Pagina 2 – Alternative - DoControl
Devo US
devo.com
Devo è l'unica piattaforma di registrazione e analisi della sicurezza nativa del cloud che libera tutto il potenziale di tutti i tuoi dati per consentire un'azione coraggiosa e sicura quando conta di più.
StackBob
stackbob.ai
StackBob è una moderna piattaforma di accesso e gestione delle licenze dei dipendenti che si integra con oltre 300.000 app, anche senza SSO. Le organizzazioni che utilizzano StackBob garantiscono l'accesso a tutti i loro strumenti, aumentano la produttività del team e riducono anche i costi di software e licenze. StackBob è l'unica piattaforma IAM in grado di connettersi con qualsiasi app Web utilizzata dal tuo team (inclusi anche i tuoi strumenti interni) e non richiede aggiornamenti a costosi piani aziendali in tutte le tue app, né la complessa configurazione SSO SAML.
Zilla Security
zillasecurity.com
Zilla Security è il fornitore leader di moderna governance e amministrazione delle identità (IGA), fornendo una piattaforma SaaS che automatizza i processi di conformità, provisioning e sicurezza delle identità. Zilla si distingue per la sua velocità di creazione di valore, offrendo il set più completo di funzionalità di integrazione applicativa sia per le applicazioni di uso comune che per quelle personalizzate. Zilla AI Profiles™ elimina il processo noioso e quasi impossibile di creazione e mantenimento delle regole che definiscono ruoli o gruppi. Grazie alle sue automazioni, i clienti Zilla sono in grado di implementare revisioni degli accessi 5 volte più veloci e complete con l'80% di sforzi in meno e di consentire un provisioning più rapido con il 60% in meno di ticket ITSM.
Opal Security
opal.dev
Opal è una piattaforma di sicurezza dell'identità moderna e incentrata sui dati. La nostra piattaforma offre visione e controllo consolidati dell'intero ecosistema, da on-premise a cloud e SaaS. Opal è supportato da Greylock, Battery Ventures e da alcuni dei massimi esperti di sicurezza di tutto il mondo, tra cui Silicon Valley CISO Investments (SVCI).
ConductorOne
conductorone.com
ConductorOne aiuta le organizzazioni a proteggere le identità della propria forza lavoro attraverso controlli di accesso e governance moderni. I team IT e di sicurezza utilizzano ConductorOne per automatizzare le revisioni degli accessi degli utenti, identificare e rimuovere gli accessi inutilizzati e risparmiare tempo con richieste di accesso self-service. Aziende lungimiranti come DigitalOcean, Ramp Financial, Loom e Baron Funds si affidano a noi per ottenere privilegi minimi e garantire la conformità.
Ory
ory.sh
Ory Network è una rete globale di gestione delle identità e degli accessi degli utenti ad alta disponibilità e a bassa latenza che protegge le identità e altri dati proprietari. Offre servizi end-to-end nativi del cloud dedicati alla protezione e alla gestione dell'autenticazione degli utenti, dell'autorizzazione e della protezione delle API per esseri umani, robot, dispositivi e software su vari servizi Internet. Le soluzioni all'avanguardia per la sicurezza degli accessi includono passkey, accesso senza password, accesso social, autenticazione a secondo fattore, autenticazione a più fattori e token hardware. Ory Network aiuta i propri clienti a utilizzare la sicurezza Zero Trust in tutto il proprio stack, inclusa la protezione dei dati, la conformità e la gestione del rischio. Garantisce la sicurezza delle informazioni utilizzando analisi avanzate di intelligenza artificiale per tutti i dati creati dall'accesso al sistema, inclusi autenticazione, autorizzazione e traffico API. Ory è un'organizzazione open source che accoglie la collaborazione e i contributi ai suoi prodotti di punta da parte di una comunità globale attiva. Con più di 30.000 membri della comunità e oltre 250 repository GitHub, Ory mantiene l'ecosistema e la comunità open source leader a livello mondiale nella gestione delle identità, nell'autenticazione e nell'autorizzazione. Ory Network si basa su questa conoscenza ed esperienza.
Cryptr
cryptr.co
Cryptr è una piattaforma di autenticazione B2B plug-and-play che consente a SaaS di gestire e implementare tutte le strategie di autenticazione come Single Sign On, provisioning automatizzato degli utenti con Directory Sync, TOTP, magic link e molto altro con solo poche righe di codice. - Universal SSO Connector: per connettere in 5 minuti SaaS ai sistemi SSO (SAML, Azure AD, Okta, Ping Identity...) dei propri clienti aziendali, - Directory Sync: per abilitare la sincronizzazione delle directory utente tra SaaS e i propri clienti con provisioning e deprovisioning automatizzati - Accesso universale che include accesso/password con rilevamento di password rubata, accesso senza password con magic-link, accesso social, TOTP.
Cerby
cerby.com
Cerby fornisce ai team di identità l'unica piattaforma completa di gestione degli accessi per applicazioni non federate. Sfruttando la potenza dei provider di identità, Cerby rende l'autenticazione senza password una realtà immediata per qualsiasi applicazione estendendo le funzionalità di single sign-on e di gestione del ciclo di vita. Con Cerby, i team di identità possono estendere l'accesso, ridurre al minimo i rischi e abbassare i costi.
BlackFog
blackfog.com
Fondata nel 2015, BlackFog è un'azienda globale di sicurezza informatica che è stata pioniera della tecnologia anti-esfiltrazione dei dati (ADX) sui dispositivi per proteggere le aziende da minacce alla sicurezza globali come ransomware, spyware, malware, phishing, raccolta e profilazione di dati non autorizzati. La nostra tecnologia ADX blocca le minacce sugli endpoint mobili e desktop, proteggendo i dati e la privacy delle organizzazioni e rafforzando la conformità normativa. L’approccio preventivo di BlackFog alla sicurezza riconosce i limiti delle tecniche di difesa perimetrale esistenti e neutralizza gli attacchi prima che si verifichino in più punti del loro ciclo di vita. Scelto dalle aziende di tutto il mondo, BlackFog sta ridefinendo le moderne pratiche di sicurezza informatica. Esistono versioni aziendali e per la protezione personale del nostro software. La tecnologia Anti Data Exfiltration (ADX) di BlackFog filtra il traffico di rete in tempo reale e opera sul livello 3 dello stack OSI. Utilizzando algoritmi avanzati basati sull'intelligenza artificiale, può fermare gli attacchi informatici e impedire l'esfiltrazione di dati da un dispositivo, proteggendo segreti commerciali, informazioni di identificazione personale (PII), furto di dati ed estorsione. La tecnologia ADX blocca automaticamente i dati in uscita dal dispositivo, senza la necessità dell'intervento umano. Blocca inoltre: - Comunicazioni con i server C2 - Movimento laterale - Minacce interne - Esfiltrazione verso paesi soggetti a restrizioni - Violazione dei dati - Oltre il 99% di tutti i ransomware BlackFog fornisce più livelli di protezione su tutti i tuoi dispositivi e tutte le piattaforme. La piattaforma fornisce la gestione completa di tutti i dispositivi nel Cloud con un'unica installazione dell'agente su ciascun dispositivo. BlackFog è completamente orchestrato in base alla progettazione, senza costi di gestione o configurazioni complesse, funziona 24 ore su 24, 7 giorni su 7 e richiede meno dell'1% di sovraccarico della CPU. Nella console interattiva Enterprise le organizzazioni possono visualizzare tutti gli eventi e le attività bloccate su tutti i dispositivi in tempo reale. Con l’approccio “impostalo e dimenticalo” di BlackFog, le organizzazioni non hanno bisogno di membri del personale dedicati per monitorare e rispondere alle minacce informatiche in arrivo. La nostra offerta di CISO virtuale (vCISO) fornisce tutta l'esperienza senza il fastidio e i costi di reclutare un CISO a tempo pieno. Forniamo: • Accesso ai nostri esperti di threat intelligence quando ne hai bisogno* • Protezione dagli attacchi informatici, inclusi i ransomware, grazie alla nostra tecnologia Anti Data Exfiltration (ADX) • Una console aziendale personalizzata gestita dal nostro team di esperti. • Report personalizzati dettagliati per conformità e auditing.
Maltego
maltego.com
Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.
Safetica
safetica.com
Safetica è una società di software globale che fornisce soluzioni di prevenzione della perdita di dati e gestione dei rischi interni a organizzazioni di tutte le dimensioni in tutto il mondo. Sia che venga implementata on-premise o nel cloud, la sua soluzione è progettata per proteggere i dati critici per l'azienda da perdite accidentali e furti intenzionali nell'odierno panorama ibrido. Safetica protegge le aziende di tutto il mondo da fughe di dati e minacce interne. Ritiene che la protezione dei dati dovrebbe rendere la gestione della tua attività più semplice, non più difficile. Grazie alla sua competenza, la sua soluzione è semplice ed efficace. Grazie al rilevamento avanzato dei dati, alla classificazione sensibile al contesto, alla prevenzione proattiva delle minacce e alla sicurezza adattiva, Safetica offre visibilità e controllo completi sui tuoi dati. * Scopri cosa proteggere: individua con precisione le informazioni di identificazione personale, la proprietà intellettuale, i dati finanziari e altro ancora ovunque vengano utilizzati nei dispositivi aziendali, nel cloud e negli endpoint. * Previeni le minacce: comprendi e mitiga i comportamenti rischiosi con il rilevamento automatico dell'accesso a file sospetti, delle comunicazioni e-mail e della navigazione sul Web. Ricevi gli avvisi necessari per scoprire in modo proattivo i rischi e prevenire le violazioni dei dati. * Mantieni i tuoi dati al sicuro: intercetta l'esposizione non autorizzata di dati personali sensibili, segreti commerciali e proprietà intellettuale. * Lavora in modo più intelligente: aiuta i team a lavorare, con suggerimenti in tempo reale sulla gestione dei dati mentre accedono e condividono informazioni sensibili. Safetica copre le seguenti soluzioni di sicurezza dei dati: * Classificazione dei dati: Safetica offre visibilità completa dei dati su endpoint, reti e ambienti cloud. * Prevenzione della perdita di dati: con Safetica puoi proteggere i dati sensibili aziendali o relativi ai clienti, i codici sorgente o i progetti dall'esposizione accidentale o intenzionale tramite notifiche istantanee e applicazione delle policy. * Gestione dei rischi interni: con Safetica puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. * Protezione dei dati nel cloud: Safetica può monitorare e classificare i file direttamente durante le operazioni dell'utente. * Conformità normativa: GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
Varonis
varonis.com
Varonis è un pioniere nella sicurezza e nell’analisi dei dati e combatte una battaglia diversa rispetto alle tradizionali società di sicurezza informatica. Varonis si concentra sulla protezione dei dati aziendali: file ed e-mail sensibili; dati riservati di clienti, pazienti e dipendenti; documenti finanziari; piani strategici e di prodotto; e altra proprietà intellettuale. La piattaforma Varonis Data Security rileva le minacce informatiche provenienti sia da attori interni che esterni analizzando dati, attività dell'account e comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e sostiene in modo efficiente uno stato sicuro con l’automazione. I prodotti Varonis affrontano ulteriori importanti casi d'uso tra cui protezione dei dati, governance dei dati, Zero Trust, conformità, privacy dei dati, classificazione e rilevamento e risposta alle minacce. Varonis ha iniziato ad operare nel 2005 e ha clienti che abbracciano aziende leader nei settori dei servizi finanziari, pubblico, sanitario, industriale, assicurativo, energetico e dei servizi pubblici, tecnologico, di consumo e vendita al dettaglio, dei media e dell'intrattenimento e dell'istruzione.
Josys
josys.com
Josys è la piattaforma SaaS e di gestione dei dispositivi che semplifica il funzionamento dell'IT. Il nostro approccio olistico fornisce ai responsabili IT un controllo a 360° sul proprio portafoglio software e hardware, semplificando la visualizzazione delle risorse, l'analisi delle tendenze di utilizzo e l'automazione dei processi di provisioning che consentiranno alle operazioni IT di funzionare in modo più efficiente. Integrandosi con centinaia di applicazioni e fornendo un'API aperta, Josys fornisce all'IT un unico portale per assegnare licenze e dispositivi ai dipendenti, monitorare l'accesso degli utenti e monitorare l'adozione. I team IT possono risparmiare tempo eliminando le dipendenze da più fogli di calcolo e strumenti diversi, ottimizzare facilmente i costi IT e governare in modo sicuro l'accesso ai dati aziendali.
Lumos
lumos.com
Siete cresciuti e con essi sono aumentati anche i rischi: esplosione dei costi del software. Accesso amministrativo eccessivo. Una marea di biglietti JIRA. Non lasciare che la gestione di centinaia di app e autorizzazioni rallenti la tua attività. Lumos è la prima piattaforma di governance delle app che automatizza le richieste di accesso, applica privilegi minimi, accelera le revisioni degli accessi degli utenti ed elimina le spese aggiuntive per le app SaaS. Sono finiti i silos tecnologici che lasciavano al buio IT, sicurezza, conformità e finanza. Con Lumos hai visibilità sull'utilizzo, sui diritti e sulle spese delle app e hai il potere di intervenire su tali dati. L'impatto? Costi di supporto IT in scomparsa, accesso just-in-time (JIT) senza fogli di calcolo di controllo e VLookup. Tutto ciò equivale a un risparmio software garantito.
Zluri
zluri.com
Zluri è una piattaforma di governance e amministrazione delle identità di nuova generazione che consente ai team IT e di sicurezza di scoprire identità e applicazioni, semplificare la gestione degli accessi e automatizzare le revisioni degli accessi, il tutto da un'unica interfaccia intuitiva. Con Zluri, le organizzazioni automatizzano la preparazione alla conformità per SOX, HIPAA, SOC 2 e altro ancora, garantendo che le persone giuste abbiano il giusto accesso alle giuste applicazioni al momento giusto, con il minimo tempo e sforzo manuale.
LeaksID
leaksid.com
LeaksID è progettato per proteggere i file sensibili dalle minacce interne, offrendo una tecnica steganografica completa per incorporare segni distintivi non rilevabili in documenti riservati e allegati di posta elettronica. LeaksID è un potente strumento che può essere utilizzato per scoraggiare potenziali fughe di documenti, rilevare minacce interne, proteggersi dal furto di proprietà intellettuale, salvaguardare affari e accordi di M&A, proteggere la condivisione di documenti e VDR e facilitare i processi di due diligence.
Shuffle
shuffler.io
Shuffle è una piattaforma di automazione open source per professionisti della sicurezza (SOAR). Eseguilo localmente: https://github.com/frikky/shuffle Provalo qui: https://shuffler.io/register Unisciti alla community: https://discord.gg/B2CBzUm
CrowdSec
crowdsec.net
CrowdSec è uno stack di sicurezza open source che rileva comportamenti aggressivi e impedisce loro di accedere ai tuoi sistemi. Il suo design intuitivo e la facilità di integrazione nell'attuale infrastruttura di sicurezza offrono una bassa barriera tecnica all'ingresso e un elevato guadagno in termini di sicurezza. Una volta rilevato un comportamento indesiderato, viene automaticamente bloccato. L'IP aggressivo, lo scenario attivato e il timestamp vengono inviati per la cura, per evitare avvelenamento e falsi positivi. Se verificato, questo IP viene quindi ridistribuito a tutti gli utenti CrowdSec che eseguono lo stesso scenario. Condividendo la minaccia che hanno dovuto affrontare, tutti gli utenti si proteggono a vicenda.
Zygon
zygon.tech
Automatizza il controllo di tutte le applicazioni SaaS utilizzate dal tuo team. Dall'inventario delle app all'aggiornamento dei metodi di autenticazione, le nostre automazioni ti offrono il sollievo tanto necessario nel controllare l'espansione del SaaS. - Ridurre al minimo gli attacchi superficiali SaaS - Consapevolezza pragmatica della sicurezza - Aggiornamento della sicurezza dell'autenticazione (implementazione SSO) - Onboarding e offboarding dei collaboratori - Conformità SOC 2 e ISO
Valence Security
valencesecurity.com
Valence Security offre una soluzione SaaS Security Posture Management (SSPM) con flussi di lavoro di riparazione collaborativa che coinvolgono gli utenti aziendali per contestualizzare e ridurre i rischi di condivisione dei dati SaaS, catena di fornitura, identità e errori di configurazione. Con Valence, i team di sicurezza possono proteggere le proprie applicazioni SaaS critiche e garantire la conformità continua alle policy interne, agli standard e alle normative di settore, senza ostacolare la produttività aziendale o la velocità dell'adozione di SaaS.
Ploy
joinploy.com
Ploy aiuta le aziende ambiziose ad automatizzare le proprie identità SaaS dall'onboarding all'offboarding e tutto il resto.
Torq
torq.io
Torq sta trasformando la sicurezza informatica con la sua prima piattaforma di iperautomazione di livello aziendale basata sull'intelligenza artificiale. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle organizzazioni di risolvere in modo istantaneo e preciso gli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, tra cui le più grandi aziende a livello mondiale nel settore finanziario, tecnologico, dei beni di consumo confezionati, della moda, dell'ospitalità e dell'abbigliamento sportivo, stanno ottenendo risultati straordinari con Torq.
Wing Security
wing.security
Wing consente alle organizzazioni di sfruttare tutto il potenziale di SaaS garantendo al tempo stesso un solido livello di sicurezza. La nostra soluzione SSPM offre funzionalità di visibilità, controllo e conformità senza precedenti, rafforzando la difesa di qualsiasi organizzazione contro le moderne minacce legate al SaaS. Con le funzionalità di sicurezza automatizzate di Wing, i CISO, i team di sicurezza e i professionisti IT risparmiano settimane di lavoro precedentemente dedicate a processi manuali e soggetti a errori. Scelto da centinaia di aziende globali, Wing fornisce informazioni utili sulla sicurezza derivate dal nostro database di applicazioni SaaS leader del settore, che copre oltre 280.000 fornitori SaaS. Ciò si traduce nel modo più sicuro ed efficiente per sfruttare SaaS Wing Security è stata fondata dall'ex CISO e capo della difesa informatica per le forze di difesa israeliane con l'obiettivo di fornire agli utenti gli strumenti self-service automatizzati di cui hanno bisogno per la sicurezza delle applicazioni SaaS.
Veriato
veriato.com
Veriato ha reinventato la categoria creata, utilizzando l'analisi del comportamento degli utenti basata sull'intelligenza artificiale per aiutare le aziende a prevenire i rischi e aumentare la produttività nei loro ambienti remoti, ibridi e in ufficio. La piattaforma di Veriato offre soluzioni per Insider Risk Management (IRM), analisi comportamentale, monitoraggio delle attività degli utenti (UAM) e prevenzione della perdita di dati (DLP) in un'unica potente piattaforma. Veriato fornisce monitoraggio, avvisi, reporting e screenshot, consentendo ai clienti di essere predittivi e proattivi anziché reattivi, aspetti fondamentali nella sicurezza informatica. La piattaforma aiuta le imprese globali, le PMI e gli enti governativi a diventare più coinvolti, produttivi e sicuri.
AccessOwl
accessowl.io
Orchestra l'accesso dei tuoi dipendenti agli strumenti SaaS. Automatizza le richieste di accesso, le approvazioni e i flussi di lavoro di provisioning. Automatizza i flussi di lavoro di on e offboarding Coprendo l'intero ciclo di vita dei dipendenti: AccessOwl garantisce che i nuovi dipendenti abbiano accesso a tutti gli strumenti rilevanti alla loro data di inizio. L'offboarding di un utente è semplice come un clic su un pulsante e nessun accesso verrà mai dimenticato. Allineamento delle risorse umane, dell'IT e del manager di linea, eliminando la necessità di comunicazioni avanti e indietro. Semplifica i flussi di lavoro di approvazione Il tuo team può richiedere facilmente nuovi accessi on-demand tramite self-service, senza uscire da Slack. Offri ai team IT e ai proprietari degli strumenti il pieno controllo sui costi e sui diritti di accesso in modo semplice e senza soluzione di continuità. Rendi felici i tuoi revisori Ottieni un audit trail cristallino di chi ha avuto accesso a quale risorsa, quando e perché, disponibile con la semplice pressione di un pulsante. Assicurati che tutti dispongano solo delle autorizzazioni più necessarie.