Negozio di applicazioni per app web
Trova il software e i servizi giusti.
Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.
Software di prevenzione delle minacce per gli utenti - App più popolari - Stati Uniti
Il software di prevenzione delle minacce utente si riferisce a una categoria di strumenti di sicurezza progettati per proteggere le organizzazioni dalle minacce che hanno origine dalle azioni degli utenti, siano esse intenzionali o accidentali. Questo software si concentra sull'identificazione, prevenzione e mitigazione dei potenziali rischi causati da utenti, come dipendenti, appaltatori o fornitori di terze parti, che potrebbero inavvertitamente o maliziosamente compromettere la sicurezza. L’obiettivo è ridurre la superficie di attacco all’interno di un’organizzazione monitorando e controllando le attività degli utenti, applicando policy di sicurezza e prevenendo comportamenti che potrebbero portare a violazioni dei dati, attacchi informatici o altri incidenti di sicurezza.
Proponi nuova app
JumpCloud
jumpcloud.com
JumpCloud è una società di software aziendale con sede negli Stati Uniti con sede a Denver, in Colorado. La società è stata lanciata formalmente nel 2013 al TechCrunch Disrupt Battlefield come strumento di gestione automatizzata dei server. La piattaforma di directory basata su cloud di JumpCloud viene utilizzata per gestire in modo sicuro l'identità, i dispositivi e l'accesso degli utenti.
ActivTrak
activtrak.com
L'analisi della forza lavoro di ActivTrak aiuta i luoghi di lavoro ibridi ad aumentare la produttività e massimizzare i risultati. La soluzione SaaS altamente scalabile e nativa del cloud dell’azienda offre agli utenti visibilità su persone, processi e tecnologie che mitigano il rischio e l’incertezza e forniscono la base per il successo a lungo termine. Ciò include garantire che l’attività della forza lavoro aderisca alle politiche e alle aspettative; migliorare la produttività e le prestazioni del team; e allocare efficacemente gli investimenti in forza lavoro. La soluzione è unica per le sue analisi incentrate sulla privacy che escludono dai report le informazioni personali identificabili dei dipendenti e le attività non aziendali. Con sede ad Austin, Texas, ActivTrak è guidato da un team esperto di veterani del settore software.
Proofpoint
proofpoint.com
Proofpoint, Inc. è una società americana di sicurezza aziendale con sede a Sunnyvale, California, che fornisce software come servizio e prodotti per la sicurezza della posta elettronica in entrata, la prevenzione della perdita di dati in uscita, i social media, i dispositivi mobili, il rischio digitale, la crittografia della posta elettronica, il rilevamento elettronico e la posta elettronica archiviazione.
CyberArk
cyberark.com
CyberArk è leader nella sicurezza delle identità e nella gestione degli accessi, dedicato alla protezione delle organizzazioni dalle minacce informatiche proteggendo le identità, sia umane che meccaniche. Caratteristiche principali: * Piattaforma di sicurezza dell'identità: offre una suite completa di strumenti per gestire e proteggere le identità degli utenti, tra cui Single Sign-On (SSO), autenticazione a più fattori (MFA) e governance delle identità. * Privileged Access Management (PAM): salvaguarda gli account privilegiati e le credenziali sensibili in vari ambienti, garantendo un accesso sicuro ai sistemi critici. * CyberArk CORA AI: un hub AI avanzato progettato per migliorare la sicurezza delle identità fornendo informazioni intelligenti e funzionalità di automazione. * Endpoint Privilege Security: riduce le superfici di attacco gestendo e controllando i privilegi sugli endpoint.
DoControl
docontrol.io
DoControl fornisce alle organizzazioni gli strumenti automatizzati e self-service di cui hanno bisogno per il monitoraggio, l'orchestrazione e la correzione dell'accesso ai dati delle applicazioni Software as a Service (SaaS). La soluzione rileva tutti gli utenti SaaS, i collaboratori di terze parti, le risorse/metadati, le app OAuth, i gruppi e gli eventi di attività. Da lì, i team di sicurezza possono creare policy granulari di controllo dell’accesso ai dati per ridurre il rischio di sovraesposizione ed esfiltrazione dei dati. Adottiamo un approccio unico e incentrato sul cliente alla sfida della gestione dei rischi di sicurezza ad alta intensità di manodopera e della prevenzione della perdita di dati (DLP) in SaaS. DoControl non ha agenti, reindirizzamenti in linea e tempi di risposta lenti come comunemente riscontrati nelle soluzioni Cloud Access Security Broker (CASB).
Coro
coro.net
Coro è una nuova generazione di piattaforma di sicurezza informatica. Un'unica piattaforma che mette in sicurezza tutta la tua azienda. Quando utilizzi Coro, proteggi e-mail, dati, dispositivi endpoint, app cloud e persino l'attività degli utenti. Con Coro tutti possono diventare esperti di sicurezza informatica. Coro richiede pochi minuti per essere padroneggiato ed è progettato per rimuovere la sicurezza informatica dalla tua lista di cose da fare. Coro è alimentato dall'intelligenza artificiale che fa il lavoro per te. La nostra intelligenza artificiale risolve il 95% delle minacce, il resto puoi gestirlo con l'esclusivo One-Click-Resolve di Coro. Coro ritiene che tu abbia diritto a una sicurezza informatica di livello aziendale, indipendentemente dalle tue dimensioni. Ottieni la sicurezza informatica come non l'hai mai vista. Prova Coro oggi.
Moesif
moesif.com
Monitora e aumenta l'utilizzo delle API con una potente piattaforma di osservabilità e monetizzazione.
BlackFog
blackfog.com
Fondata nel 2015, BlackFog è un'azienda globale di sicurezza informatica che è stata pioniera della tecnologia anti-esfiltrazione dei dati (ADX) sui dispositivi per proteggere le aziende da minacce alla sicurezza globali come ransomware, spyware, malware, phishing, raccolta e profilazione di dati non autorizzati. La nostra tecnologia ADX blocca le minacce sugli endpoint mobili e desktop, proteggendo i dati e la privacy delle organizzazioni e rafforzando la conformità normativa. L’approccio preventivo di BlackFog alla sicurezza riconosce i limiti delle tecniche di difesa perimetrale esistenti e neutralizza gli attacchi prima che si verifichino in più punti del loro ciclo di vita. Scelto dalle aziende di tutto il mondo, BlackFog sta ridefinendo le moderne pratiche di sicurezza informatica. Esistono versioni aziendali e per la protezione personale del nostro software. La tecnologia Anti Data Exfiltration (ADX) di BlackFog filtra il traffico di rete in tempo reale e opera sul livello 3 dello stack OSI. Utilizzando algoritmi avanzati basati sull'intelligenza artificiale, può fermare gli attacchi informatici e impedire l'esfiltrazione di dati da un dispositivo, proteggendo segreti commerciali, informazioni di identificazione personale (PII), furto di dati ed estorsione. La tecnologia ADX blocca automaticamente i dati in uscita dal dispositivo, senza la necessità dell'intervento umano. Blocca inoltre: - Comunicazioni con i server C2 - Movimento laterale - Minacce interne - Esfiltrazione verso paesi soggetti a restrizioni - Violazione dei dati - Oltre il 99% di tutti i ransomware BlackFog fornisce più livelli di protezione su tutti i tuoi dispositivi e tutte le piattaforme. La piattaforma fornisce la gestione completa di tutti i dispositivi nel Cloud con un'unica installazione dell'agente su ciascun dispositivo. BlackFog è completamente orchestrato in base alla progettazione, senza costi di gestione o configurazioni complesse, funziona 24 ore su 24, 7 giorni su 7 e richiede meno dell'1% di sovraccarico della CPU. Nella console interattiva Enterprise le organizzazioni possono visualizzare tutti gli eventi e le attività bloccate su tutti i dispositivi in tempo reale. Con l’approccio “impostalo e dimenticalo” di BlackFog, le organizzazioni non hanno bisogno di membri del personale dedicati per monitorare e rispondere alle minacce informatiche in arrivo. La nostra offerta di CISO virtuale (vCISO) fornisce tutta l'esperienza senza il fastidio e i costi di reclutare un CISO a tempo pieno. Forniamo: • Accesso ai nostri esperti di threat intelligence quando ne hai bisogno* • Protezione dagli attacchi informatici, inclusi i ransomware, grazie alla nostra tecnologia Anti Data Exfiltration (ADX) • Una console aziendale personalizzata gestita dal nostro team di esperti. • Report personalizzati dettagliati per conformità e auditing.
Maltego
maltego.com
Maltego è la piattaforma di intelligence all-in-one più utilizzata al mondo per complesse indagini informatiche. Dal 2008 ha consentito oltre un milione di indagini in tutto il mondo. Maltego consente agli investigatori di tutto il mondo di accelerare e semplificare le loro indagini attraverso l'analisi dei collegamenti. È lo strumento all-in-one con facile integrazione dei dati in un'unica interfaccia, potente visualizzazione e funzionalità di collaborazione per concentrarsi rapidamente sulle informazioni rilevanti. Maltego è utilizzato da un vasto pubblico, dai professionisti della sicurezza e pen tester agli investigatori forensi, giornalisti investigativi e ricercatori di mercato. Con sede a Monaco di Baviera, Maltego è cresciuta fino a contare oltre 100 dipendenti in Germania e lavora con clienti tra cui il Federal Bureau of Investigations, INTERPOL e le principali società tecnologiche e di servizi, tra cui la metà del DOW 30.
Safetica
safetica.com
Safetica è una società di software globale che fornisce soluzioni di prevenzione della perdita di dati e gestione dei rischi interni a organizzazioni di tutte le dimensioni in tutto il mondo. Sia che venga implementata on-premise o nel cloud, la sua soluzione è progettata per proteggere i dati critici per l'azienda da perdite accidentali e furti intenzionali nell'odierno panorama ibrido. Safetica protegge le aziende di tutto il mondo da fughe di dati e minacce interne. Ritiene che la protezione dei dati dovrebbe rendere la gestione della tua attività più semplice, non più difficile. Grazie alla sua competenza, la sua soluzione è semplice ed efficace. Grazie al rilevamento avanzato dei dati, alla classificazione sensibile al contesto, alla prevenzione proattiva delle minacce e alla sicurezza adattiva, Safetica offre visibilità e controllo completi sui tuoi dati. * Scopri cosa proteggere: individua con precisione le informazioni di identificazione personale, la proprietà intellettuale, i dati finanziari e altro ancora ovunque vengano utilizzati nei dispositivi aziendali, nel cloud e negli endpoint. * Previeni le minacce: comprendi e mitiga i comportamenti rischiosi con il rilevamento automatico dell'accesso a file sospetti, delle comunicazioni e-mail e della navigazione sul Web. Ricevi gli avvisi necessari per scoprire in modo proattivo i rischi e prevenire le violazioni dei dati. * Mantieni i tuoi dati al sicuro: intercetta l'esposizione non autorizzata di dati personali sensibili, segreti commerciali e proprietà intellettuale. * Lavora in modo più intelligente: aiuta i team a lavorare, con suggerimenti in tempo reale sulla gestione dei dati mentre accedono e condividono informazioni sensibili. Safetica copre le seguenti soluzioni di sicurezza dei dati: * Classificazione dei dati: Safetica offre visibilità completa dei dati su endpoint, reti e ambienti cloud. * Prevenzione della perdita di dati: con Safetica puoi proteggere i dati sensibili aziendali o relativi ai clienti, i codici sorgente o i progetti dall'esposizione accidentale o intenzionale tramite notifiche istantanee e applicazione delle policy. * Gestione dei rischi interni: con Safetica puoi analizzare i rischi interni, rilevare le minacce e mitigarle rapidamente. * Protezione dei dati nel cloud: Safetica può monitorare e classificare i file direttamente durante le operazioni dell'utente. * Conformità normativa: GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
Varonis
varonis.com
Varonis è un pioniere nella sicurezza e nell’analisi dei dati e combatte una battaglia diversa rispetto alle tradizionali società di sicurezza informatica. Varonis si concentra sulla protezione dei dati aziendali: file ed e-mail sensibili; dati riservati di clienti, pazienti e dipendenti; documenti finanziari; piani strategici e di prodotto; e altra proprietà intellettuale. La piattaforma Varonis Data Security rileva le minacce informatiche provenienti sia da attori interni che esterni analizzando dati, attività dell'account e comportamento degli utenti; previene e limita i disastri bloccando i dati sensibili e obsoleti; e sostiene in modo efficiente uno stato sicuro con l’automazione. I prodotti Varonis affrontano ulteriori importanti casi d'uso tra cui protezione dei dati, governance dei dati, Zero Trust, conformità, privacy dei dati, classificazione e rilevamento e risposta alle minacce. Varonis ha iniziato ad operare nel 2005 e ha clienti che abbracciano aziende leader nei settori dei servizi finanziari, pubblico, sanitario, industriale, assicurativo, energetico e dei servizi pubblici, tecnologico, di consumo e vendita al dettaglio, dei media e dell'intrattenimento e dell'istruzione.
LeaksID
leaksid.com
LeaksID è progettato per proteggere i file sensibili dalle minacce interne, offrendo una tecnica steganografica completa per incorporare segni distintivi non rilevabili in documenti riservati e allegati di posta elettronica. LeaksID è un potente strumento che può essere utilizzato per scoraggiare potenziali fughe di documenti, rilevare minacce interne, proteggersi dal furto di proprietà intellettuale, salvaguardare affari e accordi di M&A, proteggere la condivisione di documenti e VDR e facilitare i processi di due diligence.
Teramind
teramind.co
Teramind è il principale fornitore globale di soluzioni per la gestione delle minacce interne, la prevenzione della perdita di dati e l'ottimizzazione della produttività e dei processi basate sull'analisi del comportamento degli utenti. Al servizio di imprese, governi e PMI, Teramind ha fornito a oltre 10.000 organizzazioni in tutto il mondo informazioni utili e basate sui dati sulla forza lavoro che riducono i rischi, aumentano la produttività e semplificano le operazioni aziendali. La piattaforma completamente personalizzabile di Teramind consente alle aziende di conferire obiettività ai dati nei processi decisionali e nelle operazioni. Disponibile come distribuzione on-premise, cloud, cloud privato o ibrida, la piattaforma Teramind consente alle organizzazioni di rilevare, prevenire e mitigare le minacce interne e la perdita di dati con prove supportate da analisi forensi, fornendo al contempo dati comportamentali granulari che migliorano l'efficienza, la produttività e le prestazioni.
Veriato
veriato.com
Veriato ha reinventato la categoria creata, utilizzando l'analisi del comportamento degli utenti basata sull'intelligenza artificiale per aiutare le aziende a prevenire i rischi e aumentare la produttività nei loro ambienti remoti, ibridi e in ufficio. La piattaforma di Veriato offre soluzioni per Insider Risk Management (IRM), analisi comportamentale, monitoraggio delle attività degli utenti (UAM) e prevenzione della perdita di dati (DLP) in un'unica potente piattaforma. Veriato fornisce monitoraggio, avvisi, reporting e screenshot, consentendo ai clienti di essere predittivi e proattivi anziché reattivi, aspetti fondamentali nella sicurezza informatica. La piattaforma aiuta le imprese globali, le PMI e gli enti governativi a diventare più coinvolti, produttivi e sicuri.
CrowdStrike
crowdstrike.com
Sicurezza cloud unificata, dall'endpoint al cloud. Blocca le violazioni del cloud e consolida prodotti puntuali disgiunti con l'unica CNAPP al mondo basata su un approccio unificato e senza agenti alla sicurezza del cloud per visibilità e protezione complete. Proteggiamo il tuo cloud. Gestisci la tua attività.
BetterCloud
bettercloud.com
BetterCloud è la piattaforma di gestione SaaS leader di mercato, che consente ai team IT di eliminare fino al 78% del lavoro di gestione SaaS. BetterCloud automatizza l'onboarding, l'offboarding e le modifiche di metà ciclo di vita, l'accesso e i diritti alle applicazioni SaaS e le policy di sicurezza in un ambiente multi-SaaS. Razionalizzando e automatizzando il lavoro critico come i processi del ciclo di vita dell'utente e le operazioni quotidiane, migliaia di clienti di BetterCloud godono di una maggiore efficienza operativa e produttività dei dipendenti. Con oltre 10 anni di esperienza pionieristica nel movimento delle operazioni SaaS, BetterCloud ora serve la più grande comunità mondiale di esperti SaaSOps. In qualità di ospite di Altitude, l'evento SaaSOps leader del settore, ed editore dell'annuale State of SaaSOps Report, la ricerca di mercato definitiva della categoria, BetterCloud è riconosciuto dai clienti (G2) e dalle principali società di analisi (Gartner e Forrester) come leader di mercato nel SaaS Gestione delle operazioni. Per i team IT che gestiscono ambienti multi-SaaS, BetterCloud automatizza le modifiche di onboarding, offboarding e metà del ciclo di vita, l'accesso e i diritti alle applicazioni SaaS e le policy di sicurezza. A differenza delle soluzioni di gestione delle identità e degli accessi che richiedono intervento manuale e scripting personalizzato, o delle soluzioni di service desk IT che generano ticket da elaborare manualmente, l'automazione potente e granulare di BetterCloud e i flussi di lavoro personalizzabili illimitati completano l'automazione IAM e dell'help desk per migliorare l'efficienza IT riducendo al 78% del lavoro di gestione SaaS. Se il tuo team IT crea script o gestisce manualmente l'accesso ad applicazioni, file, cartelle e gruppi per chiunque si unisca, lasci o si sposti all'interno della tua organizzazione, stai impiegando talento e risorse che non puoi risparmiare per risolvere problemi che BetterCloud può automatizzare. Con sede a New York City, con un ufficio di prodotto e di ingegneria ad Atlanta, Georgia, nonché hub di innovazione e talenti remoti negli Stati Uniti, BetterCloud è supportato, tra gli altri, da alcuni dei migliori investitori tecnologici tra cui Vista Equity Partners, Warburg Pincus, Bain Capital e Accel.
Trustle
trustle.com
Trustle aiuta i team in prima linea a tenere sotto controllo le proprie autorizzazioni, in modo che possano tornare a svolgere i lavori per cui sono stati assunti. Trustle semplifica l'accesso e l'uscita da parte di sviluppatori e team operativi a sistemi cloud come AWS, eliminando fastidi, tempo e mal di testa, rendendo l'intero ambiente cloud più sicuro e protetto.
Push Security
pushsecurity.com
Push è un agente basato su browser che blocca gli attacchi all'identità. L'agente Push browser offre al tuo blue team la fonte di telemetria più ampia e contestuale per monitorare tutte le identità della tua forza lavoro, indipendentemente dal fatto che facciano parte del tuo IdP o meno. Utilizzando questa telemetria è possibile rilevare e rispondere agli attacchi all'identità che non possono essere osservati utilizzando altre origini di telemetria. Non hai una squadra blu interna? Puoi comunque utilizzare Push per difendere la tua identità. Abilita i controlli di sicurezza pronti all'uso di Push in modo da poter bloccare automaticamente attività dannose nel browser e impedire agli utenti finali di introdurre nuove vulnerabilità dell'identità. Push offre funzionalità ISPM (Identity Security Posturation) proattive E funzionalità ITDR (Reactive Identity Threat Detection and Response) in un unico strumento.
Delinea
delinea.com
Delinea è un pioniere nella protezione delle identità attraverso l'autorizzazione centralizzata, rendendo le organizzazioni più sicure governando senza soluzione di continuità le loro interazioni all'interno dell'impresa moderna. Delinea consente alle organizzazioni di applicare contesto e intelligence durante tutto il ciclo di vita dell'identità su infrastrutture cloud e tradizionali, dati e applicazioni SaaS per eliminare le minacce legate all'identità. Con l'autorizzazione intelligente per tutte le identità, Delinea è l'unica piattaforma che consente di identificare ciascun utente, assegnare livelli di accesso appropriati, monitorare l'interazione all'interno dell'azienda moderna e rispondere immediatamente al rilevamento di eventuali irregolarità. La piattaforma Delinea consente ai tuoi team di accelerare l'adozione e di essere più produttivi implementando in settimane, non mesi, e richiedendo il 10% delle risorse da gestire rispetto al concorrente più vicino.
SlashID
slashid.dev
SlashID è la piattaforma di identità componibile per migliorare la sicurezza dell'identità senza attrito da parte dell'utente. SlashID Gate aggiunge autenticazione, autorizzazione, limitazione della velocità e rilevamento di bot senza CAPTCHA alle tue API e carichi di lavoro in pochi minuti. Gate può anche applicare passkey e SSO su qualsiasi applicazione interna senza alcuna modifica del codice. SlashID Access è il modulo di gestione dell'identità utente più affidabile e sicuro grazie alla nostra architettura serverless supportata da HSM, replicata a livello globale. Con Access puoi implementare flussi di autenticazione senza password, multi-tenancy, inviti utente con un solo clic, RBAC, SAML e MFA in poche ore, non in settimane. Access riduce al minimo la latenza per i tuoi utenti, gestisce senza problemi i picchi di traffico ed evita tempi di inattività e violazioni dei dati dei clienti.
Sonrai Security
sonraisecurity.com
Sonrai Security è un fornitore leader di soluzioni di gestione delle identità e degli accessi nel cloud pubblico. Con la missione di consentire alle aziende di tutte le dimensioni di innovare in modo sicuro e affidabile, Sonrai Security offre sicurezza di identità, accesso e autorizzazioni per le aziende che operano su piattaforme AWS, Azure e Google Cloud. L'azienda è rinomata per aver aperto la strada al Cloud Permissions Firewall, consentendo privilegi minimi con un solo clic, supportando al tempo stesso le esigenze di accesso degli sviluppatori senza interruzioni. Scelto da aziende leader in vari settori, Sonrai Security è impegnato a promuovere l'innovazione e l'eccellenza nella sicurezza del cloud. L'azienda gode della fiducia dei team di operazioni cloud, sviluppo e sicurezza. Il firewall delle autorizzazioni cloud rimuove tutte le autorizzazioni sensibili non utilizzate, mette in quarantena le identità non utilizzate e disabilita i servizi e le regioni non utilizzate, tutto con un clic. Non vi è alcuna interruzione per l'azienda perché tutte le identità che utilizzano autorizzazioni sensibili mantengono il proprio accesso e qualsiasi nuovo accesso viene concesso senza problemi attraverso un flusso di lavoro automatizzato di chatops. I team SecOps dedicano il 97% di tempo in meno a ottenere i privilegi minimi e riducono la superficie di attacco del 92%. Dopo aver raggiunto il privilegio minimo a livello di piattaforma, la soluzione Sonrai CIEM+ rileva combinazioni tossiche di autorizzazioni e blocca i percorsi di attacco non intenzionali che creano con soluzioni automatizzate o dettagliate.