Negozio di applicazioni per app web

Trova il software e i servizi giusti.

WebCatalog Desktop

Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.

Software di gestione degli accessi privilegiati (PAM). - App più popolari - Stati Uniti

Il software Privileged Access Management (PAM) aiuta le organizzazioni a proteggere le risorse IT più sensibili garantendo che le credenziali degli account privilegiati, come gli account amministratore per i sistemi critici, siano accessibili solo agli utenti con le autorizzazioni appropriate. Applicando policy di accesso con privilegi minimi, il software PAM riduce al minimo il rischio di hacking esterno o uso improprio interno garantendo agli utenti solo il livello minimo di accesso necessario per svolgere le proprie funzioni lavorative. Le soluzioni PAM archiviano le credenziali privilegiate in modo sicuro in un deposito centralizzato (spesso denominato cassaforte per password) e controllano l'accesso in base a policy predefinite, come autorizzazioni utente e vincoli temporali specifici. Questi strumenti spesso registrano l'attività dell'utente quando accede a credenziali privilegiate, fornendo preziosi audit trail. Inoltre, quando un utente effettua il check-out di una credenziale, il software PAM impedisce l'accesso simultaneo da parte di altri, garantendo che solo una persona alla volta possa accedere all'account privilegiato. Mentre il software PAM funziona insieme alle soluzioni IAM (Identity and Access Management), garantendo la corretta autenticazione per le identità degli utenti regolari, PAM fornisce un controllo e una visibilità più dettagliati per le identità degli utenti amministrativi o privilegiati. Sebbene gli strumenti PAM e i gestori di password offrano entrambi depositi sicuri per le credenziali, hanno scopi distinti. I gestori di password proteggono le password degli utenti comuni, mentre il software PAM è progettato per salvaguardare l'accesso di superutenti, account condivisi e account di servizio, fornendo controllo centralizzato, visibilità e monitoraggio di queste credenziali di alto livello.

Proponi nuova app


Keeper

Keeper

keepersecurity.com

Milioni di persone e migliaia di aziende dipendono dalla piattaforma di sicurezza e gestione delle password di Keeper per gestire, proteggere e applicare password complesse per tutti gli accessi, le applicazioni e i siti dei dipendenti. I dipendenti possono accedere a Keeper in modo nativo su tutti i sistemi operativi mobili, desktop e browser. Con Keeper, la tua azienda può generare automaticamente password ad alta resistenza, proteggere i file sensibili in un deposito digitale crittografato, condividere in modo sicuro i record con i team e integrarsi perfettamente con SSO, LDAP e 2FA. Inizia subito una prova gratuita di 14 giorni.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud è una società di software aziendale con sede negli Stati Uniti con sede a Denver, in Colorado. La società è stata lanciata formalmente nel 2013 al TechCrunch Disrupt Battlefield come strumento di gestione automatizzata dei server. La piattaforma di directory basata su cloud di JumpCloud viene utilizzata per gestire in modo sicuro l'identità, i dispositivi e l'accesso degli utenti.

StrongDM

StrongDM

strongdm.com

StrongDM è il leader di Zero Trust PAM. Siamo una piattaforma basata su policy che consente un controllo preciso sulle azioni privilegiate e garantisce un accesso sicuro, conforme e senza frustrazioni a tutte le infrastrutture critiche. Gli utenti finali godono di un accesso rapido, intuitivo e verificabile alle risorse di cui hanno bisogno, mentre gli amministratori sfruttano flussi di lavoro semplificati per migliorare gli atteggiamenti di sicurezza e conformità.

CyberArk

CyberArk

cyberark.com

CyberArk è leader nella sicurezza delle identità e nella gestione degli accessi, dedicato alla protezione delle organizzazioni dalle minacce informatiche proteggendo le identità, sia umane che meccaniche. Caratteristiche principali: * Piattaforma di sicurezza dell'identità: offre una suite completa di strumenti per gestire e proteggere le identità degli utenti, tra cui Single Sign-On (SSO), autenticazione a più fattori (MFA) e governance delle identità. * Privileged Access Management (PAM): salvaguarda gli account privilegiati e le credenziali sensibili in vari ambienti, garantendo un accesso sicuro ai sistemi critici. * CyberArk CORA AI: un hub AI avanzato progettato per migliorare la sicurezza delle identità fornendo informazioni intelligenti e funzionalità di automazione. * Endpoint Privilege Security: riduce le superfici di attacco gestendo e controllando i privilegi sugli endpoint.

Doppler

Doppler

doppler.com

La piattaforma di gestione dei segreti di Doppler, pensata per gli sviluppatori, consente ai team di orchestrare, governare e controllare senza problemi i segreti in qualsiasi ambiente su larga scala. Migliaia di aziende di tutte le dimensioni, dalle startup alle imprese, si affidano a Doppler per mantenere sincronizzati i propri segreti e la configurazione delle app su dispositivi, ambienti e membri del team. Addio file .env.

Teleport

Teleport

goteleport.com

Teleport è il modo più semplice e sicuro per accedere a tutta la tua infrastruttura. Più veloce. Più sicuro. Accesso all'infrastruttura nativa dell'identità. Teleport sostituisce la principale fonte di violazione dei dati, ovvero i segreti, con un'identità reale per fornire un accesso Zero Trust a prova di phishing per ogni tecnico e servizio connesso alla tua infrastruttura globale.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® è un'azienda di sicurezza informatica in rapida crescita focalizzata sulla continua innovazione tecnologica. Dalla sua fondazione nel 2014 a Copenaghen, basata sull'idea vincente dei campioni mondiali di CTF, Heimdal ha registrato una crescita spettacolare costruendo in modo proattivo prodotti che anticipano le tendenze del panorama delle minacce. L'azienda offre una suite di sicurezza multilivello che combina prevenzione delle minacce, gestione di patch e risorse, gestione dei diritti degli endpoint e sicurezza antivirus e della posta che insieme proteggono i clienti dagli attacchi informatici e mantengono al sicuro le informazioni critiche e la proprietà intellettuale. Heimdal è stata riconosciuta come leader di pensiero nel settore e ha vinto numerosi premi internazionali sia per le sue soluzioni che per la creazione di contenuti educativi. La linea di prodotti Heimdal è attualmente composta da 10 prodotti e 2 servizi. La prima categoria comprende Endpoint di prevenzione delle minacce, Rete di prevenzione delle minacce, Gestione di patch e risorse, Gestione degli accessi privilegiati, Controllo delle applicazioni, Antivirus endpoint di nuova generazione, Protezione dalla crittografia ransomware, Sicurezza e-mail, Prevenzione delle frodi e-mail e Desktop remoto. Quest'ultimo è rappresentato da Endpoint Detection & Response, nonché eXtended Detection & Response, o EDR e XDR in breve. Attualmente, le soluzioni di sicurezza informatica di Heimdal sono implementate in più di 45 paesi e supportate a livello regionale da uffici in oltre 15 paesi, da oltre 175 specialisti altamente qualificati. Heimdal è certificato ISAE 3000 e protegge più di 2 milioni di endpoint per oltre 10.000 aziende. L'azienda supporta i propri partner senza concessioni sulla base della prevedibilità e della scalabilità. L’obiettivo comune è creare un ecosistema sostenibile e una partnership strategica.

Pomerium

Pomerium

pomerium.com

Pomerium è un proxy inverso zero-trust che aiuta le aziende a gestire l'accesso sicuro alle applicazioni. --- Autentica, autorizza, monitora e proteggi l'accesso degli utenti a qualsiasi applicazione senza VPN. Accesso guidato dall’identità e dal contesto. ---- Utilizza il tuo provider di identità esistente, come Okta, Active Directory, Google, Gsuite o OneLogin per aggiungere l'autenticazione Single Sign-On a qualsiasi applicazione con Pomerium. Aggiungi il controllo dell'accesso a qualsiasi app. --- Pomerium fornisce un'interfaccia standardizzata per aggiungere il controllo dell'accesso se un'applicazione stessa ha un'autorizzazione o un'autenticazione integrata. Consenti agli sviluppatori di concentrarsi sulle proprie app, senza reinventare il controllo degli accessi.

Formal

Formal

joinformal.com

Formal sta costruendo una piattaforma di accesso alla sicurezza dei dati e dell'infrastruttura unificata e facile da usare per gli sviluppatori. Abbiamo creato un proxy inverso sensibile al protocollo che supporta vari archivi dati come Postgres, AWS S3, Snowflake per aiutare le aziende a risolvere una serie di problemi dalla sicurezza e conformità dei dati, alla gestione della qualità dei dati e all'accesso all'infrastruttura.

Opal Security

Opal Security

opal.dev

Opal è una piattaforma di sicurezza dell'identità moderna e incentrata sui dati. La nostra piattaforma offre visione e controllo consolidati dell'intero ecosistema, da on-premise a cloud e SaaS. Opal è supportato da Greylock, Battery Ventures e da alcuni dei massimi esperti di sicurezza di tutto il mondo, tra cui Silicon Valley CISO Investments (SVCI).

Trustle

Trustle

trustle.com

Trustle aiuta i team in prima linea a tenere sotto controllo le proprie autorizzazioni, in modo che possano tornare a svolgere i lavori per cui sono stati assunti. Trustle semplifica l'accesso e l'uscita da parte di sviluppatori e team operativi a sistemi cloud come AWS, eliminando fastidi, tempo e mal di testa, rendendo l'intero ambiente cloud più sicuro e protetto.

Adaptive

Adaptive

adaptive.live

Adaptive è una piattaforma di sicurezza dei dati che consente alle organizzazioni di gestire e governare l'accesso alle origini dati, monitorare l'attività del database, classificare e proteggere i dati sensibili. * Condividi l'accesso, non le credenziali Condividi l'accesso privilegiato a tutte le origini dati senza condividere le credenziali effettive. Migliora il livello di sicurezza della tua organizzazione. * Accesso ai dati non umani Connetti strumenti di terze parti o pipeline ETL tramite un'interfaccia centrale senza esporre le credenziali dell'origine dati. * Mascheramento e tokenizzazione dei dati Maschera e tokenizza tutti i dati sensibili per gli utenti non privilegiati senza modificare alcun flusso di lavoro di accesso, riducendo al minimo l'esposizione dei dati in caso di perdita. * Controllabilità completa Abilita audit trail basati sull'identità su tutte le risorse. Monitora tutti i comandi, le query e i tentativi di accesso in tempo reale per conformità e analisi forensi. * Classificazione dei dati Scopri automaticamente i dati sensibili e classificali sotto diverse etichette predefinite e personalizzabili. * Rilevamento anomalie Identifica e avvisa attività di dati non autorizzate o dannose su origini dati strutturate utilizzando policy predefinite. * Fornitore di terraformazione Utilizza Terraform per eseguire il provisioning e gestire l'accesso e le autorizzazioni *Privilegi di autorizzazione Gestisci in modo efficiente l'autorizzazione con il controllo dinamico degli accessi basato sui ruoli * Classificazione automatizzata dei dati Identificare i dati sensibili e applicare misure di protezione adeguate * Flussi di lavoro di richiesta-approvazione Richiedi e approva l'accesso alle risorse senza problemi tramite Slack, Teams o e-mail * SSO e sincronizzazione della directory Sincronizza gli utenti direttamente da tutti i fornitori SSO come Google, Okta, ecc. *Politiche abilitate alla conformità Abilita le policy a rimanere conformi a standard come GDPR, HIPAA, ecc. L'approccio integrato di Adaptive all'accesso e alla protezione dei dati risolve i punti ciechi nella sicurezza dei dati, rendendolo particolarmente adatto per le organizzazioni moderne in cui i dati sono in continuo movimento. Grazie all'architettura agentless di Adaptive, gli utenti finali possono usufruire di un accesso più rapido e verificabile e della protezione dei dati in tutta l'infrastruttura senza alterare i flussi di lavoro e gli strumenti esistenti.

Varonis

Varonis

varonis.com

Varonis è un pioniere nella sicurezza e nell’analisi dei dati e combatte una battaglia diversa rispetto alle tradizionali società di sicurezza informatica. Varonis si concentra sulla protezione dei dati aziendali: file ed e-mail sensibili; dati riservati di clienti, pazienti e dipendenti; documenti finanziari; piani strategici e di prodotto; e altra proprietà intellettuale. La piattaforma Varonis Data Security rileva le minacce informatiche provenienti sia da attori interni che esterni analizzando dati, attività dell'account e comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e sostiene in modo efficiente uno stato sicuro con l’automazione. I prodotti Varonis affrontano ulteriori importanti casi d'uso tra cui protezione dei dati, governance dei dati, Zero Trust, conformità, privacy dei dati, classificazione e rilevamento e risposta alle minacce. Varonis ha iniziato ad operare nel 2005 e ha clienti che abbracciano aziende leader nei settori dei servizi finanziari, pubblico, sanitario, industriale, assicurativo, energetico e dei servizi pubblici, tecnologico, di consumo e vendita al dettaglio, dei media e dell'intrattenimento e dell'istruzione.

Lumos

Lumos

lumos.com

Siete cresciuti e con essi sono aumentati anche i rischi: esplosione dei costi del software. Accesso amministrativo eccessivo. Una marea di biglietti JIRA. Non lasciare che la gestione di centinaia di app e autorizzazioni rallenti la tua attività. Lumos è la prima piattaforma di governance delle app che automatizza le richieste di accesso, applica privilegi minimi, accelera le revisioni degli accessi degli utenti ed elimina le spese aggiuntive per le app SaaS. Sono finiti i silos tecnologici che lasciavano al buio IT, sicurezza, conformità e finanza. Con Lumos hai visibilità sull'utilizzo, sui diritti e sulle spese delle app e hai il potere di intervenire su tali dati. L'impatto? Costi di supporto IT in scomparsa, accesso just-in-time (JIT) senza fogli di calcolo di controllo e VLookup. Tutto ciò equivale a un risparmio software garantito.

Akeyless

Akeyless

akeyless.io

Akeyless Security è la società dietro Akeyless Platform, un approccio basato su SaaS nativo del cloud per aiutare a gestire i segreti aziendali (credenziali, certificati e chiavi), eliminando gradualmente i depositi convenzionali e riducendo i costi associati fino al 70%. Progettata per i professionisti Infosec e DevOps in ambienti aziendali ibridi e multi-cloud, la piattaforma Akeyless controlla in modo efficiente la diffusione dei segreti e automatizza la gestione dei segreti. La piattaforma fornisce inoltre estensioni alle soluzioni di accesso remoto sicuro, gestione delle chiavi e gestione delle password. Sfruttando la crittografia brevettata Distributed Fragments Cryptography (DFC™), Akeyless è un partner di fiducia di molte aziende Fortune 500 e consente loro di avere un controllo sicuro e completo sui propri segreti.

Dispel

Dispel

dispel.com

Dispel fornisce un accesso remoto sicuro ai sistemi di controllo industriale, noti anche come infrastrutture OT. La piattaforma di Dispel offre gestione unificata di identità e accessi (IAM); logging e registrazione della sessione; sistemi usa e getta per la protezione da ransomware e malware; Spostamento delle connessioni SD-WAN basate su Target Defense alle strutture; e l'applicazione dell'elenco di controllo degli accessi (ACL). Insieme, la piattaforma di accesso remoto Dispel offre ai servizi di pubblica utilità, alla produzione e ad altri operatori OT il controllo sull'accesso di terze parti e dei dipendenti interni ai loro sistemi.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai aiuta i team IT, finanziari e di approvvigionamento di Ringcentral, Shiji e Recroom a risparmiare dal 10 al 30% sulla spesa software e su centinaia di ore di gestione e rinnovo delle app SaaS. Fornisce visibilità al 100% su tutte le applicazioni, le spese e i fornitori. Senza flussi di lavoro abilitati al code slack, i clienti automatizzano l'approvvigionamento, i rinnovi, l'onboarding/offboarding dei dipendenti e la raccolta delle licenze. Con dati dettagliati sull'utilizzo e sul benchmarking, i clienti negoziano meglio con i fornitori e ottimizzano lo stack tecnologico.

Foxpass

Foxpass

foxpass.com

Foxpass aumenta la sicurezza del server e della rete della tua organizzazione garantendo che gli account dei dipendenti abbiano accesso solo a ciò di cui hanno bisogno. I nostri sistemi LDAP e RADIUS ospitati sul cloud ti aiutano a introdurre le migliori pratiche nella tua infrastruttura. E sono supportati dai tuoi account Google Apps esistenti.

© 2025 WebCatalog, Inc.