Pagina 2 – Alternative - Scalefusion

ConductorOne

ConductorOne

conductorone.com

ConductorOne aiuta le organizzazioni a proteggere le identità della propria forza lavoro attraverso controlli di accesso e governance moderni. I team IT e di sicurezza utilizzano ConductorOne per automatizzare le revisioni degli accessi degli utenti, identificare e rimuovere gli accessi inutilizzati e risparmiare tempo con richieste di accesso self-service. Aziende lungimiranti come DigitalOcean, Ramp Financial, Loom e Baron Funds si affidano a noi per ottenere privilegi minimi e garantire la conformità.

SSOJet

SSOJet

ssojet.com

SSOJet è una soluzione all-in-one per la gestione degli utenti per il tuo SaaS B2B che riduce i tempi di onboarding e semplifica l'operatività dei nuovi membri del team. Integrazione semplice, meno codice e nessun grattacapo.

Cryptr

Cryptr

cryptr.co

Cryptr è una piattaforma di autenticazione B2B plug-and-play che consente a SaaS di gestire e implementare tutte le strategie di autenticazione come Single Sign On, provisioning automatizzato degli utenti con Directory Sync, TOTP, magic link e molto altro con solo poche righe di codice. - Universal SSO Connector: per connettere in 5 minuti SaaS ai sistemi SSO (SAML, Azure AD, Okta, Ping Identity...) dei propri clienti aziendali, - Directory Sync: per abilitare la sincronizzazione delle directory utente tra SaaS e i propri clienti con provisioning e deprovisioning automatizzati - Accesso universale che include accesso/password con rilevamento di password rubata, accesso senza password con magic-link, accesso social, TOTP.

Cerby

Cerby

cerby.com

Cerby fornisce ai team di identità l'unica piattaforma completa di gestione degli accessi per applicazioni non federate. Sfruttando la potenza dei provider di identità, Cerby rende l'autenticazione senza password una realtà immediata per qualsiasi applicazione estendendo le funzionalità di single sign-on e di gestione del ciclo di vita. Con Cerby, i team di identità possono estendere l'accesso, ridurre al minimo i rischi e abbassare i costi.

Descope

Descope

descope.com

Riduci l'attrito tra gli utenti, previeni il furto degli account e ottieni una visione a 360° delle identità dei tuoi clienti con la piattaforma Descope CIAM. Utilizza flussi di lavoro visivi, SDK e API per creare e personalizzare l'intero percorso dell'utente per le tue applicazioni esterne.

Adaptive

Adaptive

adaptive.live

Adaptive è una piattaforma di sicurezza dei dati che consente alle organizzazioni di gestire e governare l'accesso alle origini dati, monitorare l'attività del database, classificare e proteggere i dati sensibili. * Condividi l'accesso, non le credenziali Condividi l'accesso privilegiato a tutte le origini dati senza condividere le credenziali effettive. Migliora il livello di sicurezza della tua organizzazione. * Accesso ai dati non umani Connetti strumenti di terze parti o pipeline ETL tramite un'interfaccia centrale senza esporre le credenziali dell'origine dati. * Mascheramento e tokenizzazione dei dati Maschera e tokenizza tutti i dati sensibili per gli utenti non privilegiati senza modificare alcun flusso di lavoro di accesso, riducendo al minimo l'esposizione dei dati in caso di perdita. * Controllabilità completa Abilita audit trail basati sull'identità su tutte le risorse. Monitora tutti i comandi, le query e i tentativi di accesso in tempo reale per conformità e analisi forensi. * Classificazione dei dati Scopri automaticamente i dati sensibili e classificali sotto diverse etichette predefinite e personalizzabili. * Rilevamento anomalie Identifica e avvisa attività di dati non autorizzate o dannose su origini dati strutturate utilizzando policy predefinite. * Fornitore di terraformazione Utilizza Terraform per eseguire il provisioning e gestire l'accesso e le autorizzazioni *Privilegi di autorizzazione Gestisci in modo efficiente l'autorizzazione con il controllo dinamico degli accessi basato sui ruoli * Classificazione automatizzata dei dati Identificare i dati sensibili e applicare misure di protezione adeguate * Flussi di lavoro di richiesta-approvazione Richiedi e approva l'accesso alle risorse senza problemi tramite Slack, Teams o e-mail * SSO e sincronizzazione della directory Sincronizza gli utenti direttamente da tutti i fornitori SSO come Google, Okta, ecc. *Politiche abilitate alla conformità Abilita le policy a rimanere conformi a standard come GDPR, HIPAA, ecc. L'approccio integrato di Adaptive all'accesso e alla protezione dei dati risolve i punti ciechi nella sicurezza dei dati, rendendolo particolarmente adatto per le organizzazioni moderne in cui i dati sono in continuo movimento. Grazie all'architettura agentless di Adaptive, gli utenti finali possono usufruire di un accesso più rapido e verificabile e della protezione dei dati in tutta l'infrastruttura senza alterare i flussi di lavoro e gli strumenti esistenti.

YeshID

YeshID

yeshid.com

Lo strumento completo di gestione delle identità per le organizzazioni in crescita YeshID è lo strumento completo di gestione delle identità per le organizzazioni in crescita. Fornisce un modo semplificato, ripetibile, efficiente e conforme per gestire identità e applicazioni. - Un modo semplificato, ripetibile, efficiente e conforme che consente ai super amministratori di gestire identità e applicazioni, per poi tornare agli altri lavori. - Modellizza e pianifica le attività di onboarding e offboarding per impostare un processo ripetibile con facilità e velocità. - Assegnare gli amministratori dell'applicazione, quindi instradare automaticamente le richieste di provisioning agli amministratori del prodotto appropriati. - L'autenticazione a due fattori basata su passkey significa niente più password e mette l'accesso a portata di mano, letteralmente. - Tieni traccia del provisioning/deprovisioning in un'unica dashboard per escludere un utente in tutta sicurezza mantenendo la conformità e riducendo i costi di licenza. - Consentire ai dipendenti di avviare richieste di accesso a nuove applicazioni che vengono automaticamente indirizzate all'amministratore dell'applicazione appropriato. - Ottieni l'accesso a un'esclusiva community Slack di imbroglioni ed eroi delle piccole imprese proprio come te, così possiamo condividere, supportare e festeggiare insieme. - Il prezzo magico di "gratuito" significa che puoi iniziare oggi, senza processo di approvazione del budget, né carta di credito richiesta.

Lumos

Lumos

lumos.com

Siete cresciuti e con essi sono aumentati anche i rischi: esplosione dei costi del software. Accesso amministrativo eccessivo. Una marea di biglietti JIRA. Non lasciare che la gestione di centinaia di app e autorizzazioni rallenti la tua attività. Lumos è la prima piattaforma di governance delle app che automatizza le richieste di accesso, applica privilegi minimi, accelera le revisioni degli accessi degli utenti ed elimina le spese aggiuntive per le app SaaS. Sono finiti i silos tecnologici che lasciavano al buio IT, sicurezza, conformità e finanza. Con Lumos hai visibilità sull'utilizzo, sui diritti e sulle spese delle app e hai il potere di intervenire su tali dati. L'impatto? Costi di supporto IT in scomparsa, accesso just-in-time (JIT) senza fogli di calcolo di controllo e VLookup. Tutto ciò equivale a un risparmio software garantito.

Appaloosa.io

Appaloosa.io

appaloosa.io

Spediamo le tue app aziendali sui dispositivi mobili. La gestione della mobilità aziendale resa semplice. Configura, distribuisci e gestisci le app aziendali. Per dispositivi mobili di proprietà aziendale o abilitati personalmente. Le nostre soluzioni: - Distribuzione di applicazioni mobili: che tu stia testando o distribuendo un'applicazione, Appaloosa ti aiuta a configurare un app store mobile privato per controllare come vengono distribuite tutte le tue app e a chi sono disponibili. - Gestione delle applicazioni mobili: durante la distribuzione per Bring Your Own Device (BYOD), utenti esterni o partner, gli amministratori devono trovare il giusto equilibrio tra privacy dell'utente e controllo aziendale. Appaloosa fornisce la gestione delle applicazioni mobili e garantisce che le app vengano distribuite in modo sicuro senza utilizzare la gestione dei dispositivi mobili. - Gestione dei dispositivi mobili: per i dispositivi di proprietà aziendale, Appaloosa fornisce un'interfaccia di facile amministrazione per configurare automaticamente i dispositivi, gestire criteri e configurazioni. Supportiamo iOS e Android. Supporto iOS per profili interni ad hoc e Apple Business Manager. Supporto Android per origini sconosciute e Android Enterprise con la versione gestita di Google Play.

Miradore

Miradore

miradore.com

Miradore è una piattaforma MDM (Mobile Device Management) basata su cloud progettata per assistere le piccole e medie imprese (PMI) nella gestione sicura di una vasta gamma di dispositivi, inclusi dispositivi Android, iOS, macOS e Windows di proprietà dell'azienda e personali. Acquisita da GoTo nel 2022, Miradore offre una soluzione completa che semplifica le complessità della gestione dei dispositivi, garantendo che le aziende possano mantenere il controllo sulle proprie risorse digitali salvaguardando al contempo i dati aziendali sensibili. Destinato principalmente alle PMI, Miradore risponde alla crescente esigenza di una gestione efficace dei dispositivi in ​​una forza lavoro sempre più mobile. Man mano che le aziende adottano un mix di dispositivi personali e aziendali, le sfide legate al mantenimento della sicurezza e della conformità diventano più pronunciate. Miradore fornisce una piattaforma unificata che consente alle organizzazioni di monitorare e gestire il proprio parco dispositivi in ​​modo efficiente, garantendo che tutti i dispositivi siano aggiornati e conformi alle policy aziendali. Ciò è particolarmente vantaggioso per le aziende che operano in settori regolamentati o che gestiscono informazioni sensibili. Le funzionalità principali di Miradore includono la gestione dell'inventario dei dispositivi, che consente agli utenti di tenere traccia di tutti i dispositivi all'interno della propria organizzazione. Questa funzionalità è completata da solide misure di sicurezza dei dispositivi e dei dati che proteggono da accessi non autorizzati e violazioni dei dati. Inoltre, Miradore offre funzionalità di configurazione e restrizione, consentendo agli amministratori di impostare policy specifiche per diversi dispositivi in ​​base ai loro ruoli all'interno dell'organizzazione. Il tracciamento della posizione è un’altra funzionalità fondamentale, che fornisce informazioni in tempo reale sulla posizione del dispositivo, essenziale sia per la sicurezza che per l’efficienza operativa. Miradore eccelle anche nella gestione delle applicazioni e delle patch, consentendo alle aziende di distribuire senza problemi le applicazioni essenziali garantendo al tempo stesso che tutti i dispositivi eseguano gli ultimi aggiornamenti software. Le funzionalità di automazione migliorano ulteriormente l'efficienza della piattaforma, riducendo il carico di lavoro manuale dei team IT e semplificando le attività di routine. L'inclusione di dati e analisi dei dispositivi consente alle organizzazioni di prendere decisioni informate basate su approfondimenti in tempo reale sulle prestazioni dei dispositivi e sui modelli di utilizzo. Iniziare con Miradore è semplice ed economico, poiché offre una configurazione iniziale gratuita con la possibilità di esplorare funzionalità aggiuntive tramite i piani Premium. Gli utenti possono testare la piattaforma senza rischi con una prova di 14 giorni che non richiede informazioni sulla carta di credito, rendendola accessibile alle aziende che desiderano migliorare le proprie capacità di gestione dei dispositivi senza impegni finanziari iniziali. Questo approccio consente alle organizzazioni di sperimentare l'intera gamma delle funzionalità di Miradore e determinare come può soddisfare al meglio le loro esigenze specifiche.

Senturo

Senturo

senturo.com

Senturo offre una piattaforma unificata per la protezione delle risorse IT mobili, il geolocalizzazione e il monitoraggio della conformità. Le caratteristiche principali includono: • Gestione del parco IT mobile: organizza e gestisci i dispositivi su vari sistemi operativi con gestione completa dell'inventario, filtri di ricerca personalizzati, registrazione e integrazioni senza soluzione di continuità e funzionalità di gestione dei prestiti.  • Policy e automazione: semplifica la gestione delle policy di sicurezza automatizzando i processi di conformità, implementando il rilevamento della posizione e il geofencing, applicando policy di utilizzo e sicurezza e configurando l'automazione della sicurezza in linea con le impostazioni di privacy e sicurezza dell'organizzazione.  • Monitoraggio della sicurezza: mantieni la piena visibilità con monitoraggio 24 ore su 24, 7 giorni su 7, dashboard in tempo reale, report dettagliati sulla sicurezza dei dispositivi, registri delle attività di amministrazione e conservazione sicura dei dati per stare al passo con potenziali minacce.  • Risposta agli incidenti: rispondi tempestivamente agli incidenti di sicurezza con strumenti per la risoluzione dei problemi, azioni di sicurezza remote come il blocco o la cancellazione dei dispositivi, modalità mancante per tracciare i dispositivi smarriti e notifiche di massa per una comunicazione efficiente.  Senturo supporta più sistemi operativi, inclusi macOS, Windows, iOS, Android e Chrome OS, garantendo protezione e gestione complete su diversi parchi dispositivi.

Zluri

Zluri

zluri.com

Zluri è una piattaforma di governance e amministrazione delle identità di nuova generazione che consente ai team IT e di sicurezza di scoprire identità e applicazioni, semplificare la gestione degli accessi e automatizzare le revisioni degli accessi, il tutto da un'unica interfaccia intuitiva. Con Zluri, le organizzazioni automatizzano la preparazione alla conformità per SOX, HIPAA, SOC 2 e altro ancora, garantendo che le persone giuste abbiano il giusto accesso alle giuste applicazioni al momento giusto, con il minimo tempo e sforzo manuale.

SecureAuth

SecureAuth

secureauth.com

Con le principali soluzioni di gestione delle identità e degli accessi di SecureAuth, le organizzazioni di tutto il mondo trovano più facile che mai creare esperienze digitali tanto accoglienti quanto sicure. Il nostro Risk Engine basato sull'intelligenza artificiale aiuta a fornire autenticazione e autorizzazione dinamiche, e spesso invisibili, per gli utenti, combinate con un quadro di privacy dei dati che protegge le loro informazioni e garantisce il loro consenso. Tutto si traduce in una stretta di mano virtuale alla porta digitale della tua azienda. Rendendoti più efficace che mai nell'eliminare malintenzionati o autorizzazioni errate. Mantieni i tuoi dipendenti impegnati e produttivi. E deliziare i tuoi clienti in modo da poter alimentare la tua crescita digitale.

Zygon

Zygon

zygon.tech

Automatizza il controllo di tutte le applicazioni SaaS utilizzate dal tuo team. Dall'inventario delle app all'aggiornamento dei metodi di autenticazione, le nostre automazioni ti offrono il sollievo tanto necessario nel controllare l'espansione del SaaS. - Ridurre al minimo gli attacchi superficiali SaaS - Consapevolezza pragmatica della sicurezza - Aggiornamento della sicurezza dell'autenticazione (implementazione SSO) - Onboarding e offboarding dei collaboratori - Conformità SOC 2 e ISO

Torq

Torq

torq.io

Torq sta trasformando la sicurezza informatica con la sua prima piattaforma di iperautomazione di livello aziendale basata sull'intelligenza artificiale. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle organizzazioni di risolvere in modo istantaneo e preciso gli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, tra cui le più grandi aziende a livello mondiale nel settore finanziario, tecnologico, dei beni di consumo confezionati, della moda, dell'ospitalità e dell'abbigliamento sportivo, stanno ottenendo risultati straordinari con Torq.

Corma

Corma

corma.io

La gestione degli accessi e delle identità diventa semplice. Corma è la piattaforma di gestione degli accessi per centralizzare tutte le tue app, automatizzare le revisioni degli accessi e il provisioning riducendo al contempo la spesa per il software

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai aiuta i team IT, finanziari e di approvvigionamento di Ringcentral, Shiji e Recroom a risparmiare dal 10 al 30% sulla spesa software e su centinaia di ore di gestione e rinnovo delle app SaaS. Fornisce visibilità al 100% su tutte le applicazioni, le spese e i fornitori. Senza flussi di lavoro abilitati al code slack, i clienti automatizzano l'approvvigionamento, i rinnovi, l'onboarding/offboarding dei dipendenti e la raccolta delle licenze. Con dati dettagliati sull'utilizzo e sul benchmarking, i clienti negoziano meglio con i fornitori e ottimizzano lo stack tecnologico.

AccessOwl

AccessOwl

accessowl.io

Orchestra l'accesso dei tuoi dipendenti agli strumenti SaaS. Automatizza le richieste di accesso, le approvazioni e i flussi di lavoro di provisioning. Automatizza i flussi di lavoro di on e offboarding Coprendo l'intero ciclo di vita dei dipendenti: AccessOwl garantisce che i nuovi dipendenti abbiano accesso a tutti gli strumenti rilevanti alla loro data di inizio. L'offboarding di un utente è semplice come un clic su un pulsante e nessun accesso verrà mai dimenticato. Allineamento delle risorse umane, dell'IT e del manager di linea, eliminando la necessità di comunicazioni avanti e indietro. Semplifica i flussi di lavoro di approvazione Il tuo team può richiedere facilmente nuovi accessi on-demand tramite self-service, senza uscire da Slack. Offri ai team IT e ai proprietari degli strumenti il ​​pieno controllo sui costi e sui diritti di accesso in modo semplice e senza soluzione di continuità. Rendi felici i tuoi revisori Ottieni un audit trail cristallino di chi ha avuto accesso a quale risorsa, quando e perché, disponibile con la semplice pressione di un pulsante. Assicurati che tutti dispongano solo delle autorizzazioni più necessarie.

© 2025 WebCatalog, Inc.