure di sicurezza proattive e problemi complessi che solo le persone possono risolvere. Rendiamo la sicurezza informatica semplice, conveniente e coerente. Prova gratuitamente UnderDefense MAXI oggi.
CYREBRO
cyrebro.io
CYREBRO è una soluzione di rilevamento e risposta gestita, che fornisce le basi e le funzionalità principali di un centro operativo di sicurezza a livello statale fornito attraverso la sua piattaforma SOC interattiva basata su cloud. Rileva, analizza, indaga e risponde rapidamente alle minacce informatiche.
Valence Security
valencesecurity.com
Valence Security offre una soluzione SaaS Security Posture Management (SSPM) con flussi di lavoro di riparazione collaborativa che coinvolgono gli utenti aziendali per contestualizzare e ridurre i rischi di condivisione dei dati SaaS, catena di fornitura, identità e errori di configurazione. Con Valence, i team di sicurezza possono proteggere le proprie applicazioni SaaS critiche e garantire la conformità continua alle policy interne, agli standard e alle normative di settore, senza ostacolare la produttività aziendale o la velocità dell'adozione di SaaS.