Negozio di applicazioni per app web

Trova il software e i servizi giusti.

WebCatalog Desktop

Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.

Software di gestione delle identità e degli accessi (IAM). - App più popolari - Stati Uniti

Il software IAM (Identity and Access Management) aiuta le organizzazioni a salvaguardare i propri sistemi garantendo che solo gli utenti autenticati e autorizzati, in genere dipendenti, in base al loro ruolo lavorativo, possano accedere a specifici sistemi e dati protetti. Gli amministratori IT utilizzano il software IAM per eseguire il provisioning, il deprovisioning e la gestione efficiente delle identità degli utenti e dei diritti di accesso su vasta scala. Il software autentica gli utenti, garantisce l'accesso ai sistemi e ai dati in base alle politiche aziendali, monitora l'attività degli utenti e fornisce strumenti di reporting per garantire la conformità alle politiche interne e ai requisiti normativi. Molte soluzioni IAM sono dotate di funzionalità aggiuntive come Single Sign-On (SSO) e gestione delle password, rendendo più semplice per gli utenti l'accesso sicuro ai sistemi. Dopo l'autenticazione tramite metodi quali password o autenticazione a più fattori, agli utenti viene concesso l'accesso in base al loro ruolo per svolgere le loro funzioni lavorative quotidiane. Il software IAM è diverso dal software Privileged Access Management (PAM), progettato per controllare e proteggere l'accesso degli utenti privilegiati, come amministratori o superutenti, a credenziali e risorse sensibili e fondamentali per l'azienda. IAM contrasta anche con il software CIAM (Customer Identity and Access Management), che si concentra sulla protezione dell'accesso alle applicazioni per i clienti anziché per i dipendenti.

Proponi nuova app


1Password

1Password

1password.com

1Password è un gestore di password sviluppato da AgileBits Inc. Fornisce agli utenti un luogo in cui archiviare varie password, licenze software e altre informazioni sensibili in un deposito virtuale bloccato con una password principale protetta da PBKDF2. Per impostazione predefinita, questo deposito crittografato viene archiviato sui server dell'azienda dietro pagamento di una tariffa mensile.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo è una piattaforma di gestione degli accessi basata su cloud che protegge l'accesso a tutte le applicazioni, per qualsiasi utente e dispositivo, da qualsiasi luogo. È progettato per essere facile da usare e implementare, fornendo allo stesso tempo protezione dell'identità e visibilità degli endpoint. Duo verifica l'identità degli utenti con un'autenticazione forte senza password e un'autenticazione a più fattori (MFA) leader del settore. Insieme a informazioni approfondite sui dispositivi dei tuoi utenti, Duo ti offre le policy e il controllo per limitare l'accesso in base al rischio dell'endpoint o dell'utente.

Okta

Okta

okta.com

Okta, Inc. è una società di gestione delle identità e degli accessi quotata in borsa con sede a San Francisco. Fornisce software cloud che aiuta le aziende a gestire e proteggere l'autenticazione degli utenti nelle applicazioni moderne e consente agli sviluppatori di creare controlli di identità in applicazioni, servizi Web di siti Web e dispositivi. È stata fondata nel 2009 e ha avuto la sua offerta pubblica iniziale nel 2017, con un valore di oltre 6 miliardi di dollari.

Rippling

Rippling

rippling.com

Rippling offre alle aziende un posto dove gestire risorse umane, IT e finanza, a livello globale. Riunisce tutti i sistemi della forza lavoro normalmente sparsi in un'azienda, come buste paga, spese, benefici e computer. Per la prima volta in assoluto, puoi gestire e automatizzare ogni parte del ciclo di vita dei dipendenti in un unico sistema. Prendi l'onboarding, ad esempio. Con Rippling puoi assumere un nuovo dipendente in qualsiasi parte del mondo e configurarne la busta paga, la carta aziendale, il computer, i benefit e persino le app di terze parti come Slack e Microsoft 365, il tutto in 90 secondi.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud è una società di software aziendale con sede negli Stati Uniti con sede a Denver, in Colorado. La società è stata lanciata formalmente nel 2013 al TechCrunch Disrupt Battlefield come strumento di gestione automatizzata dei server. La piattaforma di directory basata su cloud di JumpCloud viene utilizzata per gestire in modo sicuro l'identità, i dispositivi e l'accesso degli utenti.

WorkOS

WorkOS

workos.com

La tua app, Enterprise Ready. Inizia a vendere ai clienti aziendali con solo poche righe di codice. Aggiungi Single Sign-On (e altro ancora) in pochi minuti invece che in mesi. Dashboard di WorkOS: WorkOS fornisce un'API per Single Sign-On (SSO), Directory Sync (SCIM), Audit Trail (SIEM) e altro ancora. Integra facilmente Okta SAML, Google OAuth e altro ancora.

OneLogin

OneLogin

onelogin.com

OneLogin, Inc. è un fornitore di gestione di identità e accessi (IAM) basato su cloud che progetta, sviluppa e vende una piattaforma di sistema di gestione degli accessi unificato (UAM) ad aziende e organizzazioni di livello aziendale. Fondata nel 2009 dai fratelli Thomas Pedersen e Christian Pedersen, OneLogin è un'impresa privata in fase avanzata. OneLogin è stata nominata visionaria nel Magic Quadrant di Gartner per la gestione degli accessi. La piattaforma OneLogin UAM è un sistema di gestione degli accessi che utilizza il Single Sign-On (SSO) e una directory cloud per consentire alle organizzazioni di gestire l'accesso degli utenti alle applicazioni locali e cloud. La piattaforma include anche il provisioning degli utenti, la gestione del ciclo di vita e l'autenticazione a più fattori (MFA). OneLogin ha sede a San Francisco con un ufficio per sviluppatori a Redmond, Washington, oltre a Londra e Guadalajara. L'azienda ospita una conferenza annuale degli utenti Connect.

CyberArk

CyberArk

cyberark.com

CyberArk è leader nella sicurezza delle identità e nella gestione degli accessi, dedicato alla protezione delle organizzazioni dalle minacce informatiche proteggendo le identità, sia umane che meccaniche. Caratteristiche principali: * Piattaforma di sicurezza dell'identità: offre una suite completa di strumenti per gestire e proteggere le identità degli utenti, tra cui Single Sign-On (SSO), autenticazione a più fattori (MFA) e governance delle identità. * Privileged Access Management (PAM): salvaguarda gli account privilegiati e le credenziali sensibili in vari ambienti, garantendo un accesso sicuro ai sistemi critici. * CyberArk CORA AI: un hub AI avanzato progettato per migliorare la sicurezza delle identità fornendo informazioni intelligenti e funzionalità di automazione. * Endpoint Privilege Security: riduce le superfici di attacco gestendo e controllando i privilegi sugli endpoint.

StrongDM

StrongDM

strongdm.com

StrongDM è il leader di Zero Trust PAM. Siamo una piattaforma basata su policy che consente un controllo preciso sulle azioni privilegiate e garantisce un accesso sicuro, conforme e senza frustrazioni a tutte le infrastrutture critiche. Gli utenti finali godono di un accesso rapido, intuitivo e verificabile alle risorse di cui hanno bisogno, mentre gli amministratori sfruttano flussi di lavoro semplificati per migliorare gli atteggiamenti di sicurezza e conformità.

Scalefusion

Scalefusion

scalefusion.com

Scalefusion è un fornitore leader di gestione dei dispositivi mobili e gestione unificata degli endpoint che consente ad aziende ambiziose di tutto il mondo di proteggere e gestire endpoint tra cui smartphone, tablet, laptop, dispositivi robusti, POS e segnaletica digitale.

Auth0

Auth0

auth0.com

Auth0 di Okta adotta un approccio moderno all'identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre comodità, privacy e sicurezza affinché i clienti possano concentrarsi sull'innovazione. Auth0 fa parte di Okta, The World’s Identity Company™. Auth0 ti consente di integrare rapidamente l'autenticazione e l'autorizzazione per applicazioni web, mobili e legacy, con la nuova Fine Grained Authorization (FGA) che va oltre il controllo degli accessi basato sui ruoli. Autentica gli utenti in tutte le applicazioni con un accesso singolo personalizzato, sicuro e basato su standard. L'accesso universale collega gli utenti a un server di autorizzazione centrale. Le credenziali non vengono trasferite tra origini, il che aumenta la sicurezza e protegge da attacchi di phishing e credential stuffing. OAuth 2.0 consiglia di utilizzare solo agenti utente esterni (come il browser) da parte delle applicazioni native per i flussi di autenticazione. L'accesso universale di Auth0 raggiunge questo obiettivo abilitando anche SSO.

Teleport

Teleport

goteleport.com

Teleport è il modo più semplice e sicuro per accedere a tutta la tua infrastruttura. Più veloce. Più sicuro. Accesso all'infrastruttura nativa dell'identità. Teleport sostituisce la principale fonte di violazione dei dati, ovvero i segreti, con un'identità reale per fornire un accesso Zero Trust a prova di phishing per ogni tecnico e servizio connesso alla tua infrastruttura globale.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth è la piattaforma di autenticazione e autorizzazione dei clienti che rende fantastica la vita degli sviluppatori. Otterrai tutte le funzionalità di cui ha bisogno la tua app oltre a una soluzione personalizzabile e scalabile che puoi eseguire su qualsiasi computer, ovunque nel mondo.

Pomerium

Pomerium

pomerium.com

Pomerium è un proxy inverso zero-trust che aiuta le aziende a gestire l'accesso sicuro alle applicazioni. --- Autentica, autorizza, monitora e proteggi l'accesso degli utenti a qualsiasi applicazione senza VPN. Accesso guidato dall’identità e dal contesto. ---- Utilizza il tuo provider di identità esistente, come Okta, Active Directory, Google, Gsuite o OneLogin per aggiungere l'autenticazione Single Sign-On a qualsiasi applicazione con Pomerium. Aggiungi il controllo dell'accesso a qualsiasi app. --- Pomerium fornisce un'interfaccia standardizzata per aggiungere il controllo dell'accesso se un'applicazione stessa ha un'autorizzazione o un'autenticazione integrata. Consenti agli sviluppatori di concentrarsi sulle proprie app, senza reinventare il controllo degli accessi.

Frontegg

Frontegg

frontegg.com

Frontegg è l'unica soluzione che fornisce un'infrastruttura di gestione degli utenti solida e scalabile per SaaS B2B, gestendo l'intero percorso dell'utente, dalla registrazione all'abbonamento. La piattaforma è essenzialmente multi-tenant, il che consente la granularità a livello di organizzazione per qualsiasi impostazione o configurazione. Per un'esperienza utente completa, Frontegg offre un portale di amministrazione self-service, che fornisce all'utente piena visibilità e controllo sulle proprie impostazioni personali e organizzative. La nostra piattaforma supporta gli sviluppatori di app supportando i loro sforzi, dai flussi di autenticazione fondamentali alle funzionalità più avanzate come strutture organizzative complesse (multi-tenancy), autorizzazione granulare, gestione dei token API, portale di amministrazione self-service per utenti finali. utenti, applicazione degli abbonamenti, Single Sign-On (SSO) e molto altro ancora. Le interfacce di Frontegg sono integrate come livello dell'interfaccia utente all'interno della tua app e diventano un'interfaccia di gestione rivolta al cliente per i tuoi utenti finali, sia a livello personale che di spazio di lavoro. Frontegg potenzia inoltre il tuo backend tramite ricchi SDK supportati in vari linguaggi e framework.

P0 Security

P0 Security

p0.dev

P0 Security aiuta gli ingegneri della sicurezza a proteggere l'accesso al cloud e i diritti per i loro sviluppatori. I professionisti della sicurezza possono utilizzare P0 per identificare quali identità cloud (umane o macchine) hanno accesso privilegiato. P0 automatizza le concessioni di accesso privilegiato granulare, just-in-time e di breve durata nella UX più intuitiva possibile per gli sviluppatori. Niente più ticket o configurazione di gruppi statici. Accedi ad un accesso temporaneo, just-in-time e delle giuste dimensioni.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth è una piattaforma IAM (Identity and Access Management) basata sul cloud che fornisce accesso sicuro a varie applicazioni e servizi per dipendenti, appaltatori, partner e clienti. La piattaforma offre una gamma di funzionalità per gestire le identità degli utenti, tra cui autenticazione, autorizzazione e amministrazione degli utenti, su un'ampia varietà di dispositivi e applicazioni. ezto auth consente alle organizzazioni di proteggere l'accesso alle proprie risorse con un'esperienza Single Sign-On (SSO). Gli utenti possono accedere al portale ezto auth una volta e quindi accedere a tutte le applicazioni e ai servizi autorizzati senza dover inserire nuovamente le proprie credenziali. ezto auth supporta SSO per migliaia di applicazioni basate su cloud e locali, tra cui Salesforce, Office 365 e Google Workspace. ezto auth fornisce anche funzionalità di autenticazione a più fattori (MFA) per migliorare ulteriormente la sicurezza delle identità degli utenti. Questa funzionalità richiede agli utenti di fornire fattori di autenticazione aggiuntivi, come un identificatore biometrico, un'app mobile o un token hardware, oltre alla password. Oltre alla gestione e all'autenticazione dell'identità, ezto auth offre anche funzionalità per il provisioning degli utenti, la gestione dei gruppi e il controllo degli accessi. Ciò consente alle organizzazioni di gestire centralmente l'accesso degli utenti ad applicazioni e servizi e di applicare policy di sicurezza. Nel complesso, ezto auth è una soluzione IAM completa che aiuta le organizzazioni a proteggere i propri ambienti digitali e a semplificare la gestione degli accessi per la forza lavoro, i partner e i clienti.

Curity

Curity

curity.io

Curity è un fornitore leader di tecnologia di sicurezza IAM e API che consente l'autenticazione e l'autorizzazione degli utenti per un'ampia gamma di servizi digitali. Curity Identity Server è altamente scalabile, gestisce le complessità dei principali standard di identità, rendendoli più facili da utilizzare, personalizzare e implementare. Oggi, Curity Identity Server è il server OAuth e OpenID Connect più completo e godiamo della fiducia di grandi organizzazioni nella maggior parte dei settori, inclusi servizi finanziari, telecomunicazioni, vendita al dettaglio, giochi, energia e servizi governativi in ​​molti paesi.

Apono

Apono

apono.io

Apono, guidato da esperti di sicurezza informatica e DevOps. “Apono” è la parola hawaiana per “approvare”. La piattaforma Apono è amata da DevOps, considerata affidabile dalla sicurezza: supporta clienti come OpenWeb, Cybereason, HiredScore, Tomorrow.io e molti altri nell'automazione della gestione delle autorizzazioni. Fornire agli utenti un'esperienza fluida con la visibilità e la conformità necessarie alla sicurezza per acquisire più business. Apono aiuta i clienti a passare a zero standing, autorizzazioni just in time, inizia in pochi minuti su https://www.apono.io

ConductorOne

ConductorOne

conductorone.com

ConductorOne aiuta le organizzazioni a proteggere le identità della propria forza lavoro attraverso controlli di accesso e governance moderni. I team IT e di sicurezza utilizzano ConductorOne per automatizzare le revisioni degli accessi degli utenti, identificare e rimuovere gli accessi inutilizzati e risparmiare tempo con richieste di accesso self-service. Aziende lungimiranti come DigitalOcean, Ramp Financial, Loom e Baron Funds si affidano a noi per ottenere privilegi minimi e garantire la conformità.

SSOJet

SSOJet

ssojet.com

SSOJet è una soluzione all-in-one per la gestione degli utenti per il tuo SaaS B2B che riduce i tempi di onboarding e semplifica l'operatività dei nuovi membri del team. Integrazione semplice, meno codice e nessun grattacapo.

Cryptr

Cryptr

cryptr.co

Cryptr è una piattaforma di autenticazione B2B plug-and-play che consente a SaaS di gestire e implementare tutte le strategie di autenticazione come Single Sign On, provisioning automatizzato degli utenti con Directory Sync, TOTP, magic link e molto altro con solo poche righe di codice. - Universal SSO Connector: per connettere in 5 minuti SaaS ai sistemi SSO (SAML, Azure AD, Okta, Ping Identity...) dei propri clienti aziendali, - Directory Sync: per abilitare la sincronizzazione delle directory utente tra SaaS e i propri clienti con provisioning e deprovisioning automatizzati - Accesso universale che include accesso/password con rilevamento di password rubata, accesso senza password con magic-link, accesso social, TOTP.

Cerby

Cerby

cerby.com

Cerby fornisce ai team di identità l'unica piattaforma completa di gestione degli accessi per applicazioni non federate. Sfruttando la potenza dei provider di identità, Cerby rende l'autenticazione senza password una realtà immediata per qualsiasi applicazione estendendo le funzionalità di single sign-on e di gestione del ciclo di vita. Con Cerby, i team di identità possono estendere l'accesso, ridurre al minimo i rischi e abbassare i costi.

Descope

Descope

descope.com

Riduci l'attrito tra gli utenti, previeni il furto degli account e ottieni una visione a 360° delle identità dei tuoi clienti con la piattaforma Descope CIAM. Utilizza flussi di lavoro visivi, SDK e API per creare e personalizzare l'intero percorso dell'utente per le tue applicazioni esterne.

Adaptive

Adaptive

adaptive.live

Adaptive è una piattaforma di sicurezza dei dati che consente alle organizzazioni di gestire e governare l'accesso alle origini dati, monitorare l'attività del database, classificare e proteggere i dati sensibili. * Condividi l'accesso, non le credenziali Condividi l'accesso privilegiato a tutte le origini dati senza condividere le credenziali effettive. Migliora il livello di sicurezza della tua organizzazione. * Accesso ai dati non umani Connetti strumenti di terze parti o pipeline ETL tramite un'interfaccia centrale senza esporre le credenziali dell'origine dati. * Mascheramento e tokenizzazione dei dati Maschera e tokenizza tutti i dati sensibili per gli utenti non privilegiati senza modificare alcun flusso di lavoro di accesso, riducendo al minimo l'esposizione dei dati in caso di perdita. * Controllabilità completa Abilita audit trail basati sull'identità su tutte le risorse. Monitora tutti i comandi, le query e i tentativi di accesso in tempo reale per conformità e analisi forensi. * Classificazione dei dati Scopri automaticamente i dati sensibili e classificali sotto diverse etichette predefinite e personalizzabili. * Rilevamento anomalie Identifica e avvisa attività di dati non autorizzate o dannose su origini dati strutturate utilizzando policy predefinite. * Fornitore di terraformazione Utilizza Terraform per eseguire il provisioning e gestire l'accesso e le autorizzazioni *Privilegi di autorizzazione Gestisci in modo efficiente l'autorizzazione con il controllo dinamico degli accessi basato sui ruoli * Classificazione automatizzata dei dati Identificare i dati sensibili e applicare misure di protezione adeguate * Flussi di lavoro di richiesta-approvazione Richiedi e approva l'accesso alle risorse senza problemi tramite Slack, Teams o e-mail * SSO e sincronizzazione della directory Sincronizza gli utenti direttamente da tutti i fornitori SSO come Google, Okta, ecc. *Politiche abilitate alla conformità Abilita le policy a rimanere conformi a standard come GDPR, HIPAA, ecc. L'approccio integrato di Adaptive all'accesso e alla protezione dei dati risolve i punti ciechi nella sicurezza dei dati, rendendolo particolarmente adatto per le organizzazioni moderne in cui i dati sono in continuo movimento. Grazie all'architettura agentless di Adaptive, gli utenti finali possono usufruire di un accesso più rapido e verificabile e della protezione dei dati in tutta l'infrastruttura senza alterare i flussi di lavoro e gli strumenti esistenti.

YeshID

YeshID

yeshid.com

Lo strumento completo di gestione delle identità per le organizzazioni in crescita YeshID è lo strumento completo di gestione delle identità per le organizzazioni in crescita. Fornisce un modo semplificato, ripetibile, efficiente e conforme per gestire identità e applicazioni. - Un modo semplificato, ripetibile, efficiente e conforme che consente ai super amministratori di gestire identità e applicazioni, per poi tornare agli altri lavori. - Modellizza e pianifica le attività di onboarding e offboarding per impostare un processo ripetibile con facilità e velocità. - Assegnare gli amministratori dell'applicazione, quindi instradare automaticamente le richieste di provisioning agli amministratori del prodotto appropriati. - L'autenticazione a due fattori basata su passkey significa niente più password e mette l'accesso a portata di mano, letteralmente. - Tieni traccia del provisioning/deprovisioning in un'unica dashboard per escludere un utente in tutta sicurezza mantenendo la conformità e riducendo i costi di licenza. - Consentire ai dipendenti di avviare richieste di accesso a nuove applicazioni che vengono automaticamente indirizzate all'amministratore dell'applicazione appropriato. - Ottieni l'accesso a un'esclusiva community Slack di imbroglioni ed eroi delle piccole imprese proprio come te, così possiamo condividere, supportare e festeggiare insieme. - Il prezzo magico di "gratuito" significa che puoi iniziare oggi, senza processo di approvazione del budget, né carta di credito richiesta.

Lumos

Lumos

lumos.com

Siete cresciuti e con essi sono aumentati anche i rischi: esplosione dei costi del software. Accesso amministrativo eccessivo. Una marea di biglietti JIRA. Non lasciare che la gestione di centinaia di app e autorizzazioni rallenti la tua attività. Lumos è la prima piattaforma di governance delle app che automatizza le richieste di accesso, applica privilegi minimi, accelera le revisioni degli accessi degli utenti ed elimina le spese aggiuntive per le app SaaS. Sono finiti i silos tecnologici che lasciavano al buio IT, sicurezza, conformità e finanza. Con Lumos hai visibilità sull'utilizzo, sui diritti e sulle spese delle app e hai il potere di intervenire su tali dati. L'impatto? Costi di supporto IT in scomparsa, accesso just-in-time (JIT) senza fogli di calcolo di controllo e VLookup. Tutto ciò equivale a un risparmio software garantito.

Zluri

Zluri

zluri.com

Zluri è una piattaforma di governance e amministrazione delle identità di nuova generazione che consente ai team IT e di sicurezza di scoprire identità e applicazioni, semplificare la gestione degli accessi e automatizzare le revisioni degli accessi, il tutto da un'unica interfaccia intuitiva. Con Zluri, le organizzazioni automatizzano la preparazione alla conformità per SOX, HIPAA, SOC 2 e altro ancora, garantendo che le persone giuste abbiano il giusto accesso alle giuste applicazioni al momento giusto, con il minimo tempo e sforzo manuale.

SecureAuth

SecureAuth

secureauth.com

Con le principali soluzioni di gestione delle identità e degli accessi di SecureAuth, le organizzazioni di tutto il mondo trovano più facile che mai creare esperienze digitali tanto accoglienti quanto sicure. Il nostro Risk Engine basato sull'intelligenza artificiale aiuta a fornire autenticazione e autorizzazione dinamiche, e spesso invisibili, per gli utenti, combinate con un quadro di privacy dei dati che protegge le loro informazioni e garantisce il loro consenso. Tutto si traduce in una stretta di mano virtuale alla porta digitale della tua azienda. Rendendoti più efficace che mai nell'eliminare malintenzionati o autorizzazioni errate. Mantieni i tuoi dipendenti impegnati e produttivi. E deliziare i tuoi clienti in modo da poter alimentare la tua crescita digitale.

Zygon

Zygon

zygon.tech

Automatizza il controllo di tutte le applicazioni SaaS utilizzate dal tuo team. Dall'inventario delle app all'aggiornamento dei metodi di autenticazione, le nostre automazioni ti offrono il sollievo tanto necessario nel controllare l'espansione del SaaS. - Ridurre al minimo gli attacchi superficiali SaaS - Consapevolezza pragmatica della sicurezza - Aggiornamento della sicurezza dell'autenticazione (implementazione SSO) - Onboarding e offboarding dei collaboratori - Conformità SOC 2 e ISO

Torq

Torq

torq.io

Torq sta trasformando la sicurezza informatica con la sua prima piattaforma di iperautomazione di livello aziendale basata sull'intelligenza artificiale. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle organizzazioni di risolvere in modo istantaneo e preciso gli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, tra cui le più grandi aziende a livello mondiale nel settore finanziario, tecnologico, dei beni di consumo confezionati, della moda, dell'ospitalità e dell'abbigliamento sportivo, stanno ottenendo risultati straordinari con Torq.

Solvo

Solvo

solvo.cloud

Solvo è una piattaforma di sicurezza cloud multidimensionale che abbatte i silos di applicazioni, identità e dati per rilevare e mitigare in modo proattivo le configurazioni errate e le vulnerabilità del cloud. L’approccio alla sicurezza adattivo di Solvo si basa su un ciclo continuo di rilevamento, analisi e definizione delle priorità delle minacce, seguito dall’ottimizzazione, dalla convalida e dal monitoraggio delle policy sui privilegi minimi. Prenota una demo gratuita: https://www.solvo.cloud/request-a-demo/ Prova Solvo gratuitamente per 14 giorni: https://www.solvo.cloud/freetrial/

Corma

Corma

corma.io

La gestione degli accessi e delle identità diventa semplice. Corma è la piattaforma di gestione degli accessi per centralizzare tutte le tue app, automatizzare le revisioni degli accessi e il provisioning riducendo al contempo la spesa per il software

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai aiuta i team IT, finanziari e di approvvigionamento di Ringcentral, Shiji e Recroom a risparmiare dal 10 al 30% sulla spesa software e su centinaia di ore di gestione e rinnovo delle app SaaS. Fornisce visibilità al 100% su tutte le applicazioni, le spese e i fornitori. Senza flussi di lavoro abilitati al code slack, i clienti automatizzano l'approvvigionamento, i rinnovi, l'onboarding/offboarding dei dipendenti e la raccolta delle licenze. Con dati dettagliati sull'utilizzo e sul benchmarking, i clienti negoziano meglio con i fornitori e ottimizzano lo stack tecnologico.

AccessOwl

AccessOwl

accessowl.io

Orchestra l'accesso dei tuoi dipendenti agli strumenti SaaS. Automatizza le richieste di accesso, le approvazioni e i flussi di lavoro di provisioning. Automatizza i flussi di lavoro di on e offboarding Coprendo l'intero ciclo di vita dei dipendenti: AccessOwl garantisce che i nuovi dipendenti abbiano accesso a tutti gli strumenti rilevanti alla loro data di inizio. L'offboarding di un utente è semplice come un clic su un pulsante e nessun accesso verrà mai dimenticato. Allineamento delle risorse umane, dell'IT e del manager di linea, eliminando la necessità di comunicazioni avanti e indietro. Semplifica i flussi di lavoro di approvazione Il tuo team può richiedere facilmente nuovi accessi on-demand tramite self-service, senza uscire da Slack. Offri ai team IT e ai proprietari degli strumenti il ​​pieno controllo sui costi e sui diritti di accesso in modo semplice e senza soluzione di continuità. Rendi felici i tuoi revisori Ottieni un audit trail cristallino di chi ha avuto accesso a quale risorsa, quando e perché, disponibile con la semplice pressione di un pulsante. Assicurati che tutti dispongano solo delle autorizzazioni più necessarie.

PropelAuth

PropelAuth

propelauth.com

PropelAuth è la migliore soluzione per l'autenticazione B2B e la gestione degli utenti. Che tu venda a piccole startup, PMI o grandi imprese, sarai sempre pronto con PropelAuth.

© 2025 WebCatalog, Inc.