Negozio di applicazioni per app web
Trova il software e i servizi giusti.
Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.
Software di gestione delle minacce interne (ITM). - App più popolari - Stati Uniti
Il software Insider Threat Management (ITM) è uno strumento di monitoraggio delle attività degli utenti progettato per aiutare le aziende a prevenire azioni dannose o negligenti da parte di utenti interni, come l'accesso, la copia, l'eliminazione, la manomissione o la distruzione di dati o risorse aziendali senza autorizzazione. Questo software viene utilizzato per tracciare e registrare le azioni degli utenti interni del sistema, inclusi dipendenti attuali ed ex, appaltatori, partner commerciali e altre persone autorizzate, sugli endpoint aziendali. Il software ITM è fondamentale per proteggere risorse sensibili come i dati dei clienti e la proprietà intellettuale. Il software ITM svolge un ruolo fondamentale nella strategia di sicurezza di un’azienda, poiché si concentra sul rilevamento di minacce interne sfumate, che gli strumenti di sicurezza tradizionali mirati alle minacce esterne potrebbero non rilevare. Viene generalmente utilizzato dai professionisti IT e della sicurezza per monitorare e proteggere i sistemi dai rischi interni. Il software ITM spesso si integra con gli strumenti di Identity and Access Management (IAM) per raccogliere dati sugli utenti interni e può anche integrarsi con i sistemi SIEM (Security Information and Event Management) e altre piattaforme di analisi delle minacce per centralizzare le operazioni di sicurezza. Sebbene ITM condivida alcune funzionalità con altre soluzioni di sicurezza, come Privileged Access Management (PAM), Data Loss Prevention (DLP) e User and Entity Behavior Analytics (UEBA), il suo obiettivo principale è diverso. PAM monitora le attività degli utenti privilegiati, gli strumenti DLP rilevano fughe di dati e UEBA utilizza l'apprendimento automatico per identificare anomalie nel comportamento degli utenti, mentre ITM si concentra sul monitoraggio degli endpoint e sui dati utente contestuali per rilevare le minacce interne.
Proponi nuova app
Proofpoint
proofpoint.com
Proofpoint, Inc. è una società americana di sicurezza aziendale con sede a Sunnyvale, California, che fornisce software come servizio e prodotti per la sicurezza della posta elettronica in entrata, la prevenzione della perdita di dati in uscita, i social media, i dispositivi mobili, il rischio digitale, la crittografia della posta elettronica, il rilevamento elettronico e la posta elettronica archiviazione.
DoControl
docontrol.io
DoControl fornisce alle organizzazioni gli strumenti automatizzati e self-service di cui hanno bisogno per il monitoraggio, l'orchestrazione e la correzione dell'accesso ai dati delle applicazioni Software as a Service (SaaS). La soluzione rileva tutti gli utenti SaaS, i collaboratori di terze parti, le risorse/metadati, le app OAuth, i gruppi e gli eventi di attività. Da lì, i team di sicurezza possono creare policy granulari di controllo dell’accesso ai dati per ridurre il rischio di sovraesposizione ed esfiltrazione dei dati. Adottiamo un approccio unico e incentrato sul cliente alla sfida della gestione dei rischi di sicurezza ad alta intensità di manodopera e della prevenzione della perdita di dati (DLP) in SaaS. DoControl non ha agenti, reindirizzamenti in linea e tempi di risposta lenti come comunemente riscontrati nelle soluzioni Cloud Access Security Broker (CASB).
BetterCloud
bettercloud.com
BetterCloud è la piattaforma di gestione SaaS leader di mercato, che consente ai team IT di eliminare fino al 78% del lavoro di gestione SaaS. BetterCloud automatizza l'onboarding, l'offboarding e le modifiche di metà ciclo di vita, l'accesso e i diritti alle applicazioni SaaS e le policy di sicurezza in un ambiente multi-SaaS. Razionalizzando e automatizzando il lavoro critico come i processi del ciclo di vita dell'utente e le operazioni quotidiane, migliaia di clienti di BetterCloud godono di una maggiore efficienza operativa e produttività dei dipendenti. Con oltre 10 anni di esperienza pionieristica nel movimento delle operazioni SaaS, BetterCloud ora serve la più grande comunità mondiale di esperti SaaSOps. In qualità di ospite di Altitude, l'evento SaaSOps leader del settore, ed editore dell'annuale State of SaaSOps Report, la ricerca di mercato definitiva della categoria, BetterCloud è riconosciuto dai clienti (G2) e dalle principali società di analisi (Gartner e Forrester) come leader di mercato nel SaaS Gestione delle operazioni. Per i team IT che gestiscono ambienti multi-SaaS, BetterCloud automatizza le modifiche di onboarding, offboarding e metà del ciclo di vita, l'accesso e i diritti alle applicazioni SaaS e le policy di sicurezza. A differenza delle soluzioni di gestione delle identità e degli accessi che richiedono intervento manuale e scripting personalizzato, o delle soluzioni di service desk IT che generano ticket da elaborare manualmente, l'automazione potente e granulare di BetterCloud e i flussi di lavoro personalizzabili illimitati completano l'automazione IAM e dell'help desk per migliorare l'efficienza IT riducendo al 78% del lavoro di gestione SaaS. Se il tuo team IT crea script o gestisce manualmente l'accesso ad applicazioni, file, cartelle e gruppi per chiunque si unisca, lasci o si sposti all'interno della tua organizzazione, stai impiegando talento e risorse che non puoi risparmiare per risolvere problemi che BetterCloud può automatizzare. Con sede a New York City, con un ufficio di prodotto e di ingegneria ad Atlanta, Georgia, nonché hub di innovazione e talenti remoti negli Stati Uniti, BetterCloud è supportato, tra gli altri, da alcuni dei migliori investitori tecnologici tra cui Vista Equity Partners, Warburg Pincus, Bain Capital e Accel.
CrowdStrike
crowdstrike.com
Sicurezza cloud unificata, dall'endpoint al cloud. Blocca le violazioni del cloud e consolida prodotti puntuali disgiunti con l'unica CNAPP al mondo basata su un approccio unificato e senza agenti alla sicurezza del cloud per visibilità e protezione complete. Proteggiamo il tuo cloud. Gestisci la tua attività.
Veriato
veriato.com
Veriato ha reinventato la categoria creata, utilizzando l'analisi del comportamento degli utenti basata sull'intelligenza artificiale per aiutare le aziende a prevenire i rischi e aumentare la produttività nei loro ambienti remoti, ibridi e in ufficio. La piattaforma di Veriato offre soluzioni per Insider Risk Management (IRM), analisi comportamentale, monitoraggio delle attività degli utenti (UAM) e prevenzione della perdita di dati (DLP) in un'unica potente piattaforma. Veriato fornisce monitoraggio, avvisi, reporting e screenshot, consentendo ai clienti di essere predittivi e proattivi anziché reattivi, aspetti fondamentali nella sicurezza informatica. La piattaforma aiuta le imprese globali, le PMI e gli enti governativi a diventare più coinvolti, produttivi e sicuri.
Coro
coro.net
Coro è una nuova generazione di piattaforma di sicurezza informatica. Un'unica piattaforma che mette in sicurezza tutta la tua azienda. Quando utilizzi Coro, proteggi e-mail, dati, dispositivi endpoint, app cloud e persino l'attività degli utenti. Con Coro tutti possono diventare esperti di sicurezza informatica. Coro richiede pochi minuti per essere padroneggiato ed è progettato per rimuovere la sicurezza informatica dalla tua lista di cose da fare. Coro è alimentato dall'intelligenza artificiale che fa il lavoro per te. La nostra intelligenza artificiale risolve il 95% delle minacce, il resto puoi gestirlo con l'esclusivo One-Click-Resolve di Coro. Coro ritiene che tu abbia diritto a una sicurezza informatica di livello aziendale, indipendentemente dalle tue dimensioni. Ottieni la sicurezza informatica come non l'hai mai vista. Prova Coro oggi.
Teramind
teramind.co
Teramind è il principale fornitore globale di soluzioni per la gestione delle minacce interne, la prevenzione della perdita di dati e l'ottimizzazione della produttività e dei processi basate sull'analisi del comportamento degli utenti. Al servizio di imprese, governi e PMI, Teramind ha fornito a oltre 10.000 organizzazioni in tutto il mondo informazioni utili e basate sui dati sulla forza lavoro che riducono i rischi, aumentano la produttività e semplificano le operazioni aziendali. La piattaforma completamente personalizzabile di Teramind consente alle aziende di conferire obiettività ai dati nei processi decisionali e nelle operazioni. Disponibile come distribuzione on-premise, cloud, cloud privato o ibrida, la piattaforma Teramind consente alle organizzazioni di rilevare, prevenire e mitigare le minacce interne e la perdita di dati con prove supportate da analisi forensi, fornendo al contempo dati comportamentali granulari che migliorano l'efficienza, la produttività e le prestazioni.
LeaksID
leaksid.com
LeaksID è progettato per proteggere i file sensibili dalle minacce interne, offrendo una tecnica steganografica completa per incorporare segni distintivi non rilevabili in documenti riservati e allegati di posta elettronica. LeaksID è un potente strumento che può essere utilizzato per scoraggiare potenziali fughe di documenti, rilevare minacce interne, proteggersi dal furto di proprietà intellettuale, salvaguardare affari e accordi di M&A, proteggere la condivisione di documenti e VDR e facilitare i processi di due diligence.
Varonis
varonis.com
Varonis è un pioniere nella sicurezza e nell’analisi dei dati e combatte una battaglia diversa rispetto alle tradizionali società di sicurezza informatica. Varonis si concentra sulla protezione dei dati aziendali: file sensibili ed e-mail; dati riservati di clienti, pazienti e dipendenti; documenti finanziari; piani strategici e di prodotto; e altra proprietà intellettuale. La piattaforma Varonis Data Security rileva le minacce informatiche provenienti sia da attori interni che esterni analizzando dati, attività dell'account e comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e sostiene in modo efficiente uno stato sicuro con l’automazione. I prodotti Varonis affrontano ulteriori importanti casi d'uso tra cui protezione dei dati, governance dei dati, Zero Trust, conformità, privacy dei dati, classificazione e rilevamento e risposta alle minacce. Varonis ha iniziato ad operare nel 2005 e ha clienti che abbracciano aziende leader nei settori dei servizi finanziari, pubblico, sanitario, industriale, assicurativo, energetico e dei servizi pubblici, tecnologico, di consumo e vendita al dettaglio, dei media e dell'intrattenimento e dell'istruzione.
Safetica
safetica.com
Safetica è una società di software globale che fornisce soluzioni di prevenzione della perdita di dati e gestione dei rischi interni a organizzazioni di tutte le dimensioni in tutto il mondo. Sia che venga implementata on-premise o nel cloud, la sua soluzione è progettata per proteggere i dati critici per l'azienda da perdite accidentali e furti intenzionali nell'odierno panorama ibrido. Safetica protegge le aziende di tutto il mondo da fughe di dati e minacce interne. Ritiene che la protezione dei dati dovrebbe rendere la gestione della tua attività più semplice, non più difficile. Grazie alla sua competenza, la sua soluzione è semplice ed efficace. Grazie al rilevamento avanzato dei dati, alla classificazione sensibile al contesto, alla prevenzione proattiva delle minacce e alla sicurezza adattiva, Safetica offre visibilità e controllo completi sui tuoi dati. * Scopri cosa proteggere: individua con precisione le informazioni di identificazione personale, la proprietà intellettuale, i dati finanziari e altro ancora ovunque vengano utilizzati nei dispositivi aziendali, nel cloud e negli endpoint. * Previeni le minacce: comprendi e mitiga i comportamenti rischiosi con il rilevamento automatico dell'accesso a file sospetti, delle comunicazioni e-mail e della navigazione sul Web. Ricevi gli avvisi necessari per scoprire in modo proattivo i rischi e prevenire le violazioni dei dati. * Mantieni i tuoi dati al sicuro: intercetta l'esposizione non autorizzata di dati personali sensibili, segreti commerciali e proprietà intellettuale. * Lavora in modo più intelligente: aiuta i team a lavorare, con suggerimenti in tempo reale sulla gestione dei dati mentre accedono e condividono informazioni sensibili. Safetica copre le seguenti soluzioni di sicurezza dei dati: * Classificazione dei dati: Safetica offre visibilità completa dei dati su endpoint, reti e ambienti cloud. * Prevenzione della perdita di dati: con Safetica puoi proteggere i dati sensibili aziendali o relativi ai clienti, i codici sorgente o i progetti dall'esposizione accidentale o intenzionale tramite notifiche istantanee e applicazione delle policy. * Gestione dei rischi interni: con Safetica puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. * Protezione dei dati nel cloud: Safetica può monitorare e classificare i file direttamente durante le operazioni dell'utente. * Conformità normativa: GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
Maltego
maltego.com
Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.
BlackFog
blackfog.com
Fondata nel 2015, BlackFog è un'azienda globale di sicurezza informatica che è stata pioniera della tecnologia anti-esfiltrazione dei dati (ADX) sui dispositivi per proteggere le aziende da minacce alla sicurezza globali come ransomware, spyware, malware, phishing, raccolta e profilazione di dati non autorizzati. La nostra tecnologia ADX blocca le minacce sugli endpoint mobili e desktop, proteggendo i dati e la privacy delle organizzazioni e rafforzando la conformità normativa. L’approccio preventivo di BlackFog alla sicurezza riconosce i limiti delle tecniche di difesa perimetrale esistenti e neutralizza gli attacchi prima che si verifichino in più punti del loro ciclo di vita. Scelto dalle aziende di tutto il mondo, BlackFog sta ridefinendo le moderne pratiche di sicurezza informatica. Esistono versioni aziendali e per la protezione personale del nostro software. La tecnologia Anti Data Exfiltration (ADX) di BlackFog filtra il traffico di rete in tempo reale e opera sul livello 3 dello stack OSI. Utilizzando algoritmi avanzati basati sull'intelligenza artificiale, può fermare gli attacchi informatici e impedire l'esfiltrazione di dati da un dispositivo, proteggendo segreti commerciali, informazioni di identificazione personale (PII), furto di dati ed estorsione. La tecnologia ADX blocca automaticamente i dati in uscita dal dispositivo, senza la necessità dell'intervento umano. Blocca inoltre: - Comunicazioni con i server C2 - Movimento laterale - Minacce interne - Esfiltrazione verso paesi soggetti a restrizioni - Violazione dei dati - Oltre il 99% di tutti i ransomware BlackFog fornisce più livelli di protezione su tutti i tuoi dispositivi e tutte le piattaforme. La piattaforma fornisce la gestione completa di tutti i dispositivi nel Cloud con un'unica installazione dell'agente su ciascun dispositivo. BlackFog è completamente orchestrato in base alla progettazione, senza costi di gestione o configurazioni complesse, funziona 24 ore su 24, 7 giorni su 7 e richiede meno dell'1% di sovraccarico della CPU. Nella console interattiva Enterprise le organizzazioni possono visualizzare tutti gli eventi e le attività bloccate su tutti i dispositivi in tempo reale. Con l’approccio “impostalo e dimenticalo” di BlackFog, le organizzazioni non hanno bisogno di membri del personale dedicati per monitorare e rispondere alle minacce informatiche in arrivo. La nostra offerta di CISO virtuale (vCISO) fornisce tutta l'esperienza senza il fastidio e i costi di reclutare un CISO a tempo pieno. Forniamo: • Accesso ai nostri esperti di threat intelligence quando ne hai bisogno* • Protezione dagli attacchi informatici, inclusi i ransomware, grazie alla nostra tecnologia Anti Data Exfiltration (ADX) • Una console aziendale personalizzata gestita dal nostro team di esperti. • Report personalizzati dettagliati per conformità e auditing.