Pagina 2 – Alternative - Zscaler

TierPoint

TierPoint

tierpoint.com

In TierPoint incontriamo i nostri clienti laddove si trovano nel percorso verso la trasformazione digitale e IT guidando con sicurezza, essendo indipendenti dal cloud e trovando sempre soluzioni per i risultati aziendali. TierPoint si avvale di un portafoglio completo di servizi, dal cloud pubblico a quello privato a quello multitenant, dalla colocation al ripristino di emergenza, alla sicurezza e altro ancora.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess è la soluzione ZTNA-as-a-Service di riferimento. Proteggi tutte le tue risorse digitali con la soluzione più user-friendly sul mercato. Fornisci accesso con privilegi minimi da qualsiasi parte del mondo con qualsiasi piattaforma di dispositivo, a tutte le tue applicazioni aziendali, cloud, server o router e proteggi i tuoi dati sensibili dalle minacce online. Funzionalità al top del mercato: * Controllo intuitivo degli accessi con privilegi minimi * Oltre 35 gateway cloud in tutto il mondo * Gateway di backup per alta disponibilità *Indirizzo IP statico dedicato * Crittografia del traffico * Stato e inventario del dispositivo * SSO, MFA e dati biometrici * Supporto SCIM per il provisioning automatizzato dell'accesso * Tunneling diviso * Connettori cloud e diramazioni * Protezione da malware e phishing con feed di informazioni sulle minacce * Registri di accesso a livello di gateway e sistema * Supporto tecnico 24 ore su 24, 7 giorni su 7

Barracuda

Barracuda

barracuda.com

Barracuda è un leader globale nelle soluzioni di sicurezza informatica, focalizzato sulla protezione delle organizzazioni da un'ampia gamma di minacce informatiche. Caratteristiche principali: * Piattaforma completa di sicurezza informatica: Barracuda fornisce protezione integrata per e-mail, applicazioni, reti e dati, garantendo una solida difesa contro le minacce moderne. * Protezione e-mail: protezione da spam, phishing, malware e minacce avanzate, con soluzioni specifiche per Microsoft 365. * Protezione delle applicazioni: offre sicurezza delle applicazioni Web e delle API, inclusa la protezione DDoS e la mitigazione dei bot. * Protezione della rete: offre accesso sicuro e funzionalità avanzate di sicurezza della rete, tra cui Secure SD-WAN e Zero Trust Access. * Protezione dei dati: garantisce l'integrità dei dati con soluzioni di backup, crittografia e conformità.

Check Point

Check Point

checkpoint.com

Check Point Software è un fornitore leader di soluzioni di sicurezza informatica e offre una piattaforma completa progettata per proteggere le organizzazioni da un'ampia gamma di minacce informatiche. I loro prodotti includono soluzioni avanzate di sicurezza di rete, sicurezza cloud, sicurezza endpoint e gestione della sicurezza, tutte basate sull'intelligenza artificiale. L'architettura Check Point Infinity offre sicurezza unificata su reti, ambienti cloud e spazi di lavoro, garantendo prevenzione proattiva delle minacce e capacità di risposta in tempo reale. Con una forte attenzione all'innovazione, Check Point mira a salvaguardare le aziende dalle minacce in continua evoluzione, semplificando al tempo stesso la gestione della sicurezza. La piattaforma offre inoltre soluzioni su misura per vari settori, tra cui finanza, sanità e istruzione, e fornisce ampie risorse come formazione, risposta agli incidenti e servizi di valutazione del rischio.

Webscale

Webscale

webscale.com

Panoramica Webscale è la piattaforma cloud per il commercio moderno, che offre sicurezza, scalabilità, prestazioni e automazione per marchi globali. La piattaforma Webscale SaaS sfrutta l'automazione e i protocolli DevOps per semplificare l'implementazione, la gestione e la manutenzione dell'infrastruttura in ambienti multi-cloud, tra cui Amazon Web Services, Google Cloud Platform e Microsoft Azure. Webscale alimenta migliaia di vetrine di e-commerce B2C, B2B e B2E in dodici paesi e otto delle aziende Fortune 1000 e ha uffici a Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, India e Londra, Regno Unito.

Skytap

Skytap

skytap.com

Skytap semplifica il trasferimento delle applicazioni aziendali critiche dal data center al cloud. Esegui i tuoi carichi di lavoro IBM Power e x86 in locale nel loro formato nativo su Microsoft Azure o IBM Cloud. Non devi più prendere in considerazione l'idea di intraprendere un progetto di migrazione lungo e costoso per sbloccare la scalabilità e l'agilità del cloud. Migra rapidamente i carichi di lavoro esistenti direttamente in Skytap senza riscriverli e inizia a sfruttare i vantaggi delle funzionalità cloud principali, tra cui capacità on-demand, provisioning self-service e alta disponibilità. Esegui applicazioni Power e x86 in modo nativo nel cloud: Skytap supporta AIX, IBM i e Linux su sistemi IBM Power, nonché carichi di lavoro x86. Esegui applicazioni e carichi di lavoro business-critical in modo nativo senza la necessità di ricodificare per l'implementazione nel cloud. Innovare più velocemente: sviluppatori e tester possono creare tutti gli ambienti di tipo produttivo di cui hanno bisogno, aumentando il rilascio dei prodotti e la frequenza dei test e migliorando al tempo stesso la qualità del software. Ora puoi integrare le moderne pratiche di sviluppo software, tra cui Agile, CI/CD e DevOps, nel tuo flusso di lavoro di distribuzione. Migrazione con facilità: ambienti applicativi estensibili replicano le configurazioni locali, con un robusto supporto di rete Layer 2 per semplificare la migrazione anche delle applicazioni più complesse. La migrazione può richiedere solo alcune ore per le configurazioni meno complesse. Ottieni scalabilità e affidabilità del cloud: gli utenti possono eseguire immediatamente il provisioning di nuovi ambienti con un solo clic. L'elevata disponibilità garantita (SLA del 99,95%) e l'integrazione con strumenti di backup e ripristino di emergenza automatizzati sia in sede che basati su cloud garantiscono la continuità aziendale. Scegli il tuo Cloud: Skytap ti offre la flessibilità di migrare i carichi di lavoro su Microsoft Azure o IBM Cloud. Migliora la funzionalità delle tue applicazioni legacy sfruttando i servizi avanzati di Azure e IBM Cloud. Integrazione perfetta: Skytap dispone di un'API REST e supporta strumenti open source per la gestione automatizzata di VM e ambienti, nonché gli strumenti esistenti per sviluppo, test e DevOps. Ottieni capacità su richiesta: con prezzi basati sul consumo, paghi solo per le risorse di elaborazione e storage che utilizzi. Riduci al minimo le spese di capitale e passa alla spesa operativa con controlli in tempo reale.

TaskUs

TaskUs

taskus.com

TaskUs è una razza diversa di BPO. Siamo un collettivo di persone altamente capaci, che capiscono come utilizzare tecnologia e dati per servire al meglio il proprio scopo. Dalla CX digitale a Trust & Safety, servizi AI, rischio + risposta, consulenza e qualsiasi altra via di mezzo, ci consideriamo responsabili della protezione degli interessi dei nostri partner e del supporto del loro successo a lungo termine attraverso l'innovazione e la tecnologia, alimentati da persone straordinariamente intelligenti.

OPSWAT

OPSWAT

opswat.com

OPSWAT protegge le infrastrutture critiche. L'obiettivo di OPSWAT è eliminare malware e attacchi zero-day. Crediamo che ogni file e ogni dispositivo rappresenti una minaccia. Le minacce devono essere affrontate in ogni luogo e in ogni momento: all'ingresso, all'uscita e a riposo. I prodotti OPSWAT si concentrano sulla prevenzione delle minacce e sulla creazione di processi per il trasferimento sicuro dei dati e l'accesso sicuro ai dispositivi. Il risultato sono sistemi produttivi che riducono al minimo il rischio di compromissione. Ecco perché il 98% degli impianti nucleari statunitensi si affida a OPSWAT per la sicurezza informatica e la conformità.

Menlo Security

Menlo Security

menlosecurity.com

I browser sono le applicazioni di cui le aziende non possono fare a meno, come lavoriamo con SaaS e applicazioni web private. Ma i browser sono un punto cieco in termini di sicurezza. Operano senza la protezione e i controlli di sicurezza necessari, esponendo le imprese ad attacchi. I browser rappresentano il punto di ingresso per gli attacchi provenienti da Internet, il punto di uscita per la fuga di dati. Menlo Security protegge i browser aziendali. Menlo Browser Security gestisce i browser, protegge i tuoi utenti e protegge l'accesso alle applicazioni e i dati aziendali, fornendo una soluzione browser aziendale completa da qualsiasi browser. Menlo Security protegge i browser preservando la scelta dell'utente e fornendo un'esperienza familiare e facile da usare. Puoi implementare policy di sicurezza del browser con un solo clic, proteggere l'accesso SaaS e alle applicazioni private e proteggere i dati aziendali fino all'ultimo miglio. Proteggi la tua trasformazione digitale con difese informatiche affidabili e comprovate, su qualsiasi browser. Lavora senza preoccupazioni e fai avanzare il tuo business con Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle è una piattaforma di sicurezza informatica basata su un'architettura crittografica decentralizzata brevettata, creata appositamente per fornire una vera prevenzione. Utilizzando Circle, le aziende possono applicare in modo trasparente un'efficace gestione della sicurezza dei dati a partire dall'accesso ai dati degli utenti, dal monitoraggio del flusso di dati e dalla protezione dall'esposizione dei dati. A differenza di altri attori della sicurezza informatica, Circle decentralizza l’orchestrazione della sicurezza dal cloud all’endpoint eliminando al contempo la necessità di credenziali dell’utente, offrendo così il duplice impatto di prevenzione dalle violazioni dei dati basate sulle credenziali e di protezione dagli attacchi cloud. L’imponente comitato consultivo di Circle comprende alcuni dei “chi è chi” del settore della sicurezza informatica, tra cui Bruce Schneier; Lucia Milica, Global CISO di Proofpoint; Devon Bryan, CIO globale di Carnival Corporation; Eric Liebowitz, CISO del Gruppo Thales, tra gli altri, così come gli esperti di successo dei clienti Nick Mehta, CEO di Gainsight, e Don Peppers, autore del best-seller internazionale “The One To One Future”.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security fornisce accesso sicuro e zero trust "lavora da qualsiasi luogo" ad applicazioni e risorse per dipendenti e terze parti, proteggendoli dal phishing, dall'accesso a siti Web dannosi o dall'esposizione a ransomware. Un'architettura Flexed Edge consente un'implementazione rapida e incrementale on-premise o nel cloud senza compromettere la privacy o la sovranità dei dati. Un approccio esclusivo incentrato sul dispositivo instrada in modo intelligente il traffico per garantire prestazioni e sicurezza ottimali offrendo un'ottima esperienza all'utente finale. Banyan Security protegge i lavoratori di diversi settori, tra cui finanza, sanità, produzione e tecnologia.

Forescout

Forescout

forescout.com

Forescout è una piattaforma leader di sicurezza informatica focalizzata sulla gestione del rischio informatico e sulla mitigazione delle minacce in vari ambienti. Caratteristiche principali: * Gestione del rischio e dell'esposizione: identificare e dare priorità ai rischi legati alla sicurezza informatica, garantendo che le organizzazioni possano mitigare efficacemente le potenziali minacce. * Sicurezza della rete: implementare controlli proattivi e reattivi per valutare e segmentare le reti, migliorando il livello di sicurezza generale. * Rilevamento e risposta alle minacce: rileva, indaga e rispondi a minacce e incidenti reali in tempo reale. * Sicurezza tecnologica operativa: ridurre i rischi nella tecnologia operativa (OT) e nei sistemi di controllo industriale (ICS), garantendo la sicurezza e la protezione nelle infrastrutture critiche.

Lookout

Lookout

lookout.com

Lookout, Inc. è la società di sicurezza cloud incentrata sui dati che utilizza una strategia di difesa approfondita per affrontare le diverse fasi di un moderno attacco alla sicurezza informatica. I dati sono al centro di ogni organizzazione e il nostro approccio alla sicurezza informatica è progettato per proteggere tali dati nel panorama odierno delle minacce in evoluzione, indipendentemente da dove o come si muovano. Le persone – e il comportamento umano – sono fondamentali nella sfida della protezione dei dati, motivo per cui le organizzazioni necessitano di visibilità totale sulle minacce in tempo reale. La piattaforma Lookout Cloud Security è stata creata appositamente per fermare le violazioni moderne con la stessa rapidità con cui si verificano, dal primo messaggio di phishing all'estrazione finale dei dati nel cloud. Abbiamo la fiducia di aziende ed enti governativi di tutte le dimensioni per proteggere i dati sensibili a cui tengono di più, consentendo loro di lavorare e connettersi liberamente e in sicurezza. Con sede a Boston, Lookout ha uffici ad Amsterdam, Londra, Sydney, Tokyo, Toronto e Washington, D.C.

NetScaler

NetScaler

netscaler.com

I tuoi dipendenti e clienti si aspettano un'esperienza applicativa impeccabile. Durante la transizione verso l'ibrido e il multi-cloud, garantire le massime prestazioni delle applicazioni e una sicurezza completa può essere impegnativo. Ma non è necessario. NetScaler semplifica e automatizza la distribuzione e la sicurezza delle applicazioni in locale e nel cloud, così puoi fornire applicazioni ad alte prestazioni, resilienti e sicure, indipendentemente dal tipo di applicazione e dall'infrastruttura sottostante.

Trend Vision One

Trend Vision One

trendmicro.com

Basato sulla sicurezza XGen, Trend Micro Network Defense va oltre gli IPS di nuova generazione per fornire una combinazione di tecniche intergenerazionali che applicano la tecnologia giusta al momento giusto per fornire rilevamento e prevenzione integrati di minacce note, sconosciute e non divulgate. * Gestione proattiva del rischio informatico: gestisci e valuta proattivamente il rischio con precisione. Elimina i punti ciechi e riduci l'esposizione con il rilevamento continuo delle superfici di attacco, la valutazione del rischio delle risorse e la mitigazione automatizzata del rischio per risorse note, sconosciute, interne e rivolte a Internet. * Protezione, rilevamento e risposta leader del settore: semplifica le operazioni di sicurezza. Integra la soluzione XDR leader del settore con protezione, rilevamento e risposta degli endpoint. Trend Vision One offre copertura di sensori nativi per endpoint, identità, e-mail, rete e carico di lavoro cloud con ampio supporto di integrazione di terze parti. * Automazione integrata: rallenta gli aggressori. Orchestra e automatizza la mitigazione del rischio, la risposta alle minacce e il controllo degli accessi Zero Trust da un'unica console per difendere e superare gli attacchi furtivi.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (in precedenza NetMotion di Absolute) è una delle linee di prodotti principali dell'azienda, che è stata aggiunta attraverso l'acquisizione di NetMotion nel luglio 2021. Il portafoglio di prodotti fornisce connettività di rete resiliente affinché gli utenti possano accedere in modo sicuro alle risorse critiche nel cloud pubblico, privato data center e on-premise. Questi prodotti consentono agli utenti di passare dalla VPN tradizionale a un approccio resiliente Zero Trust, senza compromettere la produttività o i controlli amministrativi. Absolute Secure Access comprende tre prodotti: • Absolute VPN fornisce sicurezza e riservatezza per i dati in movimento mediante crittografia e controlli di accesso. Offre inoltre vantaggi all'utente finale, come la resilienza delle sessioni di tunnel e di rete e l'ottimizzazione dello streaming video e audio. • Absolute ZTNA fornisce un perimetro definito dal software tramite Zero Trust Network Access, creando un confine di accesso logico e basato sul contesto attorno a un'applicazione o a un insieme di applicazioni, ovunque siano ospitate. Protegge le applicazioni da Internet, rendendole invisibili agli utenti non autorizzati. Le policy di accesso vengono applicate all'endpoint, evitando latenza e qualsiasi trasgressione dei dati. • Absolute Insights™ for Network offre funzionalità di diagnostica e monitoraggio dell'esperienza su endpoint e reti, consentendo alle organizzazioni di monitorare, indagare e risolvere in modo proattivo i problemi di prestazioni degli utenti finali in modo rapido e su larga scala, anche su reti che non sono di proprietà o gestite dall'azienda

Rivery

Rivery

rivery.io

La piattaforma SaaS di Rivery fornisce una soluzione unificata per pipeline ELT, orchestrazione del flusso di lavoro e operazioni sui dati. Ottieni di più con meno e crea lo stack di dati più efficiente e scalabile per la tua organizzazione. Alcune delle caratteristiche e capacità di Rivery: - Piattaforma SaaS completamente automatizzata: ottieni la configurazione e inizia a connettere i dati nella piattaforma Rivery in pochi minuti con una manutenzione minima o nulla. - Inserimento, trasformazione e orchestrazione dei dati unificati: funzionalità di origine dati al 100%, dati pronti per gli insight con trasformazioni SQL e Python e automazione completa del flusso di lavoro. - Oltre 200 connettori nativi: connettiti istantaneamente ad applicazioni, database, opzioni di archiviazione di file e data warehouse con i nostri connettori completamente gestiti e sempre aggiornati, tra cui BigQuery, Redshift, Shopify, Snowflake, Amazon S3, Firebolt, Databricks, Salesforce, MySQL, PostgreSQL e Rest API, per citarne solo alcuni. - Supporto Python: hai un'origine dati che richiede codice personalizzato? Con il supporto nativo Python di Rivery, puoi estrarre dati da qualsiasi sistema, non importa quanto sia complessa la necessità. - Modifica acquisizione dati/replica dati: il supporto CDC migliore della categoria di Rivery fornisce una soluzione semplice, affidabile e veloce per replicare i dati da un database al data warehouse. - App dati in 1 clic: con Rivery Kits, distribuisci modelli di flusso di lavoro completi a livello di produzione in pochi minuti con modelli di dati, pipeline, trasformazioni, schemi di tabelle e logica di orchestrazione già definiti per te in base alle migliori pratiche. - Supporto del ciclo di vita dello sviluppo dei dati: ambienti isolati separati per ogni fase dello sviluppo, dallo sviluppo e gestione temporanea alla produzione, semplificando i movimenti rapidi senza causare danni. Ottieni il controllo della versione, API e CLI inclusi. - Operazioni sui dati: con Rivery, ottieni registrazione e reporting centralizzati, monitoraggio e avvisi e qualità dei dati come parte di un solido livello di operazioni sui dati per le tue pipeline di dati.

Nexla

Nexla

nexla.com

Nexla è una piattaforma di integrazione dati aziendale. Invece di fare affidamento su pipeline di dati che perdono, Nexla estrae i dati alla fonte e fornisce dati trasformati al momento dell’utilizzo, alimentando una rapida acquisizione dei dati, analisi avanzate e applicazioni Gen AI. Aziende basate sui dati come DoorDash, Instacart, Poshmark e LinkedIn si affidano a Nexla.

CloudM Migrate

CloudM Migrate

cloudm.io

CloudM Migrate offre migrazioni dei dati rapide, fluide e sicure a Google Workspace e Microsoft 365 da oltre 20 piattaforme di origine. Con prestazioni scalabili, opzioni di distribuzione flessibili e comode funzionalità come le scansioni dell'ambiente pre-migrazione, CloudM Migrate è lo strumento preferito per la migrazione dei dati, inclusi e-mail, contatti, calendari e file.

DryvIQ

DryvIQ

dryviq.com

DryvIQ è il leader nella gestione dei dati non strutturati. Sfruttando la velocità e la scalabilità della nostra piattaforma brevettata, le organizzazioni possono classificare, gestire e migrare continuamente i propri dati non strutturati su sistemi cloud e on-premise. Oltre 1.100 organizzazioni in tutto il mondo si affidano a DryvIQ per alimentare il proprio percorso di gestione dei dati aziendali, con conseguente aumento dell'efficienza, riduzione dei rischi e riduzione dei costi. * Aumenta l'efficienza gestendo continuamente i tuoi dati non strutturati. Riduci il tempo e l'impegno necessari per analizzare in modo efficace, ricavare informazioni approfondite e prendere decisioni informate dai tuoi dati. Elimina l'intervento manuale e gli errori umani automatizzando la classificazione dei dati e le attività organizzative. * Diminuisci il rischio nascosto nei tuoi dati non strutturati. Proteggi le informazioni sensibili nei dati non strutturati per ridurre al minimo i rischi legali e finanziari. Applica la privacy dei dati, proteggi la proprietà intellettuale e previeni l'accesso non autorizzato. * Riduci i costi associati alla gestione e all'archiviazione dei dati non strutturati. Riduci il volume complessivo dei dati e ottimizza i costi di archiviazione e gestione. Elimina i duplicati non necessari identificando e rimuovendo dati obsoleti o irrilevanti. Ridurre al minimo i costi finanziari e operativi associati alla non conformità e alle violazioni dei dati.

Cloudiway

Cloudiway

cloudiway.com

Il tuo alleato intelligente nel cloud per garantire produttività ed elevate prestazioni di migrazione. Cloudiway fornisce soluzioni innovative per la migrazione al cloud e la coesistenza aziendale tra diversi tenant e strumenti di collaborazione come Google Workspace, Microsoft Office 365, Lotus Notes, Zimbra, Slack e altri. Un alleato intelligente per padroneggiare ogni transizione al cloud e garantire produttività ed elevate performance aziendali. Nell'attuale panorama digitale, le organizzazioni comprendono il valore di Cloudiway SaaS nello sviluppo di una strategia di migrazione. L'esperienza di Cloudiway, finemente migliorata dal 2010, ha consentito il successo di molti dei nostri partner e clienti.

ShareGate

ShareGate

sharegate.com

ShareGate è una soluzione pronta all'uso per la migrazione e la governance di Microsoft 365 che mantiene i tuoi progetti di migrazione sulla buona strada preservando l'integrità dei dati, la sicurezza e l'igiene dell'ambiente. Composta da due prodotti – ShareGate Migrate e ShareGate Protect – la piattaforma ShareGate offre best practice Microsoft 365 end-to-end per la modernizzazione e la preparazione all'intelligenza artificiale utilizzando distribuzioni di migrazione ad alte prestazioni combinate con autorizzazioni e controlli di accesso continui. ShareGate fa parte del sistema operativo di Workleap per il lavoro ibrido.

TrueFort

TrueFort

truefort.com

La piattaforma TrueFort ti dà il controllo dei movimenti laterali nel data center e nel cloud, proteggendo gli account di servizio e dalle minacce zero-day. TrueFort Cloud estende la protezione oltre l'attività di rete bloccando l'abuso degli account di servizio. Fondata da ex dirigenti IT di Bank of America e Goldman Sachs, le principali aziende globali si affidano a TrueFort per offrire rilevamento e microsegmentazione dell'ambiente applicativo senza pari per account e attività.

Zaperon

Zaperon

zaperon.com

Zaperon è una piattaforma Identity Protection 2.0 che protegge le organizzazioni dagli attacchi basati sulle credenziali proteggendo utenti, dispositivi, applicazioni e infrastruttura cloud. I principali USP includono: - 1) Accesso Single Sign-on senza password basato su PKI alle applicazioni aziendali. 2) Autenticazione a più fattori resistente al phishing. 3) Applicazione continua delle politiche di accesso Zero Trust. 4) Rilevamento e risposta proattivi alle minacce all'identità

IP Fabric

IP Fabric

ipfabric.io

La piattaforma automatizzata di controllo della rete di IP Fabric aiuta le aziende a consentire ai propri ingegneri di rete di scoprire, verificare e documentare reti aziendali su larga scala in pochi minuti. IP Fabric automatizza la raccolta dei dati dell'infrastruttura di rete e fornisce verifiche predefinite che evidenziano incoerenze, configurazioni errate e problemi all'interno delle reti aziendali. Con esperienza e forza nei settori dei servizi finanziari, della produzione, della logistica, del settore pubblico e altro ancora, siamo pronti a supportare le aziende nell'affrontare le principali sfide di gestione della rete con un nuovo modo analitico di gestire l'infrastruttura di rete. Utilizzando un modello di rete e algoritmi unici, il sistema ricostruisce lo stato della rete e simula i flussi di pacchetti effettivi per rilevare violazioni critiche, inefficienze che incidono sul business e verificare la conformità alle policy. Basata sulla teoria matematica dei grafi, la visualizzazione nativa di tutte le topologie e protocolli di rete fornisce una visibilità senza precedenti, rispondendo alla domanda su come funziona la rete. La bella documentazione e i risultati dei report possono essere utilizzati direttamente come parte di un processo esistente o dei requisiti di reporting manageriale.

Enclave

Enclave

sidechannel.com

Enclave è una moderna piattaforma di segmentazione della rete che combina controllo degli accessi, inventario delle risorse, crittografia e accesso alla rete Zero Trust per creare una soluzione di microsegmentazione innovativa che dà priorità sia all'IT che alle esigenze di massimo livello della sicurezza informatica. Enclave è stato creato appositamente per proteggere e segmentare contemporaneamente le tue reti. Limita il danno che un cattivo attore può causare diminuendo la metratura digitale che può esplorare. Implementa facilmente i controlli di accesso per dipendenti, personale di supporto e fornitori di terze parti senza mai interrompere le operazioni correnti.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks è un'azienda leader di prodotti di rete e sicurezza informatica che offre accesso sicuro e protezione a utenti, dati, applicazioni e carichi di lavoro in uffici, cloud, siti remoti e utenti WFH ovunque. COSGrid è una delle poche società SASE unificate a livello globale che abilita la "resilienza informatica semplificata" per le organizzazioni con rilevamento avanzato delle minacce, funzionalità di architettura Zero Trust e gestione del traffico adattiva brevettata basata su SD-WAN per fornire connettività senza soluzione di continuità attraverso i collegamenti WAN, inclusi 4G/ 5G. La nostra soluzione avanzata non solo migliora il livello di sicurezza generale, ma riduce anche al minimo il rischio di violazioni dei dati e garantisce la riservatezza, l'integrità e la disponibilità delle informazioni critiche. Con le nostre soluzioni di sicurezza informatica basate su AI/Big data ML, le organizzazioni possono stare un passo avanti rispetto agli aggressori e salvaguardare le proprie risorse digitali in modo efficace. - Vincitore della Grand Challenge sulla sicurezza informatica di DSCI e MeiTY - Detiene un brevetto critico in SD-WAN - La prima SD-WAN 5G e SASE unificata dell'India - Governo indiano, fornitore di 100 laboratori 5G - Rilevamento e risposta della rete con particolare attenzione alla sicurezza IoT - COSGrid MicroZAccess è stato segnalato come il miglior prodotto del giorno nella newsletter Product Hunt - Presentato nel Fast Mode Journal come uno dei 40 principali fornitori di soluzioni di sicurezza informatica e di rete su ZTNA Oltre alle nostre stimate associazioni con Ncoe di DSCI, IIT Kanpur e DoT, Govt Of India. Siamo partner tecnologici di aziende rinomate come Intel, Google Cloud e Microsoft, confermando ulteriormente la qualità delle nostre soluzioni. Inoltre, il nostro prodotto gode della fiducia di CIO e CISO in vari settori, tra cui finanza (BFSI), IT, ITES, vendita al dettaglio, sanità, produzione, telecomunicazioni, ospitalità e logistica.

SonicWall

SonicWall

sonicwall.com

SonicWall è un leader globale nelle soluzioni di sicurezza informatica, dedicato alla protezione delle organizzazioni dalle minacce informatiche avanzate attraverso tecnologie innovative. Caratteristiche principali: * Firewall di nuova generazione: i firewall di SonicWall garantiscono una sicurezza di rete completa, offrendo prevenzione avanzata delle minacce, accesso remoto sicuro e ispezione approfondita dei pacchetti. * Accesso mobile sicuro: soluzioni per la connettività remota sicura, che garantiscono agli utenti l'accesso sicuro alle risorse aziendali da qualsiasi luogo. * Sicurezza e-mail: protegge da phishing, malware e altre minacce e-mail, salvaguardando le informazioni sensibili e mantenendo la conformità. * Sicurezza cloud: offre soluzioni per proteggere le applicazioni e i carichi di lavoro cloud, proteggendoli da violazioni dei dati e accessi non autorizzati. * Threat Intelligence: sfrutta i dati sulle minacce globali per fornire approfondimenti in tempo reale e strategie di difesa proattive contro le minacce emergenti.

FireMon

FireMon

firemon.com

Sicurezza cloud, conformità, inventario e rilevamento delle minacce in tempo reale con controllo delle autorizzazioni just-in-time. La missione di FireMon è migliorare le operazioni di sicurezza che a loro volta porteranno a migliori risultati in termini di sicurezza. FireMon offre soluzioni leader del settore per la gestione delle policy di sicurezza, operazioni di sicurezza nel cloud e gestione delle risorse di sicurezza informatica a oltre 1.700 aziende in quasi 70 paesi. La piattaforma di gestione delle policy di sicurezza di FireMon è l'unica soluzione in tempo reale che riduce i rischi legati ai firewall e alle policy di sicurezza cloud, gestisce le modifiche alle policy e garantisce la conformità. L'offerta DisruptOps di FireMon è l'unica offerta per operazioni di sicurezza cloud distribuite che rileva e risponde ai problemi nei frenetici ambienti cloud pubblici come AWS e Azure. La soluzione di gestione delle risorse di sicurezza informatica Lumeta basata su cloud di FireMon è in grado di scansionare un'intera infrastruttura aziendale, dalle reti locali al cloud, per identificare tutto nell'ambiente e fornire preziose informazioni su come è tutto collegato insieme.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks fornisce una connettività cloud sorprendentemente semplice, sicura e affidabile per i clienti che apprezzano la semplicità, le prestazioni e il rapporto costo-efficacia. Offriamo una gamma di soluzioni di connettività SD-WAN scalabili e di sicurezza Coud per soddisfare le esigenze di aziende con sede singola, lavoratori ibridi e organizzazioni aziendali multisito.

© 2025 WebCatalog, Inc.