Circle Security
circlesecurity.ai
Circle è una piattaforma di sicurezza informatica basata su un'architettura crittografica decentralizzata brevettata, creata appositamente per fornire una vera prevenzione. Utilizzando Circle, le aziende possono applicare in modo trasparente un'efficace gestione della sicurezza dei dati a partire dall'accesso ai dati degli utenti, dal monitoraggio del flusso di dati e dalla protezione dall'esposizione dei dati. A differenza di altri attori della sicurezza informatica, Circle decentralizza l’orchestrazione della sicurezza dal cloud all’endpoint eliminando al contempo la necessità di credenziali dell’utente, offrendo così il duplice impatto di prevenzione dalle violazioni dei dati basate sulle credenziali e di protezione dagli attacchi cloud. L’imponente comitato consultivo di Circle comprende alcuni dei “chi è chi” del settore della sicurezza informatica, tra cui Bruce Schneier; Lucia Milica, Global CISO di Proofpoint; Devon Bryan, CIO globale di Carnival Corporation; Eric Liebowitz, CISO del Gruppo Thales, tra gli altri, così come gli esperti di successo dei clienti Nick Mehta, CEO di Gainsight, e Don Peppers, autore del best-seller internazionale “The One To One Future”.
Lookout
lookout.com
Lookout, Inc. è la società di sicurezza cloud incentrata sui dati che utilizza una strategia di difesa approfondita per affrontare le diverse fasi di un moderno attacco alla sicurezza informatica. I dati sono al centro di ogni organizzazione e il nostro approccio alla sicurezza informatica è progettato per proteggere tali dati nel panorama odierno delle minacce in evoluzione, indipendentemente da dove o come si muovano. Le persone – e il comportamento umano – sono fondamentali nella sfida della protezione dei dati, motivo per cui le organizzazioni necessitano di visibilità totale sulle minacce in tempo reale. La piattaforma Lookout Cloud Security è stata creata appositamente per fermare le violazioni moderne con la stessa rapidità con cui si verificano, dal primo messaggio di phishing all'estrazione finale dei dati nel cloud. Abbiamo la fiducia di aziende ed enti governativi di tutte le dimensioni per proteggere i dati sensibili a cui tengono di più, consentendo loro di lavorare e connettersi liberamente e in sicurezza. Con sede a Boston, Lookout ha uffici ad Amsterdam, Londra, Sydney, Tokyo, Toronto e Washington, D.C.
NetScaler
netscaler.com
I tuoi dipendenti e clienti si aspettano un'esperienza applicativa impeccabile. Durante la transizione verso l'ibrido e il multi-cloud, garantire le massime prestazioni delle applicazioni e una sicurezza completa può essere impegnativo. Ma non è necessario. NetScaler semplifica e automatizza la distribuzione e la sicurezza delle applicazioni in locale e nel cloud, così puoi fornire applicazioni ad alte prestazioni, resilienti e sicure, indipendentemente dal tipo di applicazione e dall'infrastruttura sottostante.
Trend Vision One
trendmicro.com
Basato sulla sicurezza XGen, Trend Micro Network Defense va oltre gli IPS di nuova generazione per fornire una combinazione di tecniche intergenerazionali che applicano la tecnologia giusta al momento giusto per fornire rilevamento e prevenzione integrati di minacce note, sconosciute e non divulgate. * Gestione proattiva del rischio informatico: gestisci e valuta proattivamente il rischio con precisione. Elimina i punti ciechi e riduci l'esposizione con il rilevamento continuo delle superfici di attacco, la valutazione del rischio delle risorse e la mitigazione automatizzata del rischio per risorse note, sconosciute, interne e rivolte a Internet. * Protezione, rilevamento e risposta leader del settore: semplifica le operazioni di sicurezza. Integra la soluzione XDR leader del settore con protezione, rilevamento e risposta degli endpoint. Trend Vision One offre copertura di sensori nativi per endpoint, identità, e-mail, rete e carico di lavoro cloud con ampio supporto di integrazione di terze parti. * Automazione integrata: rallenta gli aggressori. Orchestra e automatizza la mitigazione del rischio, la risposta alle minacce e il controllo degli accessi Zero Trust da un'unica console per difendere e superare gli attacchi furtivi.
SuperTokens
supertokens.com
SuperTokens è una soluzione di autenticazione utente open source supportata da Y-Combinator. Siamo un'alternativa ad Auth0, Firebase Auth e AWS Cognito. Utilizzando i nostri SDK gli sviluppatori possono aggiungere un'autenticazione sicura e senza problemi alla loro applicazione mobile o al loro sito web in meno di un giorno. Consentiamo alle startup di avviarsi più rapidamente e di concentrarsi sulla propria offerta di prodotti principali. Siamo un'azienda remota con uffici a San Francisco, California, USA e Mumbai, Maharashtra, India. Forniamo le seguenti funzionalità: 1. Diversi tipi di accesso: - Email/password - Senza password (basato su OTP o Magic link) - Social / OAuth 2.0 - Autenticazione a più fattori - Autenticazione tramite microservizi 2. Controllo degli accessi (RBAC) 3. Gestione delle sessioni 4. Gestione utenti 5. Cloud ospitato/gestito autonomamente Per ulteriori informazioni, visitare: https://github.com/supertokens
Rivery
rivery.io
La piattaforma SaaS di Rivery fornisce una soluzione unificata per pipeline ELT, orchestrazione del flusso di lavoro e operazioni sui dati. Ottieni di più con meno e crea lo stack di dati più efficiente e scalabile per la tua organizzazione. Alcune delle caratteristiche e capacità di Rivery: - Piattaforma SaaS completamente automatizzata: ottieni la configurazione e inizia a connettere i dati nella piattaforma Rivery in pochi minuti con una manutenzione minima o nulla. - Inserimento, trasformazione e orchestrazione dei dati unificati: funzionalità di origine dati al 100%, dati pronti per gli insight con trasformazioni SQL e Python e automazione completa del flusso di lavoro. - Oltre 200 connettori nativi: connettiti istantaneamente ad applicazioni, database, opzioni di archiviazione di file e data warehouse con i nostri connettori completamente gestiti e sempre aggiornati, tra cui BigQuery, Redshift, Shopify, Snowflake, Amazon S3, Firebolt, Databricks, Salesforce, MySQL, PostgreSQL e Rest API, per citarne solo alcuni. - Supporto Python: hai un'origine dati che richiede codice personalizzato? Con il supporto nativo Python di Rivery, puoi estrarre dati da qualsiasi sistema, non importa quanto sia complessa la necessità. - Modifica acquisizione dati/replica dati: il supporto CDC migliore della categoria di Rivery fornisce una soluzione semplice, affidabile e veloce per replicare i dati da un database al data warehouse. - App dati in 1 clic: con Rivery Kits, distribuisci modelli di flusso di lavoro completi a livello di produzione in pochi minuti con modelli di dati, pipeline, trasformazioni, schemi di tabelle e logica di orchestrazione già definiti per te in base alle migliori pratiche. - Supporto del ciclo di vita dello sviluppo dei dati: ambienti isolati separati per ogni fase dello sviluppo, dallo sviluppo e gestione temporanea alla produzione, semplificando i movimenti rapidi senza causare danni. Ottieni il controllo della versione, API e CLI inclusi. - Operazioni sui dati: con Rivery, ottieni registrazione e reporting centralizzati, monitoraggio e avvisi e qualità dei dati come parte di un solido livello di operazioni sui dati per le tue pipeline di dati.
PropelAuth
propelauth.com
PropelAuth è la migliore soluzione per l'autenticazione B2B e la gestione degli utenti. Che tu venda a piccole startup, PMI o grandi imprese, sarai sempre pronto con PropelAuth.
SSOJet
ssojet.com
SSOJet è una soluzione all-in-one per la gestione degli utenti per il tuo SaaS B2B che riduce i tempi di onboarding e semplifica l'operatività dei nuovi membri del team. Integrazione semplice, meno codice e nessun grattacapo.
Cryptr
cryptr.co
Cryptr è una piattaforma di autenticazione B2B plug-and-play che consente a SaaS di gestire e implementare tutte le strategie di autenticazione come Single Sign On, provisioning automatizzato degli utenti con Directory Sync, TOTP, magic link e molto altro con solo poche righe di codice. - Universal SSO Connector: per connettere in 5 minuti SaaS ai sistemi SSO (SAML, Azure AD, Okta, Ping Identity...) dei propri clienti aziendali, - Directory Sync: per abilitare la sincronizzazione delle directory utente tra SaaS e i propri clienti con provisioning e deprovisioning automatizzati - Accesso universale che include accesso/password con rilevamento di password rubata, accesso senza password con magic-link, accesso social, TOTP.
Cerby
cerby.com
Cerby fornisce ai team di identità l'unica piattaforma completa di gestione degli accessi per applicazioni non federate. Sfruttando la potenza dei provider di identità, Cerby rende l'autenticazione senza password una realtà immediata per qualsiasi applicazione estendendo le funzionalità di single sign-on e di gestione del ciclo di vita. Con Cerby, i team di identità possono estendere l'accesso, ridurre al minimo i rischi e abbassare i costi.
Descope
descope.com
Riduci l'attrito tra gli utenti, previeni il furto degli account e ottieni una visione a 360° delle identità dei tuoi clienti con la piattaforma Descope CIAM. Utilizza flussi di lavoro visivi, SDK e API per creare e personalizzare l'intero percorso dell'utente per le tue applicazioni esterne.
CloudM Migrate
cloudm.io
CloudM Migrate offre migrazioni dei dati rapide, fluide e sicure a Google Workspace e Microsoft 365 da oltre 20 piattaforme di origine. Con prestazioni scalabili, opzioni di distribuzione flessibili e comode funzionalità come le scansioni dell'ambiente pre-migrazione, CloudM Migrate è lo strumento preferito per la migrazione dei dati, inclusi e-mail, contatti, calendari e file.
DryvIQ
dryviq.com
DryvIQ è il leader nella gestione dei dati non strutturati. Sfruttando la velocità e la scalabilità della nostra piattaforma brevettata, le organizzazioni possono classificare, gestire e migrare continuamente i propri dati non strutturati su sistemi cloud e on-premise. Oltre 1.100 organizzazioni in tutto il mondo si affidano a DryvIQ per alimentare il proprio percorso di gestione dei dati aziendali, con conseguente aumento dell'efficienza, riduzione dei rischi e riduzione dei costi. * Aumenta l'efficienza gestendo continuamente i tuoi dati non strutturati. Riduci il tempo e l'impegno necessari per analizzare in modo efficace, ricavare informazioni approfondite e prendere decisioni informate dai tuoi dati. Elimina l'intervento manuale e gli errori umani automatizzando la classificazione dei dati e le attività organizzative. * Diminuisci il rischio nascosto nei tuoi dati non strutturati. Proteggi le informazioni sensibili nei dati non strutturati per ridurre al minimo i rischi legali e finanziari. Applica la privacy dei dati, proteggi la proprietà intellettuale e previeni l'accesso non autorizzato. * Riduci i costi associati alla gestione e all'archiviazione dei dati non strutturati. Riduci il volume complessivo dei dati e ottimizza i costi di archiviazione e gestione. Elimina i duplicati non necessari identificando e rimuovendo dati obsoleti o irrilevanti. Ridurre al minimo i costi finanziari e operativi associati alla non conformità e alle violazioni dei dati.
Cloudiway
cloudiway.com
Il tuo alleato intelligente nel cloud per garantire produttività ed elevate prestazioni di migrazione. Cloudiway fornisce soluzioni innovative per la migrazione al cloud e la coesistenza aziendale tra diversi tenant e strumenti di collaborazione come Google Workspace, Microsoft Office 365, Lotus Notes, Zimbra, Slack e altri. Un alleato intelligente per padroneggiare ogni transizione al cloud e garantire produttività ed elevate performance aziendali. Nell'attuale panorama digitale, le organizzazioni comprendono il valore di Cloudiway SaaS nello sviluppo di una strategia di migrazione. L'esperienza di Cloudiway, finemente migliorata dal 2010, ha consentito il successo di molti dei nostri partner e clienti.
TrueFort
truefort.com
La piattaforma TrueFort ti dà il controllo dei movimenti laterali nel data center e nel cloud, proteggendo gli account di servizio e dalle minacce zero-day. TrueFort Cloud estende la protezione oltre l'attività di rete bloccando l'abuso degli account di servizio. Fondata da ex dirigenti IT di Bank of America e Goldman Sachs, le principali aziende globali si affidano a TrueFort per offrire rilevamento e microsegmentazione dell'ambiente applicativo senza pari per account e attività.
Zaperon
zaperon.com
Zaperon è una piattaforma Identity Protection 2.0 che protegge le organizzazioni dagli attacchi basati sulle credenziali proteggendo utenti, dispositivi, applicazioni e infrastruttura cloud. I principali USP includono: - 1) Accesso Single Sign-on senza password basato su PKI alle applicazioni aziendali. 2) Autenticazione a più fattori resistente al phishing. 3) Applicazione continua delle politiche di accesso Zero Trust. 4) Rilevamento e risposta proattivi alle minacce all'identità
IP Fabric
ipfabric.io
La piattaforma automatizzata di controllo della rete di IP Fabric aiuta le aziende a consentire ai propri ingegneri di rete di scoprire, verificare e documentare reti aziendali su larga scala in pochi minuti. IP Fabric automatizza la raccolta dei dati dell'infrastruttura di rete e fornisce verifiche predefinite che evidenziano incoerenze, configurazioni errate e problemi all'interno delle reti aziendali. Con esperienza e forza nei settori dei servizi finanziari, della produzione, della logistica, del settore pubblico e altro ancora, siamo pronti a supportare le aziende nell'affrontare le principali sfide di gestione della rete con un nuovo modo analitico di gestire l'infrastruttura di rete. Utilizzando un modello di rete e algoritmi unici, il sistema ricostruisce lo stato della rete e simula i flussi di pacchetti effettivi per rilevare violazioni critiche, inefficienze che incidono sul business e verificare la conformità alle policy. Basata sulla teoria matematica dei grafi, la visualizzazione nativa di tutte le topologie e protocolli di rete fornisce una visibilità senza precedenti, rispondendo alla domanda su come funziona la rete. La bella documentazione e i risultati dei report possono essere utilizzati direttamente come parte di un processo esistente o dei requisiti di reporting manageriale.
Enclave
sidechannel.com
Enclave è una moderna piattaforma di segmentazione della rete che combina controllo degli accessi, inventario delle risorse, crittografia e accesso alla rete Zero Trust per creare una soluzione di microsegmentazione innovativa che dà priorità sia all'IT che alle esigenze di massimo livello della sicurezza informatica. Enclave è stato creato appositamente per proteggere e segmentare contemporaneamente le tue reti. Limita il danno che un cattivo attore può causare diminuendo la metratura digitale che può esplorare. Implementa facilmente i controlli di accesso per dipendenti, personale di supporto e fornitori di terze parti senza mai interrompere le operazioni correnti.
COSGrid Networks
cosgrid.com
COSGrid Networks è un'azienda leader di prodotti di rete e sicurezza informatica che offre accesso sicuro e protezione a utenti, dati, applicazioni e carichi di lavoro in uffici, cloud, siti remoti e utenti WFH ovunque. COSGrid è una delle poche società SASE unificate a livello globale che abilita la "resilienza informatica semplificata" per le organizzazioni con rilevamento avanzato delle minacce, funzionalità di architettura Zero Trust e gestione del traffico adattiva brevettata basata su SD-WAN per fornire connettività senza soluzione di continuità attraverso i collegamenti WAN, inclusi 4G/ 5G. La nostra soluzione avanzata non solo migliora il livello di sicurezza generale, ma riduce anche al minimo il rischio di violazioni dei dati e garantisce la riservatezza, l'integrità e la disponibilità delle informazioni critiche. Con le nostre soluzioni di sicurezza informatica basate su AI/Big data ML, le organizzazioni possono stare un passo avanti rispetto agli aggressori e salvaguardare le proprie risorse digitali in modo efficace. - Vincitore della Grand Challenge sulla sicurezza informatica di DSCI e MeiTY - Detiene un brevetto critico in SD-WAN - La prima SD-WAN 5G e SASE unificata dell'India - Governo indiano, fornitore di 100 laboratori 5G - Rilevamento e risposta della rete con particolare attenzione alla sicurezza IoT - COSGrid MicroZAccess è stato segnalato come il miglior prodotto del giorno nella newsletter Product Hunt - Presentato nel Fast Mode Journal come uno dei 40 principali fornitori di soluzioni di sicurezza informatica e di rete su ZTNA Oltre alle nostre stimate associazioni con Ncoe di DSCI, IIT Kanpur e DoT, Govt Of India. Siamo partner tecnologici di aziende rinomate come Intel, Google Cloud e Microsoft, confermando ulteriormente la qualità delle nostre soluzioni. Inoltre, il nostro prodotto gode della fiducia di CIO e CISO in vari settori, tra cui finanza (BFSI), IT, ITES, vendita al dettaglio, sanità, produzione, telecomunicazioni, ospitalità e logistica.
SonicWall
sonicwall.com
SonicWall è un leader globale nelle soluzioni di sicurezza informatica, dedicato alla protezione delle organizzazioni dalle minacce informatiche avanzate attraverso tecnologie innovative. Caratteristiche principali: * Firewall di nuova generazione: i firewall di SonicWall garantiscono una sicurezza di rete completa, offrendo prevenzione avanzata delle minacce, accesso remoto sicuro e ispezione approfondita dei pacchetti. * Accesso mobile sicuro: soluzioni per la connettività remota sicura, che garantiscono agli utenti l'accesso sicuro alle risorse aziendali da qualsiasi luogo. * Sicurezza e-mail: protegge da phishing, malware e altre minacce e-mail, salvaguardando le informazioni sensibili e mantenendo la conformità. * Sicurezza cloud: offre soluzioni per proteggere le applicazioni e i carichi di lavoro cloud, proteggendoli da violazioni dei dati e accessi non autorizzati. * Threat Intelligence: sfrutta i dati sulle minacce globali per fornire approfondimenti in tempo reale e strategie di difesa proattive contro le minacce emergenti.
FireMon
firemon.com
Sicurezza cloud, conformità, inventario e rilevamento delle minacce in tempo reale con controllo delle autorizzazioni just-in-time. La missione di FireMon è migliorare le operazioni di sicurezza che a loro volta porteranno a migliori risultati in termini di sicurezza. FireMon offre soluzioni leader del settore per la gestione delle policy di sicurezza, operazioni di sicurezza nel cloud e gestione delle risorse di sicurezza informatica a oltre 1.700 aziende in quasi 70 paesi. La piattaforma di gestione delle policy di sicurezza di FireMon è l'unica soluzione in tempo reale che riduce i rischi legati ai firewall e alle policy di sicurezza cloud, gestisce le modifiche alle policy e garantisce la conformità. L'offerta DisruptOps di FireMon è l'unica offerta per operazioni di sicurezza cloud distribuite che rileva e risponde ai problemi nei frenetici ambienti cloud pubblici come AWS e Azure. La soluzione di gestione delle risorse di sicurezza informatica Lumeta basata su cloud di FireMon è in grado di scansionare un'intera infrastruttura aziendale, dalle reti locali al cloud, per identificare tutto nell'ambiente e fornire preziose informazioni su come è tutto collegato insieme.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks fornisce una connettività cloud sorprendentemente semplice, sicura e affidabile per i clienti che apprezzano la semplicità, le prestazioni e il rapporto costo-efficacia. Offriamo una gamma di soluzioni di connettività SD-WAN scalabili e di sicurezza Coud per soddisfare le esigenze di aziende con sede singola, lavoratori ibridi e organizzazioni aziendali multisito.
DefensX
defensx.com
DefensX fornisce un'estensione di sicurezza semplificata del browser Web, proteggendo password, identità, file e da JavaScript dannosi e gestendo l'accesso sicuro alle applicazioni. Facile da installare e gestire, offre monitoraggio della resilienza informatica in tempo reale e analisi fruibili, fornendo una solida difesa contro le minacce in evoluzione. Una soluzione perfetta, a basso impatto e ad alto impatto, per una protezione digitale completa.
NetFoundry
netfoundry.io
NetFoundry rivoluziona il networking sicuro con l'unica connettività Zero Trust incorporabile, consentendo ai fornitori di soluzioni di creare e integrare senza soluzione di continuità reti Zero Trust scalabili nei loro prodotti connessi per implementazioni ad alta sicurezza.
Cato Networks
catonetworks.com
Cato Networks è il leader SASE e offre sicurezza aziendale e accesso alla rete in una piattaforma cloud globale. Cato crea un'esperienza fluida, agile ed elegante e consente una potente prevenzione delle minacce, protezione dei dati e rilevamento e risposta tempestivi agli incidenti. Utilizzando Cato, le aziende sostituiscono la costosa e rigida infrastruttura legacy con un'architettura SASE aperta e modulare basata su SD-WAN, una rete cloud globale appositamente creata e uno stack di sicurezza nativo del cloud incorporato.
SecureAuth
secureauth.com
Con le principali soluzioni di gestione delle identità e degli accessi di SecureAuth, le organizzazioni di tutto il mondo trovano più facile che mai creare esperienze digitali tanto accoglienti quanto sicure. Il nostro Risk Engine basato sull'intelligenza artificiale aiuta a fornire autenticazione e autorizzazione dinamiche, e spesso invisibili, per gli utenti, combinate con un quadro di privacy dei dati che protegge le loro informazioni e garantisce il loro consenso. Tutto si traduce in una stretta di mano virtuale alla porta digitale della tua azienda. Rendendoti più efficace che mai nell'eliminare malintenzionati o autorizzazioni errate. Mantieni i tuoi dipendenti impegnati e produttivi. E deliziare i tuoi clienti in modo da poter alimentare la tua crescita digitale.
Delinea
delinea.com
Delinea è un pioniere nella protezione delle identità attraverso l'autorizzazione centralizzata, rendendo le organizzazioni più sicure governando senza soluzione di continuità le loro interazioni all'interno dell'impresa moderna. Delinea consente alle organizzazioni di applicare contesto e intelligence durante tutto il ciclo di vita dell'identità su infrastrutture cloud e tradizionali, dati e applicazioni SaaS per eliminare le minacce legate all'identità. Con l'autorizzazione intelligente per tutte le identità, Delinea è l'unica piattaforma che consente di identificare ciascun utente, assegnare livelli di accesso appropriati, monitorare l'interazione all'interno dell'azienda moderna e rispondere immediatamente al rilevamento di eventuali irregolarità. La piattaforma Delinea consente ai tuoi team di accelerare l'adozione e di essere più produttivi implementando in settimane, non mesi, e richiedendo il 10% delle risorse da gestire rispetto al concorrente più vicino.
FortiSASE
fortinet.com
La soluzione SASE (Secure Access Service Edge) di Fortinet consente un accesso sicuro al Web, al cloud e alle applicazioni per la forza lavoro ibrida, semplificando al tempo stesso le operazioni. Combina la rete geografica definita dal software (SD-WAN) con il servizio di sicurezza edge (SSE) fornito dal cloud FortiSASE per estendere la convergenza del networking e della sicurezza dall'edge della rete agli utenti remoti. Fortinet SASE offre tutte le principali funzionalità SASE, la connettività più flessibile del settore (inclusi punti di accesso, switch, dispositivi con e senza agente) e integrazioni AI intelligenti con gestione unificata, monitoraggio dell'esperienza digitale end-to-end (DEM) e policy di sicurezza coerenti applicazione con zero trust sia on-premise che nel cloud. Inoltre, con Fortinet SASE puoi adattarti a qualsiasi ambiente del cliente, sia esso on-premise, cloud o ibrido. Fornisci un accesso Web sicuro per BYOD e appaltatori e offri una migliore visibilità SD-WAN. * Applicazione della sicurezza potente e completa * Controllo, visibilità e analisi end-to-end * Thin Edge Security, una capacità unica
Portnox
portnox.com
Portnox offre un controllo degli accessi Zero Trust nativo per il cloud e elementi essenziali di sicurezza informatica che consentono ai team IT agili e con risorse limitate di affrontare in modo proattivo le sfide di sicurezza più urgenti di oggi: la rapida espansione delle reti aziendali, la proliferazione dei tipi di dispositivi connessi, la maggiore sofisticazione degli attacchi informatici, e il passaggio a Zero Trust. Centinaia di aziende hanno sfruttato i pluripremiati prodotti di sicurezza di Portnox per applicare potenti politiche di accesso alla rete, monitoraggio dei rischi degli endpoint e soluzioni correttive per rafforzare la propria posizione di sicurezza organizzativa. Eliminando la necessità di qualsiasi ingombro in sede comune tra i tradizionali sistemi di sicurezza delle informazioni, Portnox consente alle aziende, indipendentemente dalle loro dimensioni, distribuzione geografica o architettura di rete, di implementare, scalare, applicare e mantenere queste critiche politiche di sicurezza Zero Trust con prestazioni senza precedenti. sollievo.
Todyl
todyl.com
La piattaforma Todyl unifica moduli innovativi in una piattaforma ad agente singolo cloud-first che elimina la complessità, i costi e le sfide legate alla gestione di soluzioni a più punti. Scopri come puoi utilizzare la nostra piattaforma per aiutarti a: * Gestisci il rischio informatico in linea con il tuo budget e il tuo profilo di rischio unici * Previeni, rileva e rispondi alle minacce più rapidamente con funzionalità di sicurezza complete * Potenzia e potenzia le tue risorse esistenti per gestire la sicurezza informatica
© 2025 WebCatalog, Inc.