ページ 2 - 代替案 - DoControl

Devo US

Devo US

devo.com

Devo は、すべてのデータの可能性を最大限に解放し、最も重要なときに大胆で自信を持った行動を可能にする、唯一のクラウドネイティブのログ記録およびセキュリティ分析プラットフォームです。

StackBob

StackBob

stackbob.ai

StackBob は、SSO がなくても 300,000 を超えるアプリと統合できる最新の従業員アクセスおよびライセンス管理プラットフォームです。 StackBob を使用する組織は、すべてのツールへのアクセスを保護し、チームの生産性を向上させ、ソフトウェアとライセンスのコストも削減します。 StackBob は、チームが使用しているあらゆる Web アプリ (内部ツールも含む) に接続できる唯一の IAM プラットフォームであり、すべてのアプリで高価なエンタープライズ プランにアップグレードする必要も、複雑な SAML SSO セットアップを行う必要もありません。

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security は、最新のアイデンティティ ガバナンスおよび管理 (IGA) の主要プロバイダーであり、アイデンティティ コンプライアンス、プロビジョニング、セキュリティのプロセスを自動化する SaaS プラットフォームを提供しています。 Zilla は価値実現のスピードが際立っており、一般的に使用されるアプリケーションとカスタム アプリケーションの両方に最も完全なアプリケーション統合機能セットを提供します。 Zilla AI Profiles™ は、役割やグループを定義するルールを作成および維持するという退屈でほぼ不可能なプロセスを排除します。自動化により、Zilla クライアントは 5 倍高速にデプロイし、80% 少ない労力でアクセス レビューを完了し、60% 少ない ITSM チケットでより迅速なプロビジョニングを可能にします。

Opal Security

Opal Security

opal.dev

Opal は、最新のデータ中心の ID セキュリティ プラットフォームです。当社のプラットフォームは、オンプレミスからクラウド、SaaS までのエコシステム全体の統合されたビューと制御を提供します。 Opal は、Greylock、Battery Ventures、およびシリコンバレー CISO Investments (SVCI) を含む世界中のトップ セキュリティ専門家によって支援されています。

ConductorOne

ConductorOne

conductorone.com

ConductorOne は、組織が最新のアクセス制御とガバナンスを通じて従業員のアイデンティティを保護するのに役立ちます。セキュリティ チームと IT チームは ConductorOne を使用してユーザー アクセス レビューを自動化し、未使用のアクセスを特定して削除し、セルフサービス アクセス リクエストで時間を節約します。 DigitalOcean、Ramp Financial、Loom、Baron Funds などの先進的な企業は、最小限の特権を実現し、コンプライアンスを確保することで当社を信頼しています。

Ory

Ory

ory.sh

Ory Network は、ID およびその他のファーストパーティ データを保護する、グローバルで高可用性、低遅延のユーザー ID およびアクセス管理ネットワークです。 さまざまなインターネット サービスにわたって、人間、ロボット、デバイス、ソフトウェアのユーザー認証、認可、API 保護の保護と管理に特化したクラウドネイティブのエンドツーエンド サービスを提供します。アクセス セキュリティのための最先端のソリューションには、パスキー、パスワードレス ログイン、ソーシャル ログイン、第 2 要素認証、多要素認証、ハードウェア トークンが含まれます。 Ory Network は、顧客がデータ保護、コンプライアンス、リスク管理を含むスタック全体でゼロトラスト セキュリティを使用できるよう支援します。認証、認可、API トラフィックなどのシステム アクセスによって作成されたあらゆるデータに対して、高度な AI 分析を使用して情報セキュリティを実現します。 Ory は、活発なグローバル コミュニティからの主要製品へのコラボレーションや貢献を歓迎するオープンソース組織です。 30,000 人を超えるコミュニティ メンバーと 250 を超える GitHub リポジトリを擁する Ory は、世界をリードするオープンソースの ID 管理、認証、認可のエコシステムとコミュニティを維持しています。 Ory Network はこの知識と経験に基づいて構築されています。

Cryptr

Cryptr

cryptr.co

Cryptr はプラグアンドプレイの B2B 認証プラットフォームで、SaaS がシングル サインオン、ディレクトリ同期による自動ユーザー プロビジョニング、TOTP、マジック リンクなどのすべての認証戦略をわずか数行のコードで管理および展開できるようにします。 - ユニバーサル SSO コネクタ: SaaS を企業顧客の SSO システム (SAML、Azure AD、Okta、Ping Identity ...) に 5 分で接続します。 - ディレクトリ同期: SaaS とその顧客の間でユーザー ディレクトリの同期を可能にします。自動プロビジョニングとプロビジョニング解除 - 盗難パスワード検出機能を備えたログイン/パスワード、マジックリンクを使用したパスワードレス ログイン、ソーシャル ログイン、TOTP を含むユニバーサル ログイン。

Cerby

Cerby

cerby.com

Cerby は、非フェデレーション アプリケーション向けの唯一の包括的なアクセス管理プラットフォームをアイデンティティ チームに提供します。 Cerby は、アイデンティティ プロバイダーの力を利用して、シングル サインオンとライフサイクル管理機能を拡張することで、あらゆるアプリケーションでパスワードなしの認証を即座に実現します。 Cerby を使用すると、アイデンティティ チームはアクセスを拡張し、リスクを最小限に抑え、コストを削減できます。

BlackFog

BlackFog

blackfog.com

2015 年に設立された BlackFog は、ランサムウェア、スパイウェア、マルウェア、フィッシング、不正なデータ収集、プロファイリングなどの世界的なセキュリティ脅威から企業を保護するオンデバイス データ漏洩対策 (ADX) テクノロジーの先駆者である世界的なサイバーセキュリティ企業です。当社の ADX テクノロジーは、モバイルおよびデスクトップのエンドポイント全体で脅威をブロックし、組織のデータとプライバシーを保護し、法規制へのコンプライアンスを強化します。 BlackFog のセキュリティに対する予防的アプローチは、既存の境界防御技術の限界を認識し、ライフサイクルの複数の時点で攻撃が発生する前に攻撃を無力化します。世界中の企業から信頼されている BlackFog は、現代のサイバー セキュリティの実践を再定義しています。当社のソフトウェアにはエンタープライズ版と個人保護版の両方があります。 BlackFog のデータ漏洩防止 (ADX) テクノロジーは、ネットワーク トラフィックをリアルタイムでフィルタリングし、OSI スタックのレイヤー 3 で動作します。高度な AI ベースのアルゴリズムを使用して、サイバー攻撃を阻止し、デバイスからのデータの流出を防止し、企業秘密、個人を特定できる情報 (PII)、データの盗難や恐喝を保護します。 ADX テクノロジーは、人間の介入を必要とせずに、デバイスからのデータの流出を自動的に停止します。また、以下も停止します。 - C2 サーバーとの通信 - 水平移動 - 内部関係者の脅威 - 制限された国への流出 - データ侵害 - すべてのランサムウェアの 99% 以上 BlackFog は、すべてのデバイスとすべてのプラットフォームにわたって複数の層の保護を提供します。このプラットフォームは、各デバイスに単一のエージェントをインストールすることで、クラウド内のすべてのデバイスを完全に管理します。 BlackFog は設計によって完全に調整されており、管理オーバーヘッドや複雑なセットアップがなく、24 時間年中無休で動作し、必要な CPU オーバーヘッドは 1% 未満です。インタラクティブな Enterprise コンソールでは、組織はすべてのデバイスにわたるブロックされたすべてのイベントとアクティビティをリアルタイムで表示できます。 BlackFog の「設定したら後は忘れる」アプローチにより、組織は入ってくるサイバー脅威を監視して対応するための専任スタッフを必要としません。当社のバーチャル CISO (vCISO) サービスは、フルタイムの CISO を採用する手間や費用をかけずに、すべての専門知識を提供します。当社は以下を提供します: • 必要なときに脅威インテリジェンスの専門家にアクセス* • データ漏洩対策 (ADX) テクノロジーによるランサムウェアなどのサイバー攻撃からの保護 • 当社の専門家チームが管理するカスタム ブランドのエンタープライズ コンソール。 • コンプライアンスと監査のための詳細なカスタム レポート。

Maltego

Maltego

maltego.com

Maltego は、複雑なサイバー調査に世界で最も使用されているオールインワン インテリジェンス プラットフォームです。 2008 年以来、世界中で 100 万件以上の調査を支援してきました。 Maltego は、世界中の捜査官がリンク分析を通じて捜査を加速および簡素化できるようにします。これは、単一のインターフェイスでの簡単なデータ統合、強力な視覚化、および関連情報を素早く絞り込むための共同作業機能を備えたオールインワン ツールです。 Maltego は、セキュリティ専門家や侵入テスターから法医学調査員、調査ジャーナリスト、市場調査員まで、幅広いユーザーに使用されています。ミュンヘンに本社を置く Maltego は、ドイツで従業員 100 名を超えるまでに成長し、連邦捜査局、インターポール、DOW 30 の半数を含む大手テクノロジー企業やサービス企業などの顧客と協力しています。

Safetica

Safetica

safetica.com

Safetica は、世界中のあらゆる規模の組織にデータ損失防止およびインサイダー リスク管理ソリューションを提供するグローバル ソフトウェア企業です。オンプレミスで導入されるかクラウドで導入されるかにかかわらず、そのソリューションは、今日のハイブリッド環境において、ビジネスクリティカルなデータを偶発的な漏洩や意図的な盗難から保護するように設計されています。 Safetica は、世界中の企業をデータ漏洩や内部脅威から保護します。データ保護はビジネスの運営を困難にするものではなく、容易にするものであると信じています。その専門知識のおかげで、そのソリューションはシンプルかつ効果的です。 高度なデータ検出、コンテキスト認識型分類、プロアクティブな脅威防御、適応型セキュリティにより、Safetica はデータの包括的な可視性と制御を提供します。 * 保護すべきものを見つける: 企業、クラウド、エンドポイント デバイス全体で使用される個人情報、知的財産、財務情報などを正確に見つけます。  * 脅威の防止: 不審なファイル アクセス、電子メール通信、Web ブラウジングを自動的に検出することで、危険な行動を理解し、軽減します。リスクを積極的に発見し、データ侵害を防ぐために必要なアラートを取得します。  * データを安全に保つ: 機密の個人データ、企業秘密、知的財産の不正な露出を阻止します。 ​  * よりスマートに作業: 機密情報にアクセスして共有するときに、瞬間的なデータ処理の合図を利用してチームの作業を支援します。  Safetica は次のデータ セキュリティ ソリューションをカバーします。 * データ分類: Safetica は、エンドポイント、ネットワーク、クラウド環境全体にわたる完全なデータの可視性を提供します。 * データ損失防止: Safetica を使用すると、即時通知とポリシー適用を通じて、ビジネスまたは顧客関連の機密データ、ソース コード、またはブループリントを偶発的または意図的な暴露から保護できます。 * インサイダー リスク管理: Safetica を使用すると、インサイダー リスクを分析し、脅威を検出し、迅速に軽減できます。 * クラウド データ保護: Safetica は、ユーザーの操作中にファイルを直接監視および分類できます。 * 規制準拠: GDPR、HIPAA、SOX、PCI-DSS、GLBA、ISO/IEC 27001、SOC2 または CCPA。

Varonis

Varonis

varonis.com

Varonis はデータ セキュリティと分析のパイオニアであり、従来のサイバーセキュリティ企業とは異なる戦いを戦っています。 Varonis は、機密ファイルや電子メールなどの企業データの保護に重点を置いています。顧客、患者、従業員の機密データ。財務記録。戦略および製品計画。およびその他の知的財産。 Varonis Data Security Platform は、データ、アカウント アクティビティ、およびユーザーの行動を分析することにより、内部および外部の両方の攻撃者からのサイバー脅威を検出します。機密データや古いデータをロックダウンすることで災害を防止および制限します。自動化により安全な状態を効率的に維持します。 Varonis 製品は、データ保護、データ ガバナンス、ゼロ トラスト、コンプライアンス、データ プライバシー、分類、脅威の検出と対応など、その他の重要なユースケースにも対応します。 Varonis は 2005 年に事業を開始し、金融サービス、公共、ヘルスケア、産業、保険、エネルギーおよび公益事業、テクノロジー、消費者および小売、メディアおよびエンターテイメント、教育分野の大手企業を顧客としています。

Josys

Josys

josys.com

Josys は、IT の仕組みを簡素化する SaaS およびデバイス管理プラットフォームです。当社の総合的なアプローチにより、資産の視覚化、使用傾向の分析、IT 運用の効率化を図るプロビジョニング プロセスの自動化が容易になり、IT 管理者はソフトウェアとハ​​ードウェアのポートフォリオを 360 度コントロールできるようになります。 Josys は、数百のアプリケーションと統合し、オープン API を提供することで、従業員へのライセンスとデバイスの割り当て、ユーザー アクセスの監視、導入の追跡を行うための単一ポータルを IT 部門に提供します。 IT チームは、複数のスプレッドシートや異種ツールへの依存を排除​​することで時間を節約し、IT コストを簡単に最適化し、企業データへのアクセスを安全に管理できます。

Lumos

Lumos

lumos.com

企業が成長するにつれて、リスクも増大します。つまり、ソフトウェアのコストが爆発的に増加します。過剰な管理者アクセス。大量の JIRA チケット。何百ものアプリと権限の管理によってビジネスの速度が低下することのないようにしてください。 Lumos は、アクセス リクエストを自動化し、最小限の権限を強制し、ユーザー アクセスのレビューを高速化し、SaaS アプリの余分な支出を排除する初のアプリ ガバナンス プラットフォームです。 IT、セキュリティ、コンプライアンス、財務を闇の中に放置していたテクノロジーのサイロはなくなりました。 Lumos を使用すると、アプリの使用状況、権利、支出を可視化し、そのデータに基づいてアクションを起こすことができます。影響は? IT サポート コストの消滅、監査スプレッドシートや VLookup のないジャストインタイム アクセス (JIT)。これらすべては、保証されたソフトウェアの節約に相当します。

Zluri

Zluri

zluri.com

Zluri は、次世代のアイデンティティ ガバナンスおよび管理プラットフォームであり、IT チームとセキュリティ チームが単一の直観的なインターフェイスからアイデンティティとアプリケーションを検出し、アクセス管理を合理化し、アクセス レビューを自動化できるようにします。 Zluri を使用すると、組織は SOX、HIPAA、SOC 2 などのコンプライアンス対応を自動化し、最小限の時間と手作業で、適切な人材が適切なタイミングで適切なアプリケーションに適切にアクセスできるようにします。

LeaksID

LeaksID

leaksid.com

LeaksID は、機密ファイルを内部関係者の脅威から保護するように設計されており、機密文書や電子メールの添付ファイルに検出不可能な独特のマークを埋め込む包括的なステガノグラフィー技術を提供します。 LeaksID は、潜在的な文書漏洩の阻止、内部関係者の脅威の検出、IP 盗難からの保護、ビジネスおよび M&A 取引の保護、文書共有と VDR の保護、デュー デリジェンス プロセスの促進に使用できる強力なツールです。

Shuffle

Shuffle

shuffler.io

Shuffle は、セキュリティ専門家向けのオープンソース自動化プラットフォーム (SOAR) です。ローカルで実行する: https://github.com/frikky/shuffle ここで試してみる: https://shuffler.io/register コミュニティに参加する: https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec は、攻撃的な動作を検出し、システムへのアクセスを防止するオープンソースのセキュリティ スタックです。ユーザーフレンドリーな設計と現在のセキュリティ インフラストラクチャへの統合の容易さにより、技術的な参入障壁が低くなり、高いセキュリティが得られます。望ましくない動作が検出されると、自動的にブロックされます。アグレッシブな IP、シナリオがトリガーされ、タイムスタンプがキュレーションのために送信され、ポイズニングと誤検知を回避します。検証された場合、この IP は同じシナリオを実行しているすべての CrowdSec ユーザーに再配布されます。直面した脅威を共有することで、すべてのユーザーがお互いを守ります。

Zygon

Zygon

zygon.tech

チームが使用するすべての SaaS アプリケーションの制御を自動化します。アプリのインベントリから認証方法のアップグレードに至るまで、当社の自動化により、SaaS のスプロール化を制御する際に必要な軽減が実現します。 - SaaS Surface 攻撃の最小化 - 実用的なセキュリティ意識 - 認証セキュリティのアップグレード (SSO ロールアウト) - コラボレーターのオンボーディングとオフボーディング - SOC 2 および ISO への準拠

Valence Security

Valence Security

valencesecurity.com

Valence Security は、ビジネス ユーザーと連携して、SaaS データ共有、サプライ チェーン、アイデンティティ、構成ミスのリスクを状況に応じて軽減する共同修復ワークフローを備えた SaaS セキュリティ体制管理 (SSPM) ソリューションを提供します。 Valence を使用すると、セキュリティ チームはビジネスの生産性や SaaS 導入の速度を妨げることなく、重要な SaaS アプリケーションを保護し、内部ポリシー、業界標準、規制への継続的なコンプライアンスを確保できます。

Ploy

Ploy

joinploy.com

Ploy は、野心的な企業がオンボーディングからオフボーディング、およびその間のすべてに至るまで SaaS ID を自動化するのを支援します。

Torq

Torq

torq.io

Torq は、AI ファーストのエンタープライズ グレードのハイパーオートメーション プラットフォームでサイバーセキュリティを変革しています。 Torq は、セキュリティ インフラストラクチャ スタック全体を接続することで、組織がセキュリティ イベントを即座かつ正確に修復し、複雑なセキュリティ プロセスを大規模に調整できるようにします。世界最大の金融、テクノロジー、消費財、ファッション、ホスピタリティ、スポーツアパレル企業を含むフォーチュン 500 企業は、Torq によって並外れた成果を上げています。

Wing Security

Wing Security

wing.security

Wing は、組織が堅牢なセキュリティ体制を確保しながら、SaaS の可能性を最大限に活用できるようにします。当社の SSPM ソリューションは、比類のない可視性、制御、コンプライアンス機能を提供し、最新の SaaS 関連の脅威に対するあらゆる組織の防御を強化します。 Wing の自動セキュリティ機能を利用すると、CISO、セキュリティ チーム、IT プロフェッショナルは、これまで手動でエラーが発生しやすいプロセスに費やしていた数週間の作業を節約できます。数百のグローバル企業から信頼されている Wing は、280,000 以上の SaaS ベンダーをカバーする業界をリードする SaaS アプリケーション データベースから得られる実用的なセキュリティに関する洞察を提供します。これにより、SaaS を活用するための最も安全かつ効率的な方法が実現します。 Wing Security は、SaaS アプリケーションのセキュリティに必要な自動化されたセルフサービス ツールをユーザーに提供するというビジョンを持って、イスラエル国防軍の元 CISO 兼サイバー防衛責任者によって設立されました。

Veriato

Veriato

veriato.com

Veriato は、AI ベースのユーザー行動分析を使用して、企業がリモート、ハイブリッド、およびオフィス環境でリスクを防止し、生産性を向上できるようにすることで、自社が作成したカテゴリを再発明しました。 Veriato のプラットフォームは、インサイダー リスク管理 (IRM)、行動分析、ユーザー アクティビティ モニタリング (UAM)、およびデータ損失防止 (DLP) のソリューションを単一の強力なプラットフォームで提供します。 Veriato はモニタリング、アラート、レポート、スクリーンショットを提供し、お客様がサイバーセキュリティにおいて重要な事後対応ではなく予測的かつ事前対応できるようにします。このプラットフォームは、世界中の企業、中小企業、政府機関がより積極的に参加し、生産性と安全性を高めるのに役立ちます。

AccessOwl

AccessOwl

accessowl.io

従業員の SaaS ツールへのアクセスを調整します。アクセス要求、承認、プロビジョニングのワークフローを自動化します。オンボーディングおよびオフボーディングのワークフローを自動化 従業員のライフサイクル全体をカバー: AccessOwl により、新入社員は入社日にすべての関連ツールにアクセスできるようになります。ユーザーのオフボードはボタンをクリックするだけで簡単に行え、アクセスが忘れられることはありません。人事、IT、ラインマネージャーの連携 – 往復のコミュニケーションの必要性を排除します。承認ワークフローの簡素化 チームは、Slack を離れることなく、セルフサービス経由でオンデマンドで新しいアクセスを簡単にリクエストできます。 IT チームとツール所有者に、簡単かつシームレスな方法でコストとアクセス権を完全に制御できるようにします。監査人を満足させる ボタンを押すだけで、誰がどのリソースにいつ、なぜアクセス権を与えられたのかを明確に示す監査証跡を取得できます。全員が最も必要な権限のみを持っていることを確認します。

© 2025 WebCatalog, Inc.