Pagina 3 – Alternative - Cerby
Daito Authenticator
daito.io
Daito è un servizio di autenticazione 2FA specializzato che gestisce i token 2FA/MFA TOTP per te e offre quindi un sistema completamente isolato, separato dal tuo gestore di password. Alcune delle funzionalità sono: - Separazione completa delle preoccupazioni (mantieni la gestione dei token 2FA separata dalla gestione delle password) e quindi niente più singoli punti di errore nella tua strategia di autenticazione. - Accesso da altri dispositivi e piattaforme (l'autenticatore è web-first e solo web). - Non è necessario un secondo dispositivo sponsorizzato dall'azienda (risparmia denaro e il conseguente fastidio di gestire i telefoni aziendali).
SSOJet
ssojet.com
SSOJet è una soluzione all-in-one per la gestione degli utenti per il tuo SaaS B2B che riduce i tempi di onboarding e semplifica l'operatività dei nuovi membri del team. Integrazione semplice, meno codice e nessun grattacapo.
Ory
ory.sh
Ory Network è una rete globale di gestione delle identità e degli accessi degli utenti ad alta disponibilità e a bassa latenza che protegge le identità e altri dati proprietari. Offre servizi end-to-end nativi del cloud dedicati alla protezione e alla gestione dell'autenticazione degli utenti, dell'autorizzazione e della protezione delle API per esseri umani, robot, dispositivi e software su vari servizi Internet. Le soluzioni all'avanguardia per la sicurezza degli accessi includono passkey, accesso senza password, accesso social, autenticazione a secondo fattore, autenticazione a più fattori e token hardware. Ory Network aiuta i propri clienti a utilizzare la sicurezza Zero Trust in tutto il proprio stack, inclusa la protezione dei dati, la conformità e la gestione del rischio. Garantisce la sicurezza delle informazioni utilizzando analisi avanzate di intelligenza artificiale per tutti i dati creati dall'accesso al sistema, inclusi autenticazione, autorizzazione e traffico API. Ory è un'organizzazione open source che accoglie la collaborazione e i contributi ai suoi prodotti di punta da parte di una comunità globale attiva. Con più di 30.000 membri della comunità e oltre 250 repository GitHub, Ory mantiene l'ecosistema e la comunità open source leader a livello mondiale nella gestione delle identità, nell'autenticazione e nell'autorizzazione. Ory Network si basa su questa conoscenza ed esperienza.
Cryptr
cryptr.co
Cryptr è una piattaforma di autenticazione B2B plug-and-play che consente a SaaS di gestire e implementare tutte le strategie di autenticazione come Single Sign On, provisioning automatizzato degli utenti con Directory Sync, TOTP, magic link e molto altro con solo poche righe di codice. - Universal SSO Connector: per connettere in 5 minuti SaaS ai sistemi SSO (SAML, Azure AD, Okta, Ping Identity...) dei propri clienti aziendali, - Directory Sync: per abilitare la sincronizzazione delle directory utente tra SaaS e i propri clienti con provisioning e deprovisioning automatizzati - Accesso universale che include accesso/password con rilevamento di password rubata, accesso senza password con magic-link, accesso social, TOTP.
Corbado
corbado.com
Corbado fornisce l'autenticazione senza password più sicura e conveniente con passkey per l'onboarding, l'autenticazione e il coinvolgimento degli utenti. Ci prendiamo cura dei tuoi aspetti cross-platform e cross-device. Aumenti i tassi di conversione e migliori l'esperienza dell'utente.
Descope
descope.com
Riduci l'attrito tra gli utenti, previeni il furto degli account e ottieni una visione a 360° delle identità dei tuoi clienti con la piattaforma Descope CIAM. Utilizza flussi di lavoro visivi, SDK e API per creare e personalizzare l'intero percorso dell'utente per le tue applicazioni esterne.
Adaptive
adaptive.live
Adaptive è una piattaforma di sicurezza dei dati che consente alle organizzazioni di gestire e governare l'accesso alle origini dati, monitorare l'attività del database, classificare e proteggere i dati sensibili. * Condividi l'accesso, non le credenziali Condividi l'accesso privilegiato a tutte le origini dati senza condividere le credenziali effettive. Migliora il livello di sicurezza della tua organizzazione. * Accesso ai dati non umani Connetti strumenti di terze parti o pipeline ETL tramite un'interfaccia centrale senza esporre le credenziali dell'origine dati. * Mascheramento e tokenizzazione dei dati Maschera e tokenizza tutti i dati sensibili per gli utenti non privilegiati senza modificare alcun flusso di lavoro di accesso, riducendo al minimo l'esposizione dei dati in caso di perdita. * Controllabilità completa Abilita audit trail basati sull'identità su tutte le risorse. Monitora tutti i comandi, le query e i tentativi di accesso in tempo reale per conformità e analisi forensi. * Classificazione dei dati Scopri automaticamente i dati sensibili e classificali sotto diverse etichette predefinite e personalizzabili. * Rilevamento anomalie Identifica e avvisa attività di dati non autorizzate o dannose su origini dati strutturate utilizzando policy predefinite. * Fornitore di terraformazione Utilizza Terraform per eseguire il provisioning e gestire l'accesso e le autorizzazioni *Privilegi di autorizzazione Gestisci in modo efficiente l'autorizzazione con il controllo dinamico degli accessi basato sui ruoli * Classificazione automatizzata dei dati Identificare i dati sensibili e applicare misure di protezione adeguate * Flussi di lavoro di richiesta-approvazione Richiedi e approva l'accesso alle risorse senza problemi tramite Slack, Teams o e-mail * SSO e sincronizzazione della directory Sincronizza gli utenti direttamente da tutti i fornitori SSO come Google, Okta, ecc. *Politiche abilitate alla conformità Abilita le policy a rimanere conformi a standard come GDPR, HIPAA, ecc. L'approccio integrato di Adaptive all'accesso e alla protezione dei dati risolve i punti ciechi nella sicurezza dei dati, rendendolo particolarmente adatto per le organizzazioni moderne in cui i dati sono in continuo movimento. Grazie all'architettura agentless di Adaptive, gli utenti finali possono usufruire di un accesso più rapido e verificabile e della protezione dei dati in tutta l'infrastruttura senza alterare i flussi di lavoro e gli strumenti esistenti.
YeshID
yeshid.com
Lo strumento completo di gestione delle identità per le organizzazioni in crescita YeshID è lo strumento completo di gestione delle identità per le organizzazioni in crescita. Fornisce un modo semplificato, ripetibile, efficiente e conforme per gestire identità e applicazioni. - Un modo semplificato, ripetibile, efficiente e conforme che consente ai super amministratori di gestire identità e applicazioni, per poi tornare agli altri lavori. - Modellizza e pianifica le attività di onboarding e offboarding per impostare un processo ripetibile con facilità e velocità. - Assegnare gli amministratori dell'applicazione, quindi instradare automaticamente le richieste di provisioning agli amministratori del prodotto appropriati. - L'autenticazione a due fattori basata su passkey significa niente più password e mette l'accesso a portata di mano, letteralmente. - Tieni traccia del provisioning/deprovisioning in un'unica dashboard per escludere un utente in tutta sicurezza mantenendo la conformità e riducendo i costi di licenza. - Consentire ai dipendenti di avviare richieste di accesso a nuove applicazioni che vengono automaticamente indirizzate all'amministratore dell'applicazione appropriato. - Ottieni l'accesso a un'esclusiva community Slack di imbroglioni ed eroi delle piccole imprese proprio come te, così possiamo condividere, supportare e festeggiare insieme. - Il prezzo magico di "gratuito" significa che puoi iniziare oggi, senza processo di approvazione del budget, né carta di credito richiesta.
Nametag
getnametag.com
Nametag blocca gli aggressori basati sull'intelligenza artificiale risparmiando il 30% sui costi dell'helpdesk. Nametag è la prima piattaforma di verifica dell'identità per il recupero sicuro dell'account. Completa la tua configurazione IAM e MFA con soluzioni plug-and-play che proteggono momenti critici come reimpostazioni MFA, modifiche delle password e onboarding dei dipendenti, sbloccando al contempo nuove automazioni e risparmi sui costi attraverso flussi di lavoro self-service e assistiti da agenti. Le soluzioni Nametag sono basate su Deepfake Defense™, il motore di verifica dell'identità (IDV) di nuova generazione che combina Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ e altre funzionalità per prevenire la rappresentazione basata sull'intelligenza artificiale. È l’unico IDV che offre la garanzia dell’identità necessaria nell’era dell’intelligenza artificiale generativa e dei deepfake. Le aziende globali dei social media, del software, della sanità, delle assicurazioni, della finanza, dell'istruzione superiore e di altri settori si affidano a Nametag per offrire protezione dell'account sicura e integrata e risparmi sui costi su larga scala. I clienti Nametag eliminano oltre il 50% dei ticket IT, riducono i costi dell'helpdesk del 30%, aumentano di 5 volte l'efficienza degli agenti dell'helpdesk, migliorano l'esperienza degli utenti e prevengono le violazioni degli account che portano a violazioni dei dati e attacchi ransomware.
Josys
josys.com
Josys è la piattaforma SaaS e di gestione dei dispositivi che semplifica il funzionamento dell'IT. Il nostro approccio olistico fornisce ai responsabili IT un controllo a 360° sul proprio portafoglio software e hardware, semplificando la visualizzazione delle risorse, l'analisi delle tendenze di utilizzo e l'automazione dei processi di provisioning che consentiranno alle operazioni IT di funzionare in modo più efficiente. Integrandosi con centinaia di applicazioni e fornendo un'API aperta, Josys fornisce all'IT un unico portale per assegnare licenze e dispositivi ai dipendenti, monitorare l'accesso degli utenti e monitorare l'adozione. I team IT possono risparmiare tempo eliminando le dipendenze da più fogli di calcolo e strumenti diversi, ottimizzare facilmente i costi IT e governare in modo sicuro l'accesso ai dati aziendali.
Lumos
lumos.com
Siete cresciuti e con essi sono aumentati anche i rischi: esplosione dei costi del software. Accesso amministrativo eccessivo. Una marea di biglietti JIRA. Non lasciare che la gestione di centinaia di app e autorizzazioni rallenti la tua attività. Lumos è la prima piattaforma di governance delle app che automatizza le richieste di accesso, applica privilegi minimi, accelera le revisioni degli accessi degli utenti ed elimina le spese aggiuntive per le app SaaS. Sono finiti i silos tecnologici che lasciavano al buio IT, sicurezza, conformità e finanza. Con Lumos hai visibilità sull'utilizzo, sui diritti e sulle spese delle app e hai il potere di intervenire su tali dati. L'impatto? Costi di supporto IT in scomparsa, accesso just-in-time (JIT) senza fogli di calcolo di controllo e VLookup. Tutto ciò equivale a un risparmio software garantito.
Zluri
zluri.com
Zluri è una piattaforma di governance e amministrazione delle identità di nuova generazione che consente ai team IT e di sicurezza di scoprire identità e applicazioni, semplificare la gestione degli accessi e automatizzare le revisioni degli accessi, il tutto da un'unica interfaccia intuitiva. Con Zluri, le organizzazioni automatizzano la preparazione alla conformità per SOX, HIPAA, SOC 2 e altro ancora, garantendo che le persone giuste abbiano il giusto accesso alle giuste applicazioni al momento giusto, con il minimo tempo e sforzo manuale.
SecureAuth
secureauth.com
Con le principali soluzioni di gestione delle identità e degli accessi di SecureAuth, le organizzazioni di tutto il mondo trovano più facile che mai creare esperienze digitali tanto accoglienti quanto sicure. Il nostro Risk Engine basato sull'intelligenza artificiale aiuta a fornire autenticazione e autorizzazione dinamiche, e spesso invisibili, per gli utenti, combinate con un quadro di privacy dei dati che protegge le loro informazioni e garantisce il loro consenso. Tutto si traduce in una stretta di mano virtuale alla porta digitale della tua azienda. Rendendoti più efficace che mai nell'eliminare malintenzionati o autorizzazioni errate. Mantieni i tuoi dipendenti impegnati e produttivi. E deliziare i tuoi clienti in modo da poter alimentare la tua crescita digitale.
SSOReady
ssoready.com
SSORready è solo un livello middleware di autenticazione. SSORready non "possiede" i tuoi utenti e non richiede l'utilizzo di alcuno stack tecnologico particolare. Questo è fatto apposta per semplificarti l'onboarding e costringerci a continuare a guadagnare con i tuoi affari a lungo termine, perché l'abbandono è più semplice. I grandi contratti con le grandi aziende di solito richiedono che le società di software offrano il SSO SAML. Implementare da soli l'SSO SAML è piuttosto difficile e non rappresenta un buon uso del tuo tempo. Semplifichiamo davvero l'implementazione del SSO SAML nel tuo prodotto.
Zygon
zygon.tech
Automatizza il controllo di tutte le applicazioni SaaS utilizzate dal tuo team. Dall'inventario delle app all'aggiornamento dei metodi di autenticazione, le nostre automazioni ti offrono il sollievo tanto necessario nel controllare l'espansione del SaaS. - Ridurre al minimo gli attacchi superficiali SaaS - Consapevolezza pragmatica della sicurezza - Aggiornamento della sicurezza dell'autenticazione (implementazione SSO) - Onboarding e offboarding dei collaboratori - Conformità SOC 2 e ISO
Torq
torq.io
Torq sta trasformando la sicurezza informatica con la sua prima piattaforma di iperautomazione di livello aziendale basata sull'intelligenza artificiale. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle organizzazioni di risolvere in modo istantaneo e preciso gli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, tra cui le più grandi aziende a livello mondiale nel settore finanziario, tecnologico, dei beni di consumo confezionati, della moda, dell'ospitalità e dell'abbigliamento sportivo, stanno ottenendo risultati straordinari con Torq.
Corma
corma.io
La gestione degli accessi e delle identità diventa semplice. Corma è la piattaforma di gestione degli accessi per centralizzare tutte le tue app, automatizzare le revisioni degli accessi e il provisioning riducendo al contempo la spesa per il software
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai aiuta i team IT, finanziari e di approvvigionamento di Ringcentral, Shiji e Recroom a risparmiare dal 10 al 30% sulla spesa software e su centinaia di ore di gestione e rinnovo delle app SaaS. Fornisce visibilità al 100% su tutte le applicazioni, le spese e i fornitori. Senza flussi di lavoro abilitati al code slack, i clienti automatizzano l'approvvigionamento, i rinnovi, l'onboarding/offboarding dei dipendenti e la raccolta delle licenze. Con dati dettagliati sull'utilizzo e sul benchmarking, i clienti negoziano meglio con i fornitori e ottimizzano lo stack tecnologico.
AccessOwl
accessowl.io
Orchestra l'accesso dei tuoi dipendenti agli strumenti SaaS. Automatizza le richieste di accesso, le approvazioni e i flussi di lavoro di provisioning. Automatizza i flussi di lavoro di on e offboarding Coprendo l'intero ciclo di vita dei dipendenti: AccessOwl garantisce che i nuovi dipendenti abbiano accesso a tutti gli strumenti rilevanti alla loro data di inizio. L'offboarding di un utente è semplice come un clic su un pulsante e nessun accesso verrà mai dimenticato. Allineamento delle risorse umane, dell'IT e del manager di linea, eliminando la necessità di comunicazioni avanti e indietro. Semplifica i flussi di lavoro di approvazione Il tuo team può richiedere facilmente nuovi accessi on-demand tramite self-service, senza uscire da Slack. Offri ai team IT e ai proprietari degli strumenti il pieno controllo sui costi e sui diritti di accesso in modo semplice e senza soluzione di continuità. Rendi felici i tuoi revisori Ottieni un audit trail cristallino di chi ha avuto accesso a quale risorsa, quando e perché, disponibile con la semplice pressione di un pulsante. Assicurati che tutti dispongano solo delle autorizzazioni più necessarie.