Trova il software e i servizi giusti.
Converti i siti web in app desktop con WebCatalog Desktop e accedi a una vasta gamma di app esclusive per Mac, Windows. Usa gli spazi per organizzare le app, passare agevolmente da un account all'altro e portare la tua produttività alle stelle.
Il software Zero Trust Networking è un tipo di soluzione di gestione della sicurezza e delle identità progettata per implementare il modello di sicurezza Zero Trust. A differenza dei tradizionali sistemi di sicurezza di rete che utilizzano un approccio “castello e fossato” per garantire l’accesso, il modello Zero Trust tratta ogni individuo, sia interno che esterno, come una potenziale minaccia fino a quando non viene verificato. Le organizzazioni hanno adottato sempre più il modello di sicurezza Zero Trust a causa delle complessità introdotte dai modelli di business e dai sistemi IT decentralizzati, rendendo difficile garantire controlli di accesso adeguati su più reti e sedi. Le soluzioni Zero Trust Networking consentono il monitoraggio continuo dell'attività di rete e del comportamento degli utenti, consentendo alle aziende di adattare i requisiti di autenticazione su base individuale. Se gli utenti verificati mostrano un comportamento anomalo o tentano di superare le proprie autorizzazioni, verrà loro richiesta un'ulteriore autenticazione. Questo software raccoglie dati da punti di accesso, comportamenti degli utenti e registri di traffico per fornire analisi complete sulla sicurezza della rete. Sebbene il software Zero Trust Networking utilizzi metodi di autenticazione simili a quelli utilizzati nei sistemi di autenticazione basati sul rischio, è specificamente focalizzato sul controllo dell'accesso alla rete. L'autenticazione basata sul rischio è più ampia e applicabile all'accesso a reti, applicazioni, database o qualsiasi altra informazione privilegiata. Per qualificarsi per l'inclusione nella categoria Zero Trust Networking, un prodotto deve: * Utilizza l'autenticazione adattiva per verificare continuamente le autorizzazioni dell'utente. * Abilita la segmentazione della rete per semplificare e migliorare l'applicazione delle policy. * Monitorare il traffico e il comportamento degli utenti per ispezioni e analisi future.
Proponi nuova app
Google Cloud Platform
google.com
Google Cloud Platform è una suite di servizi di cloud computing che offre potenza di calcolo, archiviazione, analisi e apprendimento automatico per aziende e sviluppatori.
Duo Admin
duosecurity.com
Duo Admin è un'app per la gestione della sicurezza degli accessi, che consente di definire politiche per utenti e dispositivi, garantendo accesso sicuro alle applicazioni.
OpenVPN
openvpn.net
OpenVPN è un'app per reti private virtuali che offre sicurezza e flessibilità per accesso remoto a risorse di rete, supportando vari sistemi operativi.
UTunnel Console
utunnel.io
UTunnel Console consente la gestione sicura delle connessioni di rete tramite una soluzione VPN avanzata, supportando funzionalità come SSO, MFA e monitoring dettagliato.
CyberArk
cyberark.com
CyberArk gestisce la sicurezza delle identità e l'accesso privilegiato per proteggere le organizzazioni dalle minacce informatiche.
PureDome
puredome.com
PureDome è un'app VPN aziendale che fornisce connettività sicura per team remoti e soluzioni di cybersicurezza, gestendo accessi e permessi in un'unica piattaforma.
NordLayer
nordlayer.com
NordLayer è una soluzione di sicurezza di rete che offre accesso remoto sicuro per le aziende, garantendo protezione continua e gestione centralizzata.
Citrix Cloud
citrix.com
Citrix Cloud offre soluzioni di virtualizzazione per gestire e distribuire applicazioni e desktop dal cloud, garantendo accesso sicuro e gestione centralizzata.
Broadcom
broadcom.com
L'app Broadcom consente un accesso sicuro alle soluzioni tecnologiche di Broadcom, gestendo servizi legati a semiconduttori, networking e sicurezza.
Axis Security
axissecurity.com
Axis Security è una piattaforma cloud che fornisce accesso sicuro a risorse aziendali, applicando controlli di accesso basati sull'identità e monitorando attività e minacce.
Akamai
akamai.com
Akamai è un fornitore di servizi cloud e rete di distribuzione di contenuti, ottimizzando la sicurezza e le prestazioni delle applicazioni web e delle API.
Cisco
cisco.com
Cisco Spaces è una piattaforma cloud che collega le persone e le cose con gli spazi per trasformare gli edifici in spazi intelligenti. Utilizzando la potenza dei dispositivi Cisco come sensori (Catalyst, Meraki, WebEx) e l'ecosistema degli spazi, la piattaforma mira a rendere gli edifici sicuri, intelligenti, sostenibili e senza soluzione di continuità. Cisco Spaces sfrutta il potere dell'hardware e dei sensori Cisco (Catalyst, Meraki, WebEx) che rendono gli edifici sicuri, intelligenti e sostenibili con esperienze di persone senza soluzione di continuità.
Proofpoint
proofpoint.com
Proofpoint è una piattaforma di sicurezza informatica che protegge le e-mail e i dati aziendali da minacce, perdite e garantisce la conformità normativa.
VMware
vmware.com
VMware è una piattaforma per gestire e ottimizzare ambienti cloud ibridi e virtualizzati, offrendo strumenti per il calcolo, l'archiviazione e la rete.
FerrumGate
ferrumgate.com
FerrumGate è un progetto Zero Trust Access (ZTA) open source, puoi utilizzarlo per accesso remoto sicuro, alternativa VPN, sicurezza cloud, gestione degli accessi privilegiati, gestione dell'identità e degli accessi, sicurezza degli endpoint, connettività IOT.
iboss
iboss.com
Iboss è una piattaforma di sicurezza cloud che offre accesso sicuro a Internet, filtraggio web e protezione della rete per le organizzazioni.
SecureAuth
secureauth.com
Con le principali soluzioni di gestione delle identità e degli accessi di SecureAuth, le organizzazioni di tutto il mondo trovano più facile che mai creare esperienze digitali tanto accoglienti quanto sicure. Il nostro Risk Engine basato sull'intelligenza artificiale aiuta a fornire autenticazione e autorizzazione dinamiche, e spesso invisibili, per gli utenti, combinate con un quadro di privacy dei dati che protegge le loro informazioni e garantisce il loro consenso. Tutto si traduce in una stretta di mano virtuale alla porta digitale della tua azienda. Rendendoti più efficace che mai nell'eliminare malintenzionati o autorizzazioni errate. Mantieni i tuoi dipendenti impegnati e produttivi. E deliziare i tuoi clienti in modo da poter alimentare la tua crescita digitale.
Banyan Security
banyansecurity.io
Banyan Security fornisce accesso sicuro e zero trust "lavora da qualsiasi luogo" ad applicazioni e risorse per dipendenti e terze parti, proteggendoli dal phishing, dall'accesso a siti Web dannosi o dall'esposizione a ransomware. Un'architettura Flexed Edge consente un'implementazione rapida e incrementale on-premise o nel cloud senza compromettere la privacy o la sovranità dei dati. Un approccio esclusivo incentrato sul dispositivo instrada in modo intelligente il traffico per garantire prestazioni e sicurezza ottimali offrendo un'ottima esperienza all'utente finale. Banyan Security protegge i lavoratori di diversi settori, tra cui finanza, sanità, produzione e tecnologia.
SecureW2
securew2.com
Una piattaforma completa per la sicurezza senza password. I servizi Cloud PKI, autenticazione RADIUS e onboarding dei dispositivi completamente gestiti forniscono una base semplice. SecureW2 fornisce sicurezza di rete senza password di prossima generazione per aziende, istruzione, sanità, fornitori di servizi e piccole imprese in tutto il mondo. Offriamo servizi PKI gestiti e certificati, software di onboarding dei dispositivi di prim'ordine e servizi di autenticazione RADIUS di livello mondiale. SecureW2 fornisce tutto ciò di cui un'organizzazione ha bisogno per proteggere il perimetro delle proprie reti eliminando il rischio di furto di credenziali e migliorando l'esperienza dell'utente.
Barracuda
barracuda.com
Barracuda è leader globale nelle soluzioni di sicurezza informatica, concentrandosi sulla protezione delle organizzazioni da una vasta gamma di minacce informatiche. Caratteristiche chiave: * Piattaforma completa della sicurezza informatica: Barracuda fornisce una protezione integrata per e -mail, applicazioni, reti e dati, garantendo una solida difesa contro le minacce moderne. * Protezione e -mail: salvaguardie contro spam, phishing, malware e minacce avanzate, con soluzioni specifiche per Microsoft 365. * Protezione dell'applicazione: offre applicazione Web e sicurezza API, compresa la protezione DDOS e la mitigazione del bot. * Protezione della rete: fornisce accesso sicuro e funzionalità di sicurezza della rete avanzate, tra cui SD-WAN Secure e Zero Trust Access. * Protezione dei dati: garantisce l'integrità dei dati con soluzioni per backup, crittografia e conformità.
Ivanti
ivanti.com
Ivanti abbatte le barriere tra IT e sicurezza affinché #EverywhereWork possa prosperare. Ivanti ha creato la prima piattaforma tecnologica appositamente creata per CIO e CISO, offrendo ai team IT e di sicurezza soluzioni software complete che si adattano alle esigenze delle loro organizzazioni per abilitare, proteggere e migliorare le esperienze dei dipendenti. La piattaforma Ivanti è basata su Ivanti Neurons, un livello di iperautomazione intelligente e su scala cloud che consente una guarigione proattiva, una sicurezza user-friendly in tutta l'organizzazione e fornisce un'esperienza per i dipendenti che soddisfa gli utenti.
Twingate
twingate.com
Twingate è una soluzione di accesso remoto sicuro per applicazioni aziendali, che semplifica la gestione della sicurezza senza VPN tradizionali.
Timus Networks
timusnetworks.com
Timus è una pluripremiata soluzione SASE e Zero Trust per la sicurezza di rete che sostituisce le VPN con un agente leggero e sempre attivo, mantenendo gli utenti connessi e protetti. Basato al 100% sul cloud e realizzato da esperti di firewall con decenni di esperienza nella sicurezza informatica, Timus è facile da implementare, facile da gestire e semplice per l'utente finale. Timus è completamente dedicato ai fornitori di servizi gestiti (MSP) con la missione principale di supportare e abilitare i suoi partner MSP. Sempre più MSP stanno rendendo Timus una parte fondamentale del loro stack di sicurezza informatica a più livelli.
Netskope
netskope.com
Netskope è una piattaforma di sicurezza cloud che fornisce visibilità e controllo su applicazioni e dati, supportando la sicurezza e la gestione degli accessi.
Cyolo
cyolo.io
Cyolo è un'app che fornisce accesso remoto sicuro per identità umane e non umane, garantendo connettività e supervisione in ambienti sensibili.
Pomerium
pomerium.com
Pomerium è un proxy inverso zero-trust che aiuta le aziende a gestire l'accesso sicuro alle applicazioni. --- Autentica, autorizza, monitora e proteggi l'accesso degli utenti a qualsiasi applicazione senza VPN. Accesso guidato dall’identità e dal contesto. ---- Utilizza il tuo provider di identità esistente, come Okta, Active Directory, Google, Gsuite o OneLogin per aggiungere l'autenticazione Single Sign-On a qualsiasi applicazione con Pomerium. Aggiungi il controllo dell'accesso a qualsiasi app. --- Pomerium fornisce un'interfaccia standardizzata per aggiungere il controllo dell'accesso se un'applicazione stessa ha un'autorizzazione o un'autenticazione integrata. Consenti agli sviluppatori di concentrarsi sulle proprie app, senza reinventare il controllo degli accessi.
ZeroGate
zerogate.com
ZeroGate è una piattaforma di accesso remoto sicuro basata su cloud progettata per fornire alle aziende un modo altamente sicuro per consentire alla propria forza lavoro di accedere alle proprie applicazioni aziendali da qualsiasi parte del mondo senza la necessità di una connessione VPN. La piattaforma è costruita su un'architettura ZeroTrust, il che significa che non si basa su misure di sicurezza tradizionali come firewall, segmentazione della rete e VPN. Invece, ZeroGate sfrutta un approccio basato su policy al controllo degli accessi, fornendo alle aziende un maggiore controllo su chi può accedere ai propri dati e applicazioni sensibili. Con ZeroGate, le aziende possono gestire facilmente l'accesso alle applicazioni cloud/on-premise e concedere l'accesso agli utenti autorizzati in base ai loro ruoli e responsabilità specifici. Questo approccio garantisce che solo le persone giuste abbiano accesso alle risorse giuste al momento giusto. L'interfaccia intuitiva di ZeroGate e le potenti funzionalità di controllo degli accessi lo rendono una soluzione ideale per le aziende di tutte le dimensioni che desiderano proteggere la propria infrastruttura di accesso remoto e conformarsi ai moderni standard di sicurezza e conformità.
Lookout
lookout.com
Lookout, Inc. è la società di sicurezza cloud incentrata sui dati che utilizza una strategia di difesa approfondita per affrontare le diverse fasi di un moderno attacco alla sicurezza informatica. I dati sono al centro di ogni organizzazione e il nostro approccio alla sicurezza informatica è progettato per proteggere tali dati nel panorama odierno delle minacce in evoluzione, indipendentemente da dove o come si muovano. Le persone – e il comportamento umano – sono fondamentali nella sfida della protezione dei dati, motivo per cui le organizzazioni necessitano di visibilità totale sulle minacce in tempo reale. La piattaforma Lookout Cloud Security è stata creata appositamente per fermare le violazioni moderne con la stessa rapidità con cui si verificano, dal primo messaggio di phishing all'estrazione finale dei dati nel cloud. Abbiamo la fiducia di aziende ed enti governativi di tutte le dimensioni per proteggere i dati sensibili a cui tengono di più, consentendo loro di lavorare e connettersi liberamente e in sicurezza. Con sede a Boston, Lookout ha uffici ad Amsterdam, Londra, Sydney, Tokyo, Toronto e Washington, D.C.
BetterCloud
bettercloud.com
BetterCloud è una piattaforma per la gestione SaaS che automatizza processi come onboarding, sicurezza e accesso per le aziende che utilizzano più applicazioni SaaS.
GoodAccess
goodaccess.com
GoodAccess è un'app per la gestione sicura delle connessioni remote, che offre accesso controllato a risorse aziendali tramite VPN e vari dispositivi.
Palo Alto Networks
paloaltonetworks.com
Palo Alto Networks offre soluzioni di sicurezza informatica per proteggere reti e carichi di lavoro cloud, fornendo visibilità e gestione delle applicazioni e delle minacce.
Zscaler
zscaler.com
Zscaler offre soluzioni di sicurezza basate su cloud per proteggere l'accesso a Internet e gli ambienti di lavoro remoti, garantendo connessioni sicure per utenti e applicazioni.
ABSOLUTE SECURITY
absolute.com
Absolute Secure Access (in precedenza NetMotion di Absolute) è una delle linee di prodotti principali dell'azienda, che è stata aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di prodotti fornisce connettività di rete resiliente affinché gli utenti possano accedere in modo sicuro alle risorse critiche nel cloud pubblico, privato data center e on-premise. Questi prodotti consentono agli utenti di passare dalla VPN tradizionale a un approccio resiliente Zero Trust, senza compromettere la produttività o i controlli amministrativi. Absolute Secure Access comprende tre prodotti: • Absolute VPN fornisce sicurezza e riservatezza per i dati in movimento mediante crittografia e controlli di accesso. Offre inoltre vantaggi all'utente finale, come la resilienza delle sessioni di tunnel e di rete e l'ottimizzazione dello streaming video e audio. • Absolute ZTNA fornisce un perimetro definito dal software tramite Zero Trust Network Access, creando un confine di accesso logico e basato sul contesto attorno a un'applicazione o a un insieme di applicazioni, ovunque siano ospitate. Protegge le applicazioni da Internet, rendendole invisibili agli utenti non autorizzati. Le policy di accesso vengono applicate all'endpoint, evitando latenza e qualsiasi trasgressione dei dati. • Absolute Insights™ for Network offre funzionalità di diagnostica e monitoraggio dell'esperienza su endpoint e reti, consentendo alle organizzazioni di monitorare, indagare e risolvere in modo proattivo i problemi di prestazioni degli utenti finali in modo rapido e su larga scala, anche su reti che non sono di proprietà o gestite dall'azienda
Veritas
veritas.com
Veritas Technologies è leader nella gestione dei dati multi-cloud. Oltre 80.000 clienti, incluso l'87% delle aziende Fortune Global 500, si affidano a noi per garantire la protezione, la recuperabilità e la conformità dei loro dati. Veritas ha una reputazione di affidabilità su larga scala, che offre la resilienza di cui i suoi clienti hanno bisogno contro le interruzioni minacciate dagli attacchi informatici, come il ransomware. Nessun altro fornitore è in grado di eguagliare la capacità di esecuzione di Veritas, con il supporto di oltre 800 origini dati, oltre 100 sistemi operativi e oltre 1.400 destinazioni di storage attraverso un unico approccio unificato. Basata sulla nostra tecnologia Cloud Scale, Veritas sta portando avanti oggi la sua strategia per la gestione autonoma dei dati che riduce i costi operativi offrendo allo stesso tempo maggiore valore.
FireMon
firemon.com
Sicurezza cloud, conformità, inventario e rilevamento delle minacce in tempo reale con controllo delle autorizzazioni just-in-time. La missione di FireMon è migliorare le operazioni di sicurezza che a loro volta porteranno a migliori risultati in termini di sicurezza. FireMon offre soluzioni leader del settore per la gestione delle policy di sicurezza, operazioni di sicurezza nel cloud e gestione delle risorse di sicurezza informatica a oltre 1.700 aziende in quasi 70 paesi. La piattaforma di gestione delle policy di sicurezza di FireMon è l'unica soluzione in tempo reale che riduce i rischi legati ai firewall e alle policy di sicurezza cloud, gestisce le modifiche alle policy e garantisce la conformità. L'offerta DisruptOps di FireMon è l'unica offerta per operazioni di sicurezza cloud distribuite che rileva e risponde ai problemi nei frenetici ambienti cloud pubblici come AWS e Azure. La soluzione di gestione delle risorse di sicurezza informatica Lumeta basata su cloud di FireMon è in grado di scansionare un'intera infrastruttura aziendale, dalle reti locali al cloud, per identificare tutto nell'ambiente e fornire preziose informazioni su come è tutto collegato insieme.
TrueFort
truefort.com
La piattaforma TrueFort ti dà il controllo dei movimenti laterali nel data center e nel cloud, proteggendo gli account di servizio e dalle minacce zero-day. TrueFort Cloud estende la protezione oltre l'attività di rete bloccando l'abuso degli account di servizio. Fondata da ex dirigenti IT di Bank of America e Goldman Sachs, le principali aziende globali si affidano a TrueFort per offrire rilevamento e microsegmentazione dell'ambiente applicativo senza pari per account e attività.
SocialSign.in
socialsignin.com
SocialSign.in aiuta le aziende a utilizzare il WiFi ospite per creare preziose relazioni di marketing in loco. Proprietari di aziende e operatori di spazi commerciali utilizzano SocialSign.in per aggiungere un livello di marketing al proprio WiFi ospite. La rete di SocialSign.in consente agli utenti finali (i tuoi clienti) di accedere al tuo WiFi ospite, identificarsi facilmente e interagire con l'azienda o lo sponsor. Aiutiamo le aziende a far crescere in modo efficiente le mailing list dei clienti, a inviare messaggi agli ospiti, a migliorare il loro coinvolgimento sui social media e a incrementare i download di app. SocialSign.in produce parametri come la frequenza di visita da dati che fino ad oggi è stato difficile e costoso raccogliere per le sedi fisiche. Tutto viene visualizzato nei nostri dashboard eleganti, facili da usare e accessibili con integrazioni nelle popolari piattaforme CRM, e-mail o social marketing, tra cui MailChimp e Constant Contact.
Zaperon
zaperon.com
Zaperon è una piattaforma Identity Protection 2.0 che protegge le organizzazioni dagli attacchi basati sulle credenziali proteggendo utenti, dispositivi, applicazioni e infrastruttura cloud. I principali USP includono: - 1) Accesso Single Sign-on senza password basato su PKI alle applicazioni aziendali. 2) Autenticazione a più fattori resistente al phishing. 3) Applicazione continua delle politiche di accesso Zero Trust. 4) Rilevamento e risposta proattivi alle minacce all'identità
IP Fabric
ipfabric.io
La piattaforma automatizzata di controllo della rete di IP Fabric aiuta le aziende a consentire ai propri ingegneri di rete di scoprire, verificare e documentare reti aziendali su larga scala in pochi minuti. IP Fabric automatizza la raccolta dei dati dell'infrastruttura di rete e fornisce verifiche predefinite che evidenziano incoerenze, configurazioni errate e problemi all'interno delle reti aziendali. Con esperienza e forza nei settori dei servizi finanziari, della produzione, della logistica, del settore pubblico e altro ancora, siamo pronti a supportare le aziende nell'affrontare le principali sfide di gestione della rete con un nuovo modo analitico di gestire l'infrastruttura di rete. Utilizzando un modello di rete e algoritmi unici, il sistema ricostruisce lo stato della rete e simula i flussi di pacchetti effettivi per rilevare violazioni critiche, inefficienze che incidono sul business e verificare la conformità alle policy. Basata sulla teoria matematica dei grafi, la visualizzazione nativa di tutte le topologie e protocolli di rete fornisce una visibilità senza precedenti, rispondendo alla domanda su come funziona la rete. La bella documentazione e i risultati dei report possono essere utilizzati direttamente come parte di un processo esistente o dei requisiti di reporting manageriale.
TaskUs
taskus.com
TaskUs è una razza diversa di BPO. Siamo un collettivo di persone altamente capaci, che capiscono come utilizzare tecnologia e dati per servire al meglio il proprio scopo. Dalla CX digitale a Trust & Safety, servizi AI, rischio + risposta, consulenza e qualsiasi altra via di mezzo, ci consideriamo responsabili della protezione degli interessi dei nostri partner e del supporto del loro successo a lungo termine attraverso l'innovazione e la tecnologia, alimentati da persone straordinariamente intelligenti.
OPSWAT
opswat.com
OPSWAT protegge le infrastrutture critiche. L'obiettivo di OPSWAT è eliminare malware e attacchi zero-day. Crediamo che ogni file e ogni dispositivo rappresenti una minaccia. Le minacce devono essere affrontate in ogni luogo e in ogni momento: all'ingresso, all'uscita e a riposo. I prodotti OPSWAT si concentrano sulla prevenzione delle minacce e sulla creazione di processi per il trasferimento sicuro dei dati e l'accesso sicuro ai dispositivi. Il risultato sono sistemi produttivi che riducono al minimo il rischio di compromissione. Ecco perché il 98% degli impianti nucleari statunitensi si affida a OPSWAT per la sicurezza informatica e la conformità.
Enclave
sidechannel.com
Enclave è una moderna piattaforma di segmentazione della rete che combina controllo degli accessi, inventario delle risorse, crittografia e accesso alla rete Zero Trust per creare una soluzione di microsegmentazione innovativa che dà priorità sia all'IT che alle esigenze di massimo livello della sicurezza informatica. Enclave è stato creato appositamente per proteggere e segmentare contemporaneamente le tue reti. Limita il danno che un cattivo attore può causare diminuendo la metratura digitale che può esplorare. Implementa facilmente i controlli di accesso per dipendenti, personale di supporto e fornitori di terze parti senza mai interrompere le operazioni correnti.
Menlo Security
menlosecurity.com
I browser sono le applicazioni di cui le aziende non possono fare a meno, come lavoriamo con SaaS e applicazioni web private. Ma i browser sono un punto cieco in termini di sicurezza. Operano senza la protezione e i controlli di sicurezza necessari, esponendo le imprese ad attacchi. I browser rappresentano il punto di ingresso per gli attacchi provenienti da Internet, il punto di uscita per la fuga di dati. Menlo Security protegge i browser aziendali. Menlo Browser Security gestisce i browser, protegge i tuoi utenti e protegge l'accesso alle applicazioni e i dati aziendali, fornendo una soluzione browser aziendale completa da qualsiasi browser. Menlo Security protegge i browser preservando la scelta dell'utente e fornendo un'esperienza familiare e facile da usare. Puoi implementare policy di sicurezza del browser con un solo clic, proteggere l'accesso SaaS e alle applicazioni private e proteggere i dati aziendali fino all'ultimo miglio. Proteggi la tua trasformazione digitale con difese informatiche affidabili e comprovate, su qualsiasi browser. Lavora senza preoccupazioni e fai avanzare il tuo business con Menlo Security.
COSGrid Networks
cosgrid.com
COSGrid Networks è un'azienda leader di prodotti di rete e sicurezza informatica che offre accesso sicuro e protezione a utenti, dati, applicazioni e carichi di lavoro in uffici, cloud, siti remoti e utenti WFH ovunque. COSGrid è una delle poche società SASE unificate a livello globale che abilita la "resilienza informatica semplificata" per le organizzazioni con rilevamento avanzato delle minacce, funzionalità di architettura Zero Trust e gestione del traffico adattiva brevettata basata su SD-WAN per fornire connettività senza soluzione di continuità attraverso i collegamenti WAN, inclusi 4G/ 5G. La nostra soluzione avanzata non solo migliora il livello di sicurezza generale, ma riduce anche al minimo il rischio di violazioni dei dati e garantisce la riservatezza, l'integrità e la disponibilità delle informazioni critiche. Con le nostre soluzioni di sicurezza informatica basate su AI/Big data ML, le organizzazioni possono stare un passo avanti rispetto agli aggressori e salvaguardare le proprie risorse digitali in modo efficace. - Vincitore della Grand Challenge sulla sicurezza informatica di DSCI e MeiTY - Detiene un brevetto critico in SD-WAN - La prima SD-WAN 5G e SASE unificata dell'India - Governo indiano, fornitore di 100 laboratori 5G - Rilevamento e risposta della rete con particolare attenzione alla sicurezza IoT - COSGrid MicroZAccess è stato segnalato come il miglior prodotto del giorno nella newsletter Product Hunt - Presentato nel Fast Mode Journal come uno dei 40 principali fornitori di soluzioni di sicurezza informatica e di rete su ZTNA Oltre alle nostre stimate associazioni con Ncoe di DSCI, IIT Kanpur e DoT, Govt Of India. Siamo partner tecnologici di aziende rinomate come Intel, Google Cloud e Microsoft, confermando ulteriormente la qualità delle nostre soluzioni. Inoltre, il nostro prodotto gode della fiducia di CIO e CISO in vari settori, tra cui finanza (BFSI), IT, ITES, vendita al dettaglio, sanità, produzione, telecomunicazioni, ospitalità e logistica.
SonicWall
sonicwall.com
SonicWall è un leader globale nelle soluzioni di sicurezza informatica, dedicato alla protezione delle organizzazioni dalle minacce informatiche avanzate attraverso tecnologie innovative. Caratteristiche principali: * Firewall di nuova generazione: i firewall di SonicWall garantiscono una sicurezza di rete completa, offrendo prevenzione avanzata delle minacce, accesso remoto sicuro e ispezione approfondita dei pacchetti. * Accesso mobile sicuro: soluzioni per la connettività remota sicura, che garantiscono agli utenti l'accesso sicuro alle risorse aziendali da qualsiasi luogo. * Sicurezza e-mail: protegge da phishing, malware e altre minacce e-mail, salvaguardando le informazioni sensibili e mantenendo la conformità. * Sicurezza cloud: offre soluzioni per proteggere le applicazioni e i carichi di lavoro cloud, proteggendoli da violazioni dei dati e accessi non autorizzati. * Threat Intelligence: sfrutta i dati sulle minacce globali per fornire approfondimenti in tempo reale e strategie di difesa proattive contro le minacce emergenti.
Circle Security
circlesecurity.ai
Circle è una piattaforma di sicurezza informatica alimentata da un'architettura crittografica decentralizzata brevettata appositamente costruita per offrire una vera prevenzione. Utilizzando Circle, Enterprises può imporre perfettamente un'efficace gestione della postura della sicurezza dei dati a partire dall'accesso ai dati dell'utente, al monitoraggio del flusso di dati e alla protezione dall'esposizione ai dati. A differenza di altri giocatori di sicurezza informatica, Circle decentralizza l'orchestrazione di sicurezza dal cloud all'endpoint eliminando al contempo la necessità di credenziali dell'utente, fornendo così il doppio impatto della prevenzione da violazioni dei dati basate sulle credenziali e protezione dagli attacchi del cloud. L'impressionante comitato consultivo di Circle comprende alcuni degli "Who's Who" del settore della sicurezza informatica, incluso Bruce Schneier; Lucia Milica, CISO globale di Proofpoint; Devon Bryan, CIO globale di Carnival Corporation; Eric Liebowitz, Ciso di Thales Group, tra gli altri, nonché gli esperti di successo dei clienti Nick Mehta, CEO di Gainsight, e Don Pepers, autore del best-seller internazionale "The One to One Future".
NetScaler
netscaler.com
I tuoi dipendenti e clienti si aspettano un'esperienza applicativa impeccabile. Durante la transizione verso l'ibrido e il multi-cloud, garantire le massime prestazioni delle applicazioni e una sicurezza completa può essere impegnativo. Ma non è necessario. NetScaler semplifica e automatizza la distribuzione e la sicurezza delle applicazioni in locale e nel cloud, così puoi fornire applicazioni ad alte prestazioni, resilienti e sicure, indipendentemente dal tipo di applicazione e dall'infrastruttura sottostante.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks fornisce una connettività cloud sorprendentemente semplice, sicura e affidabile per i clienti che apprezzano la semplicità, le prestazioni e il rapporto costo-efficacia. Offriamo una gamma di soluzioni di connettività SD-WAN scalabili e di sicurezza Coud per soddisfare le esigenze di aziende con sede singola, lavoratori ibridi e organizzazioni aziendali multisito.
Todyl
todyl.com
La piattaforma Todyl unifica moduli innovativi in una piattaforma ad agente singolo cloud-first che elimina la complessità, i costi e le sfide legate alla gestione di soluzioni a più punti. Scopri come puoi utilizzare la nostra piattaforma per aiutarti a: * Gestisci il rischio informatico in linea con il tuo budget e il tuo profilo di rischio unici * Previeni, rileva e rispondi alle minacce più rapidamente con funzionalità di sicurezza complete * Potenzia e potenzia le tue risorse esistenti per gestire la sicurezza informatica
DefensX
defensx.com
DefensX fornisce un'estensione di sicurezza semplificata del browser Web, proteggendo password, identità, file e da JavaScript dannosi e gestendo l'accesso sicuro alle applicazioni. Facile da installare e gestire, offre monitoraggio della resilienza informatica in tempo reale e analisi fruibili, fornendo una solida difesa contro le minacce in evoluzione. Una soluzione perfetta, a basso impatto e ad alto impatto, per una protezione digitale completa.
Trend Vision One
trendmicro.com
Basato sulla sicurezza XGen, Trend Micro Network Defense va oltre gli IPS di nuova generazione per fornire una combinazione di tecniche intergenerazionali che applicano la tecnologia giusta al momento giusto per fornire rilevamento e prevenzione integrati di minacce note, sconosciute e non divulgate. * Gestione proattiva del rischio informatico: gestisci e valuta proattivamente il rischio con precisione. Elimina i punti ciechi e riduci l'esposizione con il rilevamento continuo delle superfici di attacco, la valutazione del rischio delle risorse e la mitigazione automatizzata del rischio per risorse note, sconosciute, interne e rivolte a Internet. * Protezione, rilevamento e risposta leader del settore: semplifica le operazioni di sicurezza. Integra la soluzione XDR leader del settore con protezione, rilevamento e risposta degli endpoint. Trend Vision One offre copertura di sensori nativi per endpoint, identità, e-mail, rete e carico di lavoro cloud con ampio supporto di integrazione di terze parti. * Automazione integrata: rallenta gli aggressori. Orchestra e automatizza la mitigazione del rischio, la risposta alle minacce e il controllo degli accessi Zero Trust da un'unica console per difendere e superare gli attacchi furtivi.
NetFoundry
netfoundry.io
NetFoundry rivoluziona il networking sicuro con l'unica connettività Zero Trust incorporabile, consentendo ai fornitori di soluzioni di creare e integrare senza soluzione di continuità reti Zero Trust scalabili nei loro prodotti connessi per implementazioni ad alta sicurezza.
Portnox
portnox.com
Portnox offre un controllo degli accessi Zero Trust nativo per il cloud e elementi essenziali di sicurezza informatica che consentono ai team IT agili e con risorse limitate di affrontare in modo proattivo le sfide di sicurezza più urgenti di oggi: la rapida espansione delle reti aziendali, la proliferazione dei tipi di dispositivi connessi, la maggiore sofisticazione degli attacchi informatici, e il passaggio a Zero Trust. Centinaia di aziende hanno sfruttato i pluripremiati prodotti di sicurezza di Portnox per applicare potenti politiche di accesso alla rete, monitoraggio dei rischi degli endpoint e soluzioni correttive per rafforzare la propria posizione di sicurezza organizzativa. Eliminando la necessità di qualsiasi ingombro in sede comune tra i tradizionali sistemi di sicurezza delle informazioni, Portnox consente alle aziende, indipendentemente dalle loro dimensioni, distribuzione geografica o architettura di rete, di implementare, scalare, applicare e mantenere queste critiche politiche di sicurezza Zero Trust con prestazioni senza precedenti. sollievo.
FortiSASE
fortinet.com
La soluzione SASE (Secure Access Service Edge) di Fortinet consente un accesso sicuro al Web, al cloud e alle applicazioni per la forza lavoro ibrida, semplificando al tempo stesso le operazioni. Combina la rete geografica definita dal software (SD-WAN) con il servizio di sicurezza edge (SSE) fornito dal cloud FortiSASE per estendere la convergenza del networking e della sicurezza dall'edge della rete agli utenti remoti. Fortinet SASE offre tutte le principali funzionalità SASE, la connettività più flessibile del settore (inclusi punti di accesso, switch, dispositivi con e senza agente) e integrazioni AI intelligenti con gestione unificata, monitoraggio dell'esperienza digitale end-to-end (DEM) e policy di sicurezza coerenti applicazione con zero trust sia on-premise che nel cloud. Inoltre, con Fortinet SASE puoi adattarti a qualsiasi ambiente del cliente, sia esso on-premise, cloud o ibrido. Fornisci un accesso Web sicuro per BYOD e appaltatori e offri una migliore visibilità SD-WAN. * Applicazione della sicurezza potente e completa * Controllo, visibilità e analisi end-to-end * Thin Edge Security, una capacità unica
Delinea
delinea.com
Delinea è un pioniere nella protezione delle identità attraverso l'autorizzazione centralizzata, rendendo le organizzazioni più sicure governando senza soluzione di continuità le loro interazioni all'interno dell'impresa moderna. Delinea consente alle organizzazioni di applicare contesto e intelligence durante tutto il ciclo di vita dell'identità su infrastrutture cloud e tradizionali, dati e applicazioni SaaS per eliminare le minacce legate all'identità. Con l'autorizzazione intelligente per tutte le identità, Delinea è l'unica piattaforma che consente di identificare ciascun utente, assegnare livelli di accesso appropriati, monitorare l'interazione all'interno dell'azienda moderna e rispondere immediatamente al rilevamento di eventuali irregolarità. La piattaforma Delinea consente ai tuoi team di accelerare l'adozione e di essere più produttivi implementando in settimane, non mesi, e richiedendo il 10% delle risorse da gestire rispetto al concorrente più vicino.
Cato Networks
catonetworks.com
Cato Networks è il leader SASE e offre sicurezza aziendale e accesso alla rete in una piattaforma cloud globale. Cato crea un'esperienza fluida, agile ed elegante e consente una potente prevenzione delle minacce, protezione dei dati e rilevamento e risposta tempestivi agli incidenti. Utilizzando Cato, le aziende sostituiscono la costosa e rigida infrastruttura legacy con un'architettura SASE aperta e modulare basata su SD-WAN, una rete cloud globale appositamente creata e uno stack di sicurezza nativo del cloud incorporato.
Forescout
forescout.com
Forescout è una piattaforma leader di sicurezza informatica focalizzata sulla gestione del rischio informatico e sulla mitigazione delle minacce in vari ambienti. Caratteristiche principali: * Gestione del rischio e dell'esposizione: identificare e dare priorità ai rischi legati alla sicurezza informatica, garantendo che le organizzazioni possano mitigare efficacemente le potenziali minacce. * Sicurezza della rete: implementare controlli proattivi e reattivi per valutare e segmentare le reti, migliorando il livello di sicurezza generale. * Rilevamento e risposta alle minacce: rileva, indaga e rispondi a minacce e incidenti reali in tempo reale. * Sicurezza tecnologica operativa: ridurre i rischi nella tecnologia operativa (OT) e nei sistemi di controllo industriale (ICS), garantendo la sicurezza e la protezione nelle infrastrutture critiche.
Check Point
checkpoint.com
Check Point Software è un fornitore leader di soluzioni di sicurezza informatica, che offre una piattaforma completa progettata per proteggere le organizzazioni da una vasta gamma di minacce informatiche. I loro prodotti includono soluzioni avanzate di sicurezza della rete, sicurezza cloud, sicurezza endpoint e gestione della sicurezza, tutte alimentate dall'intelligenza artificiale. L'architettura Infinity di Check Point offre sicurezza unificata tra reti, ambienti cloud e aree di lavoro, garantendo la prevenzione proattiva delle minacce e le capacità di risposta in tempo reale. Con una forte attenzione all'innovazione, Check Point mira a salvaguardare le imprese dalle minacce in evoluzione semplificando al contempo la gestione della sicurezza. La piattaforma offre anche soluzioni su misura per vari settori, tra cui finanza, assistenza sanitaria e istruzione, e fornisce ampie risorse come la formazione, la risposta agli incidenti e i servizi di valutazione del rischio.
© 2025 WebCatalog, Inc.