ページ 3 - 代替案 - Torq

Descope

Descope

descope.com

Descope CIAM プラットフォームを使用すると、ユーザーの摩擦を軽減し、アカウント乗っ取りを防止し、顧客 ID を 360 度把握できます。ビジュアル ワークフロー、SDK、API を使用して、外部アプリケーションのユーザー ジャーニー全体を作成およびカスタマイズします。

Adaptive

Adaptive

adaptive.live

Adaptive は、組織がデータ ソースへのアクセスを管理および制御し、データベース アクティビティを監視し、機密データを分類および保護できるようにするデータ セキュリティ プラットフォームです。 * 認証情報ではなく、アクセス権を共有します 実際の資格情報を共有せずに、すべてのデータ ソースへの特権アクセスを共有します。組織のセキュリティ体制を改善します。 * 非人的データアクセス データソースの資格情報を公開せずに、中央インターフェイスを介してサードパーティ ツールまたは ETL パイプラインに接続します。 * データのマスキングとトークン化 アクセスワークフローを変更することなく、特権のないユーザー向けにすべての機密データをマスクしてトークン化し、漏洩時のデータ漏洩を最小限に抑えます。 * 包括的な監査可能性 すべてのリソースにわたって ID ベースの監査証跡を有効にします。コンプライアンスとフォレンジックのために、すべてのコマンド、クエリ、アクセス試行をリアルタイムで監視します。 * データの分類 機密データを自動的に検出し、デフォルトおよびカスタマイズ可能なさまざまなラベルに分類します。 * 異常検出 事前定義されたポリシーを使用して、構造化データ ソース上の不正または悪意のあるデータ アクティビティを特定し、警告します。 * Terraform プロバイダー Terraform を使用してアクセスと承認をプロビジョニングおよび管理する * 認可権限 動的なロールベースのアクセス制御により認可を効率的に管理 * 自動データ分類 機密データを特定し、適切な保護措置を適用する * 申請と承認のワークフロー Slack、Teams、または電子メールを介してリソースへのアクセスをシームレスにリクエストおよび承認する * SSO とディレクトリ同期 Google、Okta などのすべての SSO プロバイダーからユーザーを直接同期します。 * コンプライアンス対応ポリシー ポリシーが GDPR、HIPAA などの標準に準拠した状態を維持できるようにします。 データ アクセスと保護に対するアダプティブの統合アプローチは、データ セキュリティの盲点に対処し、データが継続的に移動する現代の組織に最適です。 Adaptive のエージェントレス アーキテクチャのおかげで、エンド ユーザーは、既存のワークフローやツールを変更することなく、インフラストラクチャ全体でより高速で監査可能なアクセスとデータ保護を享受できます。

YeshID

YeshID

yeshid.com

成長する組織のためのオールインワン ID 管理ツール YeshID は、成長する組織のためのオールインワン ID 管理ツールです。 ID とアプリケーションを管理するための、合理化され、反復可能で、効率的かつ準拠した方法を提供します。 - スーパー管理者が ID とアプリケーションを管理するための、合理化され、反復可能で、効率的でコンプライアンスに準拠した方法。その後、他の仕事に戻ります。 - オンボーディングおよびオフボーディングのタスクをテンプレート化してスケジュールし、反復可能なプロセスをセットアップして簡単かつ迅速に実行します。 - アプリケーション管理者を割り当て、プロビジョニングのリクエストを適切な製品管理者に自動的にルーティングします。 - パスキーを利用した 2 要素認証により、パスワードは不要になり、文字通り指先でアクセスできるようになります。 - 単一のダッシュボードでプロビジョニング/プロビジョニング解除を追跡し、コンプライアンスを維持し、ライセンス コストを削減しながら、ユーザーを自信を持ってオフボードします。 - 従業員が新しいアプリケーション アクセスのリクエストを開始できるようにし、そのリクエストは適切なアプリケーション管理者に自動的にルーティングされます。 - あなたと同じ中小企業のハスラーやヒーローの独占的な Slack コミュニティにアクセスして、一緒に共有し、サポートし、祝うことができます。 - 「無料」という魔法のような価格は、予算の承認プロセスやクレジット カードが不要で、今日から始められることを意味します。

Lumos

Lumos

lumos.com

企業が成長するにつれて、リスクも増大します。つまり、ソフトウェアのコストが爆発的に増加します。過剰な管理者アクセス。大量の JIRA チケット。何百ものアプリと権限の管理によってビジネスの速度が低下することのないようにしてください。 Lumos は、アクセス リクエストを自動化し、最小限の権限を強制し、ユーザー アクセスのレビューを高速化し、SaaS アプリの余分な支出を排除する初のアプリ ガバナンス プラットフォームです。 IT、セキュリティ、コンプライアンス、財務を闇の中に放置していたテクノロジーのサイロはなくなりました。 Lumos を使用すると、アプリの使用状況、権利、支出を可視化し、そのデータに基づいてアクションを起こすことができます。影響は? IT サポート コストの消滅、監査スプレッドシートや VLookup のないジャストインタイム アクセス (JIT)。これらすべては、保証されたソフトウェアの節約に相当します。

Zluri

Zluri

zluri.com

Zluri は、次世代のアイデンティティ ガバナンスおよび管理プラットフォームであり、IT チームとセキュリティ チームが単一の直観的なインターフェイスからアイデンティティとアプリケーションを検出し、アクセス管理を合理化し、アクセス レビューを自動化できるようにします。 Zluri を使用すると、組織は SOX、HIPAA、SOC 2 などのコンプライアンス対応を自動化し、最小限の時間と手作業で、適切な人材が適切なタイミングで適切なアプリケーションに適切にアクセスできるようにします。

SecureAuth

SecureAuth

secureauth.com

SecureAuth の優れた ID およびアクセス管理ソリューションを使用することで、世界中の組織が安全でありながら快適なデジタル エクスペリエンスをこれまで以上に簡単に作成できるようになりました。当社の AI 主導のリスク エンジンは、ユーザーの情報を保護し、ユーザーの同意を確保するデータ プライバシー フレームワークと組み合わせて、動的な (多くの場合目に見えない) 認証と承認をユーザーに提供するのに役立ちます。 これらすべてが、会社へのデジタルドアでの仮想握手を意味します。悪意のある行為者や不正な承認をこれまでより効果的に排除できるようになります。従業員のエンゲージメントと生産性を維持します。そして顧客を喜ばせることで、デジタル成長を促進することができます。

Shuffle

Shuffle

shuffler.io

Shuffle は、セキュリティ専門家向けのオープンソース自動化プラットフォーム (SOAR) です。ローカルで実行する: https://github.com/frikky/shuffle ここで試してみる: https://shuffler.io/register コミュニティに参加する: https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec は、攻撃的な動作を検出し、システムへのアクセスを防止するオープンソースのセキュリティ スタックです。ユーザーフレンドリーな設計と現在のセキュリティ インフラストラクチャへの統合の容易さにより、技術的な参入障壁が低くなり、高いセキュリティが得られます。望ましくない動作が検出されると、自動的にブロックされます。アグレッシブな IP、シナリオがトリガーされ、タイムスタンプがキュレーションのために送信され、ポイズニングと誤検知を回避します。検証された場合、この IP は同じシナリオを実行しているすべての CrowdSec ユーザーに再配布されます。直面した脅威を共有することで、すべてのユーザーがお互いを守ります。

CYREBRO

CYREBRO

cyrebro.io

CYREBRO はマネージド検出および対応ソリューションであり、クラウドベースのインタラクティブ SOC プラットフォームを通じて提供される州レベルのセキュリティ オペレーション センターの中核基盤と機能を提供します。サイバー脅威を迅速に検出、分析、調査し、対応します。

Zygon

Zygon

zygon.tech

チームが使用するすべての SaaS アプリケーションの制御を自動化します。アプリのインベントリから認証方法のアップグレードに至るまで、当社の自動化により、SaaS のスプロール化を制御する際に必要な軽減が実現します。 - SaaS Surface 攻撃の最小化 - 実用的なセキュリティ意識 - 認証セキュリティのアップグレード (SSO ロールアウト) - コラボレーターのオンボーディングとオフボーディング - SOC 2 および ISO への準拠

Stream Security

Stream Security

stream.security

エージェントレス、リアルタイム検出、直接の根本原因、および迅速な対応に必要なすべてのコンテキスト。

Sysdig

Sysdig

sysdig.com

Sysdig Secure は、700 を超える企業顧客が CNAPP、VM、CSPM、CIEM、コンテナ セキュリティなどに企業規模で対処するために使用している CNAPP プラットフォームです。当社のプラットフォームは予防、検出、対応に及ぶため、お客様はコンテナ、Kubernetes、ホスト/サーバー、クラウド サービスを自信を持って保護できます。 Sysdig は、複数のクラウドにわたって大規模なリアルタイムの可視性を提供し、セキュリティの盲点を排除します。実行時のインテリジェンスを利用してアラートに優先順位を付け、チームが影響の大きいセキュリティ イベントに集中して効率を向上できるようにします。ソースから対応までのフロー全体を理解し、ガイド付きの修復を提案することで、顧客は実稼働環境で時間を無駄にすることなく問題を解決できるだけでなく、脅威をリアルタイムで検出して対応することもできます。 Sysdig Secure を使用すると、次のことが可能になります。 - 最大 10 倍の速さで攻撃を阻止 - 脆弱性を最大 95% 削減 - リスクの変化を即座に検出 - 2 分以内に権限のギャップを埋める Sysdig.毎秒安全に。

Sonrai Security

Sonrai Security

sonraisecurity.com

Sonrai Security は、パブリック クラウド ID およびアクセス管理ソリューションの大手プロバイダーです。 Sonrai Security は、あらゆる規模の企業が安全かつ自信を持ってイノベーションできるようにすることを使命として、AWS、Azure、Google Cloud プラットフォームで稼働する企業に ID、アクセス、権限のセキュリティを提供します。同社は、クラウド パーミッション ファイアウォールの先駆者として知られており、ワンクリックで最小限の権限を実現しながら、中断することなく開発者のアクセス ニーズをサポートします。さまざまな業界の大手企業から信頼されている Sonrai Security は、クラウド セキュリティの革新と卓越性の推進に取り組んでいます。同社はクラウド運用、開発、セキュリティの各チームから信頼されています。 Cloud Permissions Firewall は、すべてワンクリックで、未使用の機密権限をすべて削除し、未使用の ID を隔離し、未使用のサービスとリージョンを無効にします。機密性の高いアクセス許可を使用するすべての ID はアクセスを維持し、新しいアクセスは自動化された Chatops ワークフローを通じてシームレスに許可されるため、ビジネスの中断はゼロです。 SecOps チームは、最小権限を達成するために費やす時間を 97% 削減し、攻撃対象領域を 92% 削減します。プラットフォーム全体の最小特権に達すると、Sonrai CIEM+ ソリューションは許可の有害な組み合わせを検出し、自動化または詳細な修復によってそれらが作成する意図しない攻撃パスを遮断します。

Kloudle

Kloudle

kloudle.com

Kloudle は、AWS、GCP、DigitalOcean、Kubernetes 用のクラウド セキュリティ スキャナーです。クラウド アカウント、サーバー、クラスターをスキャンして、数分で 300 以上のセキュリティ問題を検出します。開発者や小規模チームにとってクラウド セキュリティを簡単にします。オープンソース スキャナーと比較すると、Kloudle スキャンは 30 分以内に完了します。インストールしたり設定したりする必要はありません。 Kloudle では、問題とその重大度が計算されるため、何を修正する必要があるかを簡単に理解できます。 Kloudle は、単にセキュリティ問題のリストを提供するだけでなく、検出したすべてのセキュリティ問題を修正する簡単な手順を備えています。また、一部の修正には潜在的な落とし穴もあります。何を修正し、何を修正しないのかについて正しい選択ができるようになります。問題を誤検知としてマークする強力な機能、Excel がサポートする CSV 形式でレポートを取得するレポート ジェネレーター、または共有しやすい PDF を備えた Kloudle は、ユーザーにとってクラウド セキュリティを簡単にすることに重点を置いています。クレジットベースの従量課金制モデルにより、購入した金額に見合った価値を得るのも非常にスムーズで、心配する必要はありません。使用量などについて心配する必要はありません。スキャンの価格は 30 ドルから始まります。

Orca Security

Orca Security

orca.security

Orca Cloud Security Platform は、AWS、Azure、Google Cloud、Kubernetes、Alibaba Cloud、Oracle Cloud にわたるクラウド資産全体のワークロード、構成、アイデンティティにおけるリスクとコンプライアンスの問題を特定、優先順位付け、修復します。 Orca は、業界で最も包括的なクラウド セキュリティ ソリューションを単一のプラットフォームで提供するため、複数のポイント ソリューションを導入して維持する必要がなくなります。 Orca はエージェントレス ファーストであり、Orca の特許取得済みの SideScanning™ テクノロジーを使用して数分で環境に接続し、エージェントを必要とせずにクラウド環境を深く広範囲に可視化します。さらに、Orca はサードパーティ エージェントと統合して、ランタイムの可視性と重要なワークロードの保護を実現できます。 Orca は、調査の簡素化と修復の迅速化のために Generative AI を活用する最前線に立っており、必要なスキル レベルを削減し、クラウド セキュリティ、DevOps、開発チームの時間と労力を節約しながら、セキュリティの成果を大幅に向上させています。クラウド ネイティブ アプリケーション保護プラットフォーム (CNAPP) として、Orca は、CSPM、CWPP、CIEM、脆弱性管理、コンテナおよび Kubernetes セキュリティ、DSPM、API セキュリティ、CDR、マルチクラウド コンプライアンス、シフト レフトを含む多くのポイント ソリューションを 1 つのプラットフォームに統合します。セキュリティとAI-SPM。

Corma

Corma

corma.io

アクセスと ID 管理がシンプルになりました。 Corma は、ソフトウェア支出を削減しながら、すべてのアプリを一元化し、アクセス レビューとプロビジョニングを自動化するアクセス管理プラットフォームです。

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai は、Ringcentral、Shiji、Recroom の IT、財務、調達チームがソフトウェア支出を 10 ~ 30% 節約し、SaaS アプリの管理と更新にかかる数百時間を支援します。すべてのアプリケーション、支出、ベンダーに対する 100% の可視性を提供します。ノーコード スラック対応のワークフローにより、顧客は調達、更新、従業員のオンボーディング/オフボーディング、ライセンスの取得を自動化します。詳細な使用状況とベンチマーク データにより、顧客はベンダーとより適切に交渉し、技術スタックを最適化できます。

AccessOwl

AccessOwl

accessowl.io

従業員の SaaS ツールへのアクセスを調整します。アクセス要求、承認、プロビジョニングのワークフローを自動化します。オンボーディングおよびオフボーディングのワークフローを自動化 従業員のライフサイクル全体をカバー: AccessOwl により、新入社員は入社日にすべての関連ツールにアクセスできるようになります。ユーザーのオフボードはボタンをクリックするだけで簡単に行え、アクセスが忘れられることはありません。人事、IT、ラインマネージャーの連携 – 往復のコミュニケーションの必要性を排除します。承認ワークフローの簡素化 チームは、Slack を離れることなく、セルフサービス経由でオンデマンドで新しいアクセスを簡単にリクエストできます。 IT チームとツール所有者に、簡単かつシームレスな方法でコストとアクセス権を完全に制御できるようにします。監査人を満足させる ボタンを押すだけで、誰がどのリソースにいつ、なぜアクセス権を与えられたのかを明確に示す監査証跡を取得できます。全員が最も必要な権限のみを持っていることを確認します。

Panoptica

Panoptica

panoptica.app

Panoptica は、シスコの強力なクラウド ネイティブ アプリケーション保護プラットフォームであり、開発から本番環境までの間に脆弱性を発見して修正し、アプリケーションの安全性と準拠性を確保します。このプラットフォームは、グラフベースのテクノロジーを通じて、視覚的な洞察や重要な攻撃経路を明らかにし、修復を迅速化して、複数のハイブリッド クラウド プラットフォームにわたって最新のアプリを保護することができます。 https://www.panoptica.app にアクセスしてください。 主な機能: - 可視性とコンテキスト: Panoptica は、攻撃パスを特定し、リスクに優先順位を付けることで、明確な可視性とコンテキストを提供し、情報に基づいた意思決定を支援します。 - 総合的かつ完全なカバレッジ: Panoptica の統合セキュリティ プラットフォームを通じてクラウド ネイティブ環境を簡単に管理し、個別のサイロ化されたソリューションの使用によってよく生じるギャップを削減します。 - 高度な分析: 高度な攻撃パスと根本原因の分析手法を利用して、攻撃者の観点から潜在的なリスクを特定します。 - エージェントレス スキャン: Panoptica のエージェントレス テクノロジーは、Azure、AWS、GCP、Kubernetes、またはそれらの組み合わせなど、あらゆるクラウド環境をスキャンします。 - 包括的な視覚化: 資産と関係を高度なグラフ データベースにマッピングして、クラウド スタックを完全に視覚的に表現します。利点 - 高度な CNAPP: Panoptica は、クラウド ネイティブ アプリケーション保護プラットフォームの機能を強化します。 - マルチクラウド コンプライアンス: さまざまなクラウド プラットフォーム全体でコンプライアンスを確保します。 - エンドツーエンドの視覚化: クラウド アプリケーション スタック全体についての洞察を取得します。 - 動的修復: 動的手法を採用して問題を効果的に解決します。 - 効率の向上: セキュリティ プロセスを合理化し、応答時間を短縮します。 - オーバーヘッドの削減: セキュリティを最適化しながら、リソースの消費を最小限に抑えます。

Lacework

Lacework

lacework.com

Racework は、独自の最先端のデータ駆動型クラウドネイティブ アプリケーション保護プラットフォーム (CNAPP) を提供します。 Racework は、構築から実行までクラウドを保護するために、1,000 人近くの世界的なイノベーターから信頼されています。 Racework を使用すると、顧客はリスクの優先順位付け、既知および未知の脅威の迅速な発見、継続的なクラウド コンプライアンスの達成、速度を落とさずに安全なコードの開発をすべて 1 つの統合プラットフォームから行うことができます。 2017 年の創業以来、Lacework は単一のクラウドネイティブ プラットフォームを改良して、エージェントベースまたはエージェントレスの両方の手段で可能な限り多くのデータを取り込んで理解し、可能な限り最高のセキュリティを提供してきました。その後、当社の統合プラットフォームはこのデータを使用して、ポスチャ管理、ワークロード保護、脆弱性管理、コンプライアンス、コンテナ セキュリティなどの一般的なクラウド ユース ケースを実現します。顧客は、収益を促進し、製品をより迅速かつ安全に市場に投入し、ポイント セキュリティ ソリューションを単一のプラットフォームに統合するために、Lacework に依存しています。当社のプラットフォームは、平均して 2 ~ 5 点のツールを置き換えます。当社の特許取得済みの異常検出テクノロジーにより、お客様はアラート ノイズを平均 100:1 削減できます。また、Lacework ユーザーは、コンテキスト豊富なアラートにより、調査が 80% 高速化されたことを体験しています。

© 2025 WebCatalog, Inc.