Strona 2 – Alternatywy - Auth0
DoControl
docontrol.io
DoControl zapewnia organizacjom zautomatyzowane, samoobsługowe narzędzia, których potrzebują do monitorowania, orkiestracji i korygowania dostępu do danych aplikacji Software as a Service (SaaS). Rozwiązanie odkrywa wszystkich użytkowników SaaS, współpracowników zewnętrznych, zasoby/metadane, aplikacje OAuth, grupy i zdarzenia związane z aktywnością. Stamtąd zespoły ds. bezpieczeństwa mogą tworzyć szczegółowe zasady kontroli dostępu do danych, aby zmniejszyć ryzyko nadmiernego ujawnienia i eksfiltracji danych. Stosujemy unikalne, zorientowane na klienta podejście do wyzwania, jakim jest pracochłonne zarządzanie ryzykiem bezpieczeństwa i zapobieganie utracie danych (DLP) w SaaS. DoControl nie ma żadnych agentów, żadnych wbudowanych przekierowań ani długich czasów reakcji, co jest powszechnie spotykane w rozwiązaniach Cloud Access Security Broker (CASB).
AvePoint
avepoint.com
Współpracuj z zaufaniem. AvePoint zapewnia najbardziej zaawansowaną platformę do optymalizacji operacji SaaS i bezpiecznej współpracy. Ponad 17 000 klientów na całym świecie polega na naszych rozwiązaniach w celu modernizacji cyfrowego miejsca pracy w Microsoft, Google, Salesforce i innych środowiskach współpracy. Globalny program partnerów handlowych AvePoint obejmuje ponad 3500 dostawców usług zarządzanych, sprzedawców z wartością dodaną i integratorów systemów, a nasze rozwiązania są dostępne na ponad 100 rynkach chmurowych. Założona w 2001 roku firma AvePoint jest pięciokrotnym Globalnym Partnerem Roku Microsoft z siedzibą w Jersey City w stanie New Jersey.
FusionAuth
fusionauth.io
FusionAuth to platforma uwierzytelniania i autoryzacji klientów, dzięki której życie programistów staje się niesamowite. Otrzymasz wszystkie funkcje, których potrzebuje Twoja aplikacja, a także konfigurowalne, skalowalne rozwiązanie, które możesz uruchomić na dowolnym komputerze, w dowolnym miejscu na świecie.
Rownd
rownd.io
Rownd to pierwsza na świecie platforma pozyskiwania użytkowników oparta na produktach. Nie tylko uwierzytelnianie, ale w pełni samoobsługowa platforma do zarządzania cyklem życia użytkownika. Platforma Rownd umożliwia zespołowi ds. produktu i projektowania zmianę sposobu i miejsca rejestracji, rozkładając ją na większą część doświadczenia użytkownika i umożliwiając ciągłe doskonalenie, eksperymentowanie i iteracje. Platforma Rownd obejmuje pełny pakiet uwierzytelniania, produkty i narzędzia do projektowania umożliwiające dostosowywanie i zmianę doświadczenia użytkownika końcowego w czasie rzeczywistym, bez dodatkowego kodowania, pełny profil użytkownika zapewniający wspaniałe wrażenia użytkownika oraz automatyzację dodawania uwierzytelniania do miejsca, w których nigdy wcześniej nie było. Ponad połowa potencjalnych użytkowników odpada ze względu na statyczny charakter ekranu logowania. Rejestracja to gradient, który rozpoczyna się, gdy użytkownik odwiedza stronę docelową i trwa, dopóki użytkownik nie będzie zadowolony, zaangażowany i zapłaci. Kluczowe cechy: Gradient logowania Rownd zamienia wszystkich odwiedzających w użytkowników wchodzących w interakcję z witryną i aplikacjami oraz posiada samoobsługowe narzędzia umożliwiające nawiązanie kontaktu z nimi na całej ścieżce. Logowanie można z biegiem czasu przenosić, modyfikować, iterować i udoskonalać bez obciążania zespołu programistów. Globalny kontekst użytkownika Rownd z łatwością utrzymuje kontekst użytkownika między blogami, stronami docelowymi, witrynami powiązanymi i aplikacjami. System operacyjny użytkownika Rownd zapewnia użytkownikom końcowym obsługę profilu użytkownika i posiada narzędzia samoobsługowe umożliwiające interakcję z użytkownikami wykraczającą poza samo wdrożenie użytkownika. Aplikacje bez haseł, które świadomie używają haseł, narażają użytkowników na ryzyko. Rownd wykorzystuje technologię bezhasłową, aby zwiększyć bezpieczeństwo, jednocześnie zmniejszając tarcia. W tym Google, Apple, klucz dostępu, e-mail, SMS i inne. Wzmocnij swoje zespoły ds. produktu i rozwoju Zespoły ds. produktu i rozwoju muszą szybko eksperymentować i wprowadzać kolejne zmiany. Po raz pierwszy w historii platforma samoobsługowa firmy Rownd umożliwia eksperymentowanie z uwierzytelnianiem i rejestracją. Dynamiczny i adaptacyjny Dzięki możliwości pasywnego i aktywnego monitowania o logowanie, zmiany metod logowania w zależności od zachowania i urządzenia oraz ciągłego ulepszania doświadczenia, współczynniki wdrożenia można zmaksymalizować bez dodatkowego kodowania. Przyjazny dla urządzeń mobilnych Firma Rownd ma cztery zestawy SDK aplikacji mobilnych, a zestawy SDK aplikacji internetowych są wyjątkowo przyjazne dla urządzeń mobilnych. Rownd wdrożył arkusz dolny i interfejs rejestracji zoptymalizowany pod kątem urządzeń mobilnych. Potężne pakiety SDK Rownd ma 12 zestawów SDK (i ciągle rośnie) obejmujących najpopularniejsze platformy mobilne i internetowe. Rownd można wdrożyć w całym ekosystemie, a dzięki zestawom SDK elementów wizualnych jest to łatwiejsze i szybsze.
SlashID
slashid.dev
SlashID to komponowalna platforma tożsamości, która poprawia bezpieczeństwo tożsamości bez tarć użytkowników. SlashID Gate dodaje uwierzytelnianie, autoryzację, ograniczanie szybkości i wykrywanie botów bez CAPTCHA do Twoich interfejsów API i obciążeń w ciągu kilku minut. Gate może także wymuszać hasła i logowanie jednokrotne w dowolnej aplikacji wewnętrznej bez jakiejkolwiek modyfikacji kodu. SlashID Access to najbardziej niezawodny i bezpieczny moduł zarządzania tożsamością użytkowników dzięki naszej, opartej na HSM, globalnie replikowanej i bezserwerowej architekturze. Dzięki Access możesz wdrożyć przepływy uwierzytelniania bez hasła, wielodostępność, zaproszenia użytkowników jednym kliknięciem, RBAC, SAML i MFA w ciągu kilku godzin, a nie tygodni. Access minimalizuje opóźnienia dla użytkowników, bezproblemowo obsługuje skoki ruchu i pozwala uniknąć przestojów i naruszeń danych klientów.
SuperTokens
supertokens.com
SuperTokens to rozwiązanie do uwierzytelniania użytkowników o otwartym kodzie źródłowym, wspierane przez Y-Combinator. Jesteśmy alternatywą dla Auth0, Firebase Auth i AWS Cognito. Korzystając z naszych pakietów SDK, programiści mogą dodać bezpieczne i bezproblemowe uwierzytelnianie do swojej aplikacji mobilnej lub witryny internetowej w mniej niż jeden dzień. Umożliwiamy start-upom szybsze uruchamianie i skupienie się na swojej podstawowej ofercie produktowej. Jesteśmy odległą firmą z biurami w San Francisco w Kalifornii w USA i Bombaju w stanie Maharasztra w Indiach. Zapewniamy następujące funkcje: 1. Różne typy logowania: - E-mail/hasło - Bez hasła (oparte na OTP lub Magic link) - Społecznościowe / OAuth 2.0 - Uwierzytelnianie wieloskładnikowe - Uwierzytelnianie mikrousługowe 2. Kontrola dostępu (RBAC) 3. Zarządzanie sesją 4. Zarządzanie użytkownikami 5. Chmura hostowana/zarządzana Więcej informacji można znaleźć na stronie: https://github.com/supertokens
Swif.ai
swif.ai
Nowoczesna, ujednolicona platforma zarządzania punktami końcowymi, oparta na sztucznej inteligencji. Inteligentniej obsługuj urządzenia pracowników dzięki ujednoliconemu zarządzaniu punktami końcowymi opartemu na sztucznej inteligencji, automatyzacji zgodności i zabezpieczeniom urządzeń — wszystko w jednym miejscu.
TeleSign
telesign.com
Telesign zapewnia Continuous Trust™ wiodącym światowym przedsiębiorstwom, łącząc, chroniąc i broniąc ich tożsamości cyfrowej. Telesign weryfikuje miesięcznie ponad pięć miliardów unikalnych numerów telefonów, co stanowi połowę użytkowników telefonów komórkowych na świecie, i zapewnia krytyczny wgląd w pozostałe miliardy. Potężna sztuczna inteligencja firmy i rozległa analiza danych zapewniają tożsamość dzięki unikalnemu połączeniu szybkości, dokładności i globalnego zasięgu. Rozwiązania Telesign zapobiegają oszustwom, zabezpieczają komunikację i umożliwiają gospodarkę cyfrową, umożliwiając firmom i klientom pewność interakcji.
PropelAuth
propelauth.com
PropelAuth to najlepsze rozwiązanie do uwierzytelniania B2B i zarządzania użytkownikami. Niezależnie od tego, czy sprzedajesz małym start-upom, małym i średnim przedsiębiorstwom, czy dużym przedsiębiorstwom, dzięki PropelAuth zawsze będziesz gotowy.
Sift
sift.com
Sift to platforma do oszustw oparta na sztucznej inteligencji, zapewniająca cyfrowe zaufanie wiodącym światowym firmom. Nasze głębokie inwestycje w uczenie maszynowe i tożsamość użytkownika, sieć danych obsługującą 1 bilion zdarzeń rocznie oraz zaangażowanie w długoterminowy sukces klientów umożliwiają ponad 700 klientom nieustraszony rozwój. Marki, w tym DoorDash, Yelp i Poshmark, polegają na Sift, aby odblokować rozwój i zapewnić płynne doświadczenia konsumenckie. Odwiedź nas na sift.com.
Veriam
getveriam.com
Veriam łączy usługi zarządzania dostępem i subskrypcję w jednym rozwiązaniu. Koniec z przełączaniem między platformami i zmaganiem się z odłączonymi narzędziami. Niezależnie od tego, czy zarządzasz dostępem B2B, subskrypcjami czy przestrzeganiem zasad zgodności, Veriam sprawia, że wszystko działa płynnie za kulisami — bez dodatkowego kłopotu dla Twojego dnia. Dzięki Veriam możesz zintegrować kontrolę dostępu i zarządzanie subskrypcjami za pomocą zaledwie kilku linijek kodu. Oznacza to mniej czasu spędzonego na administrowaniu i więcej czasu na skupienie się na tym, co naprawdę ważne — rozwoju firmy. Nasza platforma jest łatwa w obsłudze, a Twoi użytkownicy potrzebują tylko jednego loginu do wszystkich swoich produktów, subskrypcji i danych, do których mają dostęp za pośrednictwem Veriam. Dzięki czemu wymiana danych jest bezpieczna i prosta. Integrujemy zarządzanie dostępem i subskrypcjami w jedno proste rozwiązanie, które wyposaża firmy w narzędzia potrzebne do sprzedaży produktów i udostępniania danych online. Co więcej, nasi użytkownicy potrzebują tylko jednego loginu, aby uzyskać dostęp do dowolnego produktu, subskrypcji lub danych od organizacji korzystających z Veriam. Wszystko, czego potrzebujesz, jedna platforma. Pozwól swoim klientom łatwo zarządzać swoimi profilami i subskrypcjami w jednym bezpiecznym miejscu. Nasze funkcje samoobsługi oznaczają mniej połączeń z pomocą techniczną i większą liczbę zadowolonych użytkowników, którzy lubią mieć kontrolę nad swoimi usługami. Poza tym nie jest to tylko kolejne logowanie — mogą używać tych samych danych uwierzytelniających w wielu organizacjach w przypadku wszystkich produktów, subskrypcji i danych, do których uzyskuje się dostęp za pośrednictwem Veriam. Veriam ułatwia wszystko, łącząc dostęp i subskrypcje w ujednoliconą bezpieczną platformę, optymalizując operacje i pomagając firmom w rozwoju. Dzięki Veriam firmy mogą bez wysiłku sprzedawać produkty i udostępniać dane online, a użytkownicy korzystają z jednego loginu do wszystkich produktów i usług dowolnej organizacji połączonej z Veriam. Niezawodny, bezpieczny i zgodny z przepisami. W firmie Veriam dokładamy wszelkich starań, aby dostarczać produkty najwyższej jakości charakteryzujące się niezrównanym bezpieczeństwem i zgodnością. Postępujemy zgodnie ze standardami ISO, aby mieć pewność, że wszystko działa sprawnie i spełnia najwyższe standardy jakości. Twoje dane dotyczące płatności są chronione zgodnie ze standardem PCI-DSS i ściśle przestrzegamy przepisów dotyczących prywatności RODO zarówno dla Ciebie, jak i Twoich klientów. Dzięki Veriam możesz mieć pewność, że nasze rozwiązania zawsze spełniają najsurowsze światowe standardy.
Authgear
authgear.com
Sukces biznesowy zależy obecnie także od użytkowników zewnętrznych, takich jak klienci, kontrahenci, agenci i pracownicy niebiurowi. Zapewniaj swoim klientom bezproblemowe cyfrowe doświadczenia i lepiej współpracuj z zewnętrznymi członkami zespołu dzięki Authgear, aby rozwijać swoją firmę. Authgear to rozwiązanie do zarządzania tożsamością zewnętrzną i dostępem, które zapewnia wszystkie funkcje uwierzytelniania i zarządzania użytkownikami dla firm dowolnej wielkości. Integrując Authgear ze swoimi aplikacjami lub stronami internetowymi, możesz szybko i niezawodnie wdrożyć klucz dostępu, 2FA, logowanie społecznościowe i inne opcje bez hasła, aby zapewnić bezpieczniejsze i płynniejsze doświadczenie użytkownika. Co więcej, nasze rozwiązanie Single Sign-on pomaga firmom ujednolicić uwierzytelnianie na wielu platformach, w aplikacjach wewnętrznych i zewnętrznych, dzięki prostej integracji. Programiści i wsparcie IT mogą zarządzać dostępem użytkowników, sesjami użytkowników, analizować dzienniki zdarzeń za pomocą Portalu administracyjnego. Możesz także zmodernizować swoje starsze oprogramowanie za pomocą Authgear, ponieważ oferuje ono rozwiązanie uwierzytelniania typu plug-and-play, które może połączyć Twój system LDAP i Active Directory z nowoczesnymi aplikacjami internetowymi/mobilnymi. Rozwiązanie Enterprise oferuje również wsparcie w zakresie zgodności i opcje wdrażania chmury prywatnej.
StackBob
stackbob.ai
StackBob to nowoczesna platforma do zarządzania dostępem pracowników i licencjami, która integruje się z ponad 300 000 aplikacji, nawet bez logowania jednokrotnego. Organizacje korzystające ze StackBob zabezpieczają dostęp do wszystkich swoich narzędzi, zwiększają produktywność zespołu, a także obniżają koszty oprogramowania i licencji. StackBob to jedyna platforma IAM, która może łączyć się z dowolną aplikacją internetową, z której korzysta Twój zespół (w tym nawet z narzędziami wewnętrznymi), i nie wymaga aktualizacji do drogich planów dla przedsiębiorstw we wszystkich aplikacjach ani przechodzenia przez skomplikowaną konfigurację logowania jednokrotnego SAML.
Zilla Security
zillasecurity.com
Zilla Security jest wiodącym dostawcą nowoczesnego zarządzania i administrowania tożsamością (IGA), udostępniającym platformę SaaS, która automatyzuje procesy zapewniania zgodności, udostępniania i bezpieczeństwa tożsamości. Zilla wyróżnia się szybkością osiągania korzyści, oferując najbardziej kompletny zestaw możliwości integracji aplikacji zarówno dla powszechnie używanych, jak i niestandardowych aplikacji. Zilla AI Profiles™ eliminuje żmudny, prawie niemożliwy proces tworzenia i utrzymywania reguł definiujących role lub grupy. Dzięki automatyzacji klienci Zilla są w stanie wdrażać 5 razy szybciej, przeprowadzać przeglądy dostępu przy 80% mniejszym wysiłku i umożliwiać szybsze udostępnianie przy 60% mniejszej liczbie zgłoszeń ITSM.
Opal Security
opal.dev
Opal to nowoczesna, skoncentrowana na danych platforma bezpieczeństwa tożsamości. Nasza platforma oferuje skonsolidowany widok i kontrolę nad całym ekosystemem, od lokalnego po chmurę i SaaS. Opal jest wspierany przez Greylock, Battery Ventures i kilku czołowych ekspertów w dziedzinie bezpieczeństwa na całym świecie, w tym Silicon Valley CISO Investments (SVCI).
Synk.To
synk.to
Synk.to to oparta na chmurze platforma do zarządzania tożsamością, zaprojektowana tak, aby bezproblemowo integrować się z Twoimi ulubionymi rozwiązaniami SaaS, w tym Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence i innymi. Dzięki Synk.to możesz bez wysiłku synchronizować użytkowników i grupy we wszystkich swoich aplikacjach. Nasza platforma umożliwia wdrażanie i zwalnianie pracowników w ciągu kilku minut, przeprowadzanie natychmiastowych przeglądów praw dostępu i monitorowanie wykorzystania licencji SaaS – a wszystko to za pomocą jednego interfejsu. Synk.to upraszcza zarządzanie tożsamością, dzięki czemu zarządzanie SaaS jest wydajniejsze i bezpieczniejsze.
P0 Security
p0.dev
P0 Security pomaga inżynierom bezpieczeństwa zabezpieczyć dostęp do chmury i uprawnienia dla ich programistów. Specjaliści ds. bezpieczeństwa mogą używać P0 do identyfikowania tożsamości w chmurze (człowieka lub maszyny) mających uprzywilejowany dostęp. P0 automatyzuje szczegółowe, terminowe i krótkotrwałe przyznawanie dostępu uprzywilejowanego w możliwie najbardziej przyjaznym dla programistów UX. Koniec z biletami i konfigurowaniem grup statycznych. Zapewnij dostęp o odpowiedniej wielkości, na czas i efemeryczny.
Ezto Auth
eztoauth.com
Ezto auth to oparta na chmurze platforma do zarządzania tożsamością i dostępem (IAM) Workforce, która zapewnia bezpieczny dostęp do różnych aplikacji i usług pracownikom, kontrahentom, partnerom i klientom. Platforma oferuje szereg funkcji do zarządzania tożsamościami użytkowników, w tym uwierzytelnianie, autoryzację i administrowanie użytkownikami, na szerokiej gamie urządzeń i aplikacji. ezto auth umożliwia organizacjom zabezpieczenie dostępu do swoich zasobów za pomocą pojedynczego logowania (SSO). Użytkownicy mogą raz zalogować się do portalu ezto auth, a następnie uzyskać dostęp do wszystkich autoryzowanych aplikacji i usług bez konieczności ponownego wprowadzania danych uwierzytelniających. ezto auth obsługuje logowanie jednokrotne dla tysięcy aplikacji w chmurze i lokalnych, w tym Salesforce, Office 365 i Google Workspace. ezto auth zapewnia również możliwości uwierzytelniania wieloskładnikowego (MFA), aby jeszcze bardziej zwiększyć bezpieczeństwo tożsamości użytkowników. Ta funkcja wymaga od użytkowników podania oprócz hasła dodatkowych czynników uwierzytelniających, takich jak identyfikator biometryczny, aplikacja mobilna lub token sprzętowy. Oprócz zarządzania tożsamością i uwierzytelniania, ezto auth oferuje także funkcje przydzielania użytkowników, zarządzania grupami i kontroli dostępu. Umożliwia to organizacjom centralne zarządzanie dostępem użytkowników do aplikacji i usług oraz egzekwowanie zasad bezpieczeństwa. Ogólnie rzecz biorąc, ezto auth to kompleksowe rozwiązanie IAM, które pomaga organizacjom zabezpieczyć ich środowiska cyfrowe i usprawnić zarządzanie dostępem pracowników, partnerów i klientów.
Curity
curity.io
Curity jest wiodącym dostawcą technologii zabezpieczeń IAM i API, która umożliwia uwierzytelnianie i autoryzację użytkowników w szerokim zakresie usług cyfrowych. Serwer tożsamości Curity jest wysoce skalowalny, radzi sobie ze złożonością wiodących standardów tożsamości, dzięki czemu są łatwiejsze w użyciu, dostosowywaniu i wdrażaniu. Obecnie Curity Identity Server jest najbardziej kompletnym serwerem OAuth i OpenID Connect i cieszymy się zaufaniem dużych organizacji z większości branż, w tym usług finansowych, telekomunikacji, handlu detalicznego, gier, energetyki i usług rządowych w wielu krajach.
Apono
apono.io
Apono, prowadzone przez ekspertów ds. cyberbezpieczeństwa i DevOps. „Apono” to hawajskie słowo oznaczające „zatwierdzać”. Platforma Apono jest uwielbiana przez DevOps, zaufana przez Security - wspiera klientów takich jak OpenWeb, Cybereason, HiredScore, Tomorrow.io i wielu innych w automatyzacji zarządzania uprawnieniami. Zapewnienie użytkownikom bezproblemowego doświadczenia z widocznością i zgodnością wymaganą przez bezpieczeństwo, aby pozyskać więcej klientów. Apono pomaga klientom przejść do zerowych uprawnień, w samą porę, zacznij w ciągu kilku minut na https://www.apono.io
ConductorOne
conductorone.com
ConductorOne pomaga organizacjom zabezpieczyć tożsamość pracowników poprzez nowoczesną kontrolę dostępu i zarządzanie. Zespoły ds. bezpieczeństwa i IT używają ConductorOne do automatyzacji kontroli dostępu użytkowników, identyfikowania i usuwania niewykorzystanego dostępu oraz oszczędzania czasu dzięki samoobsługowym żądaniom dostępu. Myślące przyszłościowo firmy, takie jak DigitalOcean, Ramp Financial, Loom i Baron Funds, ufają nam, że osiągniemy jak najmniejsze przywileje i zapewnimy zgodność.
SSOJet
ssojet.com
SSOJet to kompleksowe rozwiązanie do zarządzania użytkownikami w modelu B2B SaaS, które skraca czas wdrażania i ułatwia nowym członkom zespołu rozpoczęcie pracy. Prosta integracja, mniej kodu i brak problemów.
Ory
ory.sh
Ory Network to globalna sieć zarządzania tożsamością i dostępem użytkowników o wysokiej dostępności i niskim opóźnieniu, która chroni tożsamości i inne dane własne. Oferuje natywne w chmurze, kompleksowe usługi przeznaczone do zabezpieczania i zarządzania uwierzytelnianiem użytkowników, autoryzacją i ochroną API dla ludzi, robotów, urządzeń i oprogramowania w różnych usługach internetowych. Najnowocześniejsze rozwiązania w zakresie bezpieczeństwa dostępu obejmują hasła, logowanie bez hasła, logowanie społecznościowe, uwierzytelnianie drugiego stopnia, uwierzytelnianie wieloczynnikowe i tokeny sprzętowe. Ory Network pomaga swoim klientom korzystać z zabezpieczeń o zerowym zaufaniu w całym stosie, w tym w zakresie ochrony danych, zgodności i zarządzania ryzykiem. Zapewnia bezpieczeństwo informacji dzięki zaawansowanej analizie AI dla wszelkich danych tworzonych w wyniku dostępu do systemu, w tym uwierzytelniania, autoryzacji i ruchu API. Ory to organizacja typu open source, która akceptuje współpracę i wkład aktywnej społeczności globalnej w swoje wiodące produkty. Zrzeszając ponad 30 000 członków społeczności i ponad 250 repozytoriów GitHub, Ory utrzymuje wiodący na świecie ekosystem i społeczność zarządzania tożsamością typu open source, uwierzytelniania i autoryzacji. Ory Network opiera się na tej wiedzy i doświadczeniu.
Cryptr
cryptr.co
Cryptr to platforma uwierzytelniania B2B typu plug-and-play, która umożliwia SaaS zarządzanie i wdrażanie wszystkich strategii uwierzytelniania, takich jak pojedyncze logowanie, automatyczne przydzielanie użytkowników za pomocą Directory Sync, TOTP, magiczne łącze i wiele więcej za pomocą zaledwie kilku linii kodu. - Uniwersalne złącze SSO: aby w ciągu 5 minut połączyć SaaS z systemami SSO (SAML, Azure AD, Okta, Ping Identity...) klientów korporacyjnych, - Directory Sync: aby umożliwić synchronizację katalogów użytkowników pomiędzy SaaS i ich klientami za pomocą automatyczne udostępnianie i anulowanie udostępniania - Logowanie uniwersalne, które obejmuje login/hasło z wykrywaniem skradzionego hasła, logowanie bez hasła za pomocą magicznego łącza, logowanie społecznościowe, TOTP.
Corbado
corbado.com
Corbado zapewnia najbezpieczniejsze i najwygodniejsze uwierzytelnianie bez hasła za pomocą kluczy umożliwiających wdrażanie, uwierzytelnianie i angażowanie użytkowników. Dbamy o Twoje aspekty wieloplatformowe i międzyurządzeniowe. Zwiększasz współczynniki konwersji i poprawiasz doświadczenie użytkownika.
Cerby
cerby.com
Cerby zapewnia zespołom zajmującym się tożsamością jedyną kompleksową platformę zarządzania dostępem dla aplikacji niesfederowanych. Wykorzystując siłę dostawców tożsamości, Cerby sprawia, że uwierzytelnianie bez hasła staje się natychmiastową rzeczywistością dla każdej aplikacji, rozszerzając możliwości pojedynczego logowania i zarządzania cyklem życia. Dzięki Cerby zespoły tożsamości mogą rozszerzyć dostęp, zminimalizować ryzyko i obniżyć koszty.
Descope
descope.com
Zredukuj problemy użytkowników, zapobiegnij przejmowaniu kont i uzyskaj 360° widok tożsamości swoich klientów dzięki platformie Descope CIAM. Użyj wizualnych przepływów pracy, zestawów SDK i interfejsów API, aby utworzyć i dostosować całą podróż użytkownika dla aplikacji zewnętrznych.
Adaptive
adaptive.live
Adaptive to platforma bezpieczeństwa danych, która pozwala organizacjom zarządzać i kontrolować dostęp do źródeł danych, monitorować aktywność baz danych, klasyfikować i chronić wrażliwe dane. * Udostępnij dostęp, a nie dane uwierzytelniające Udostępnij uprzywilejowany dostęp do wszystkich źródeł danych bez udostępniania rzeczywistych poświadczeń. Popraw poziom bezpieczeństwa swojej organizacji. * Dostęp do danych innych niż ludzkie Połącz narzędzia innych firm lub potoki ETL za pośrednictwem centralnego interfejsu bez ujawniania poświadczeń źródła danych. * Maskowanie i tokenizacja danych Maskuj i tokenizuj wszystkie wrażliwe dane nieuprzywilejowanych użytkowników bez zmiany przepływów pracy dostępu, minimalizując ryzyko ujawnienia danych w przypadku wycieku. * Kompleksowa audytowalność Włącz ścieżki audytu oparte na tożsamości we wszystkich zasobach. Monitoruj wszystkie polecenia, zapytania i próby dostępu w czasie rzeczywistym w celu zapewnienia zgodności i analizy kryminalistycznej. * Klasyfikacja danych Automatycznie odkrywaj wrażliwe dane i klasyfikuj je pod różnymi domyślnymi i konfigurowalnymi etykietami. * Wykrywanie anomalii Identyfikuj i ostrzegaj nieautoryzowane lub złośliwe działania związane z danymi w ustrukturyzowanych źródłach danych, korzystając z predefiniowanych zasad. * Dostawca Terraform Użyj Terraform do zapewniania dostępu i autoryzacji oraz zarządzania nimi * Uprawnienia autoryzacyjne Efektywnie zarządzaj autoryzacją dzięki dynamicznej kontroli dostępu opartej na rolach * Automatyczna klasyfikacja danych Zidentyfikuj dane wrażliwe i zastosuj odpowiednie środki ochrony * Przepływy pracy związane z żądaniem zatwierdzenia Bezproblemowo żądaj i zatwierdzaj dostęp do zasobów za pośrednictwem aplikacji Slack, Teams lub poczty e-mail * Logowanie jednokrotne i synchronizacja katalogów Synchronizuj użytkowników bezpośrednio ze wszystkich dostawców SSO, takich jak Google, Okta itp. * Zasady z włączoną zgodnością Włącz politykę, aby była zgodna ze standardami takimi jak RODO, HIPAA itp. Zintegrowane podejście firmy Adaptive do dostępu do danych i ich ochrony eliminuje słabe punkty w bezpieczeństwie danych, dzięki czemu doskonale nadaje się do nowoczesnych organizacji, w których dane są w ciągłym ruchu. Dzięki bezagentowej architekturze Adaptive użytkownicy końcowi cieszą się szybszym, możliwym do kontrolowania dostępem i ochroną danych w całej infrastrukturze bez zmiany istniejących przepływów pracy i narzędzi.
YeshID
yeshid.com
Kompleksowe narzędzie do zarządzania tożsamością dla rozwijających się organizacji YeshID to wszechstronne narzędzie do zarządzania tożsamością dla rozwijających się organizacji. Zapewnia usprawniony, powtarzalny, wydajny i zgodny sposób zarządzania tożsamościami i aplikacjami. - Usprawniony, powtarzalny, wydajny i zgodny z przepisami sposób, w jaki superadministratorzy mogą zarządzać tożsamościami i aplikacjami, a następnie wrócić do swoich innych zadań. - Twórz szablony i planuj zadania związane z wdrażaniem i odłączaniem, aby skonfigurować powtarzalny proces dla łatwości i szybkości. - Przypisz administratorów aplikacji, a następnie automatycznie kieruj prośby o udostępnienie do odpowiednich administratorów produktu. - Uwierzytelnianie dwuskładnikowe oparte na kluczu dostępu oznacza koniec haseł i zapewnia dostęp na wyciągnięcie ręki — dosłownie. - Śledź udostępnianie/wyrejestrowywanie w jednym panelu, aby bezpiecznie odłączyć użytkownika, zachowując jednocześnie zgodność i zmniejszając koszty licencji. - Umożliwienie pracownikom inicjowania próśb o dostęp do nowej aplikacji, które są automatycznie kierowane do odpowiedniego administratora aplikacji. - Uzyskaj dostęp do ekskluzywnej społeczności Slack składającej się z małych przedsiębiorców i bohaterów takich jak Ty, abyśmy mogli dzielić się, wspierać i wspólnie świętować. - Magiczna cena „bezpłatna” oznacza, że możesz zacząć już dziś, bez konieczności zatwierdzania budżetu i bez konieczności posiadania karty kredytowej.
Pindrop
pindrop.com
Rozwiązania Pindrop wyznaczają drogę ku przyszłości komunikacji głosowej, ustanawiając standardy bezpieczeństwa, tożsamości i zaufania w każdej interakcji głosowej. Rozwiązania Pindrop chronią niektóre z największych banków, ubezpieczycieli i sprzedawców detalicznych na świecie za pomocą opatentowanej technologii, która wydobywa niezrównaną ilość informacji z każdego napotkanego połączenia. Rozwiązania Pindrop pomagają wykrywać oszustów i uwierzytelniać osoby dzwoniące, redukując oszustwa i koszty operacyjne, jednocześnie poprawiając jakość obsługi klienta i chroniąc reputację marki. Rozwiązania Pindrop zostały wdrożone w 8 z 10 największych amerykańskich banków i 5 z 7 największych amerykańskich ubezpieczycieli na życie. Ponadto 70% klientów Pindrop w USA znajduje się na liście Fortune 500. Pindrop, prywatna firma z siedzibą w Atlancie w stanie Georgia, została założona w 2011 roku i jest wspierana przez Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV i IVP. Więcej informacji można znaleźć na stronie pindrop.com.