Alternatywy - Coro

Box

Box

box.com

Box, Inc. (dawniej Box.net) to amerykańska firma internetowa z siedzibą w Redwood City w Kalifornii. Firma koncentruje się na zarządzaniu treścią w chmurze i usługach udostępniania plików dla firm. Oficjalni klienci i aplikacje są dostępne dla systemów Windows, macOS i kilku platform mobilnych. Box powstał w 2005 roku. Box ułatwia firmom współpracę, udostępnianie i zarządzanie treściami online.

Wiz

Wiz

wiz.io

Wiz zmienia bezpieczeństwo chmury dla klientów – w tym 40% firm z listy Fortune 100 – poprzez wprowadzenie nowego modelu operacyjnego. Dzięki Wiz organizacje mogą demokratyzować bezpieczeństwo w całym cyklu życia chmury, umożliwiając zespołom programistycznym szybkie i bezpieczne tworzenie rozwiązań. Platforma ochrony aplikacji Cloud Native (CNAPP) zapewnia widoczność, priorytetyzację ryzyka i elastyczność biznesową, a na podstawie opinii klientów zajmuje pierwsze miejsce. CNAPP firmy Wiz konsoliduje i koreluje ryzyka w wielu rozwiązaniach bezpieczeństwa w chmurze na prawdziwie zintegrowanej platformie, obejmującej CSPM, KSPM, CWPP, zarządzanie lukami w zabezpieczeniach, skanowanie IaC, CIEM, DSPM, bezpieczeństwo kontenerów, AI SPM, bezpieczeństwo kodu i CDR w jedną platformę. Setki organizacji na całym świecie, w tym 40 procent z listy Fortune 100, aby szybko identyfikować i usuwać krytyczne zagrożenia w środowiskach chmurowych. Do jej klientów należą między innymi Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid i Agoda. Wiz jest wspierany przez Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed i Aglaé. Odwiedź https://www.wiz.io, aby uzyskać więcej informacji.

Haltdos

Haltdos

haltdos.com

Haltdos Remote Access Gateway to rodzaj wirtualnej sieci prywatnej (VPN), która wykorzystuje protokół Secure Sockets Layer (SSL) — lub częściej jego następcę, protokół Transport Layer Security (TLS) — w standardowych przeglądarkach internetowych w celu zapewnienia bezpieczna funkcja VPN o zdalnym dostępie. Umożliwia urządzeniom posiadającym połączenie internetowe nawiązanie bezpiecznego połączenia VPN ze zdalnym dostępem za pomocą przeglądarki internetowej. Połączenie Haltdos Remote Access Gateway wykorzystuje szyfrowanie typu end-to-end (E2EE) w celu ochrony danych przesyłanych pomiędzy oprogramowaniem klienckim urządzenia końcowego a serwerem SSL VPN, za pośrednictwem którego klient bezpiecznie łączy się z Internetem.

VirusTotal

VirusTotal

virustotal.com

Analizuj podejrzane pliki i adresy URL w celu wykrywania typów złośliwego oprogramowania i automatycznie udostępniaj je społeczności zajmującej się bezpieczeństwem.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo to oparta na chmurze platforma zarządzania dostępem, która zabezpiecza dostęp do wszystkich aplikacji, każdemu użytkownikowi i urządzeniu, z dowolnego miejsca. Został zaprojektowany tak, aby był łatwy w obsłudze i wdrażaniu, zapewniając jednocześnie ochronę tożsamości i widoczność punktów końcowych. Duo weryfikuje tożsamość użytkowników za pomocą silnego uwierzytelniania bez hasła i wiodącego w branży uwierzytelniania wieloskładnikowego (MFA). W połączeniu z dogłębnym wglądem w urządzenia Twoich użytkowników, Duo zapewnia zasady i kontrolę umożliwiające ograniczenie dostępu w oparciu o punkt końcowy lub ryzyko użytkownika.

Sprinto

Sprinto

sprinto.com

#1 Oceniana platforma do automatyzacji zgodności z bezpieczeństwem Działaj szybko, nie psując niczego Ambitne firmy chmurowe na całym świecie ufają Sprinto, że wspiera ich programy zgodności z bezpieczeństwem i szybko przechodzi audyty bezpieczeństwa, nie przerywając kroku. Przede wszystkim integracja Z możliwością automatyzacji Zgodny z audytem Ponad 1 milion kontroli zgodności przeprowadzanych co miesiąc Zgodność z przepisami w zakresie bezpieczeństwa nie musi być trudna Szeroka natura...

Tresorit

Tresorit

tresorit.com

Tresorit to kompleksowo zaszyfrowana platforma do współpracy w zakresie treści o zerowej wiedzy, która umożliwia firmom dbającym o bezpieczeństwo bezpieczne zarządzanie, synchronizowanie, podpisywanie i udostępnianie plików. W przeciwieństwie do innych dostawców chmury publicznej, Tresorit nie ma dostępu do plików użytkowników, co zapewnia maksymalną poufność. - Bezkompromisowe bezpieczeństwo: Twoje pliki są chronione od momentu przesłania ich do chmury, aż dotrą do zamierzonego odbiorcy. Uzyskanie nieautoryzowanego dostępu do Twoich plików jest technicznie niemożliwe. - Bezproblemowa i bezpieczna praca zespołowa: Niezależnie od tego, czy chodzi o dane osobowe w dokumentach HR, umowach prawnych, planach finansowych, czy ściśle tajnych prototypach badawczo-rozwojowych – Tresorit zapewnia cyfrową przestrzeń roboczą, w której Twoje bardzo wrażliwe dokumenty pozostają bezpieczne. - Zaawansowane opcje kontroli i monitorowania: zarządzaj i nadzoruj wszystkich użytkowników oraz ich informacje i działania. Tresorit oferuje zaawansowane funkcje kontroli, dzięki czemu możesz mieć pewność, że właściwi pracownicy mają dostęp do właściwych plików. -Tresorit to idealne rozwiązanie uzupełniające dla każdej firmy działającej w branży o ściśle regulowanych regulacjach, w której przestrzeganie rygorystycznych standardów jest koniecznością. Tresorit można wdrożyć wraz z rozwiązaniami Microsoft, aby zapewnić zgodność z RODO, CCPA, HIPAA, TISAX, FINRA lub ITAR. Nasza kompleksowa technologia szyfrowania po stronie klienta gwarantuje, że Twoje najbardziej wrażliwe dokumenty będą zawsze chronione.

ANY.RUN

ANY.RUN

any.run

Oparta na chmurze usługa analizy złośliwego oprogramowania. Przenieś bezpieczeństwo informacji na wyższy poziom. Analizuj podejrzane i złośliwe działania za pomocą naszych innowacyjnych narzędzi.

Acronis

Acronis

acronis.com

Acronis Cyber ​​Protect zapewnia solidną ochronę przed cyberzagrożeniami, niezrównane możliwości tworzenia kopii zapasowych i odzyskiwania oraz uproszczone zarządzanie i widoczność całego środowiska za pomocą jednego panelu. Najważniejsze funkcje programu Acronis Cyber ​​Protect obejmują: · Ochrona przed cyberzagrożeniami: wykorzystując sztuczną inteligencję (AI) i uczenie maszynowe (ML), aktywnie zabezpiecza dane, aplikacje i systemy przed zaawansowanymi cyberatakami, w tym oprogramowaniem ransomware i innymi formami złośliwego oprogramowania. · Szybkie odzyskiwanie: Zmniejszona zależność od centralnego wsparcia IT umożliwia użytkownikom inicjowanie odzyskiwania rozproszonych punktów końcowych jednym kliknięciem, w tym przywracanie obciążeń fizycznych bez systemu operacyjnego. · Obniżony całkowity koszt posiadania: szeroka, wielopokoleniowa obsługa systemów operacyjnych umożliwia konsolidację dostawców, zapewniając jednocześnie kompleksową ochronę. · Uproszczone zarządzanie: Scentralizowane zarządzanie obejmuje lokalną autonomię i bezproblemową integrację z istniejącymi narzędziami innych firm, aby zapewnić ujednolicony widok operacji tworzenia kopii zapasowych i odzyskiwania wraz z szeroką obsługą wielopokoleniowych systemów operacyjnych. · Suwerenność danych: korzystając z rozległej sieci globalnych centrów danych Acronis, użytkownicy mogą zapewnić zgodność i opanować regionalne przepisy dotyczące suwerenności danych, zapewniając spokój ducha i zgodność z przepisami.

HornetSecurity

HornetSecurity

hornetsecurity.com

365 Total Protection to jedyne rozwiązanie na rynku obejmujące wszystkie aspekty bezpieczeństwa, zgodności i tworzenia kopii zapasowych dla Microsoft 365. Wybieraj spośród różnych pakietów odpowiadających potrzebom biznesowym i ciesz się najnowocześniejszymi zabezpieczeniami poczty e-mail chroniącymi przed spamem, wirusy, phishing i oprogramowanie ransomware; plus podpisy e-mailowe i zastrzeżenia. Możesz także skorzystać z zaawansowanej ochrony przed zagrożeniami (ATP), aby chronić swoich użytkowników przed najbardziej wyrafinowanymi atakami na pocztę e-mail, zautomatyzowanej ciągłości poczty e-mail, aby zapobiec nieoczekiwanym przestojom, oraz zgodnej z prawem archiwizacji wiadomości e-mail, aby zapewnić bezpieczeństwo wszystkich wiadomości e-mail i możliwość ich przeszukiwania. Możesz nawet zdecydować się na tworzenie kopii zapasowych i odzyskiwanie punktów końcowych oraz danych Microsoft 365 w skrzynkach pocztowych, aplikacjach Teams, OneDrive i SharePoint. Dostosowana integracja 365 Total Protection z Microsoft 365 upraszcza całe doświadczenie: od rejestracji, przez konfigurację, po zarządzanie funkcjami i użytkownikami. Centralna konsola stanowi idealne połączenie prywatności danych i łatwości obsługi, dzięki czemu możesz zrobić więcej i mniej się martwić.

Red Hat

Red Hat

redhat.com

Red Hat to wiodący na świecie dostawca rozwiązań open source dla przedsiębiorstw, wykorzystujący podejście społecznościowe do dostarczania wydajnych technologii Linux, chmury hybrydowej, rozwiązań brzegowych i Kubernetes.

Splunk

Splunk

splunk.com

Splunk Inc. to amerykańska firma technologiczna z siedzibą w San Francisco w Kalifornii, która produkuje oprogramowanie do wyszukiwania, monitorowania i analizowania danych generowanych maszynowo za pośrednictwem interfejsu internetowego. Rozwiązania Splunk Enterprise i Enterprise Cloud przechwytują, indeksują i korelują rzeczywiste dane czasowe w przeszukiwalnym repozytorium, z którego może generować wykresy, raporty, alerty, dashboardy i wizualizacje. Splunk udostępnia dane maszynowe w całej organizacji poprzez identyfikację wzorców danych, dostarczanie metryk, diagnozowanie problemów i dostarczanie informacji na potrzeby operacji biznesowych. Splunk to technologia horyzontalna wykorzystywana do zarządzania aplikacjami, bezpieczeństwa i zgodności, a także analityki biznesowej i internetowej. Niedawno Splunk rozpoczął także opracowywanie rozwiązań do uczenia maszynowego i danych dla BizOps.

Vanta

Vanta

vanta.com

Tysiące szybko rozwijających się firm zaufało firmie Vanta w zakresie tworzenia, skalowania, zarządzania i demonstrowania programów bezpieczeństwa i zgodności oraz przygotowania się do audytów w ciągu tygodni, a nie miesięcy. Oferując najbardziej pożądane ramy bezpieczeństwa i prywatności, takie jak SOC 2, ISO 27001, HIPAA i wiele innych, Vanta pomaga firmom uzyskać raporty potrzebne do przyspieszenia wzrostu, budowania wydajnych procesów zapewniania zgodności, ograniczania ryzyka dla ich działalności i budowania zaufanie do zewnętrznych interesariuszy. Wystarczy podłączyć istniejące narzędzia do Vanta, postępować zgodnie z zalecanymi wskazówkami, aby naprawić luki, a następnie współpracować z audytorem zweryfikowanym przez firmę Vanta, aby zakończyć audyt.

Fastly

Fastly

fastly.com

Fastly to amerykański dostawca usług przetwarzania w chmurze. Opisuje swoją sieć jako platformę chmury brzegowej, która ma pomóc programistom w rozbudowie podstawowej infrastruktury chmurowej na brzeg sieci, bliżej użytkowników. Platforma chmurowa Fastly Edge obejmuje sieć dostarczania treści (CDN), optymalizację obrazu, wideo i przesyłanie strumieniowe, bezpieczeństwo chmury i usługi równoważenia obciążenia. Usługi bezpieczeństwa w chmurze Fastly obejmują ochronę przed atakami typu „odmowa usługi”, łagodzenie botów i zaporę sieciową aplikacji internetowych. Zapora sieciowa Fastly wykorzystuje zestaw reguł Open Web Application Security Project ModSecurity Core Rule Set wraz z własnym zestawem reguł. Platforma Fastly jest zbudowana na bazie Varnish.

Hybrid Analysis

Hybrid Analysis

hybrid-analysis.com

Prześlij złośliwe oprogramowanie do bezpłatnej analizy za pomocą technologii Falcon Sandbox i Hybrid Analysis. Hybrid Analysis opracowuje i licencjonuje narzędzia analityczne do zwalczania złośliwego oprogramowania.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. to firma zajmująca się analizą danych maszynowych w chmurze, skupiająca się na bezpieczeństwie, operacjach i zastosowaniach BI. Zapewnia usługi zarządzania logami i analizy, które wykorzystują duże zbiory danych generowane maszynowo do dostarczania informacji IT w czasie rzeczywistym. Firma Sumo Logic z siedzibą w Redwood City w Kalifornii została założona w kwietniu 2010 roku przez weteranów ArcSight Kumara Saurabha i Christiana Beedgena i otrzymała fundusze od Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures , anioł biznesu Shlomo Kramer, Battery Ventures, Tiger Global Management i Franklin Templeton. Według stanu na maj 2019 r. firma zebrała finansowanie VC na łączną kwotę 345 mln dolarów. 17 września 2020 r. Sumo Logic zadebiutowało na giełdzie NASDAQ w swojej pierwszej ofercie publicznej jako spółka publiczna.

Sophos Central

Sophos Central

sophos.com

Chroń swoją organizację przed cyberatakami, korzystając z adaptacyjnych zabezpieczeń i wiedzy specjalistycznej Sophos. Chroń przyszłość swojej firmy bez obaw.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.

Drata

Drata

drata.com

Najwyższej klasy platforma automatyzacji zgodności. Drata może pomóc Ci rozpocząć, skalować GRC oraz ulepszyć Twój program bezpieczeństwa i zgodności. Drata to platforma automatyzacji bezpieczeństwa i zgodności, która stale monitoruje i zbiera dowody kontroli bezpieczeństwa firmy, usprawniając jednocześnie przepływy pracy w celu zapewnienia gotowości do audytu.

Mimecast

Mimecast

mimecast.com

Oparte na sztucznej inteligencji rozwiązanie Advanced Email Security firmy Mimecast blokuje najniebezpieczniejsze ataki za pośrednictwem poczty elektronicznej, od phishingu i oprogramowania ransomware po socjotechnikę, oszustwa płatnicze i podszywanie się pod inne osoby. Dzięki rozwiązaniu Advanced Email Security firmy Mimecast zyskujesz: - Najlepsza w branży ochrona: Blokuj zagrożenia płynące z poczty e-mail za pomocą wiodącego w branży wykrywania opartego na sztucznej inteligencji, któremu zaufało ponad 42 000 klientów. - Elastyczność wdrażania: wybierz opcję wdrożenia - bezpieczeństwo poczty e-mail dostarczane z bramą lub bez. - Światowej klasy wykrywanie oparte na sztucznej inteligencji: wykorzystaj moc sztucznej inteligencji, uczenia maszynowego i grafik społecznościowych, aby zwiększyć bezpieczeństwo i zwiększyć możliwości pracowników.

Netskope

Netskope

netskope.com

Netskope, światowy lider SASE, pomaga organizacjom stosować zasady zerowego zaufania i innowacje AI/ML w celu ochrony danych i obrony przed zagrożeniami cybernetycznymi. Szybka i łatwa w użyciu platforma Netskope zapewnia zoptymalizowany dostęp i bezpieczeństwo w czasie rzeczywistym dla ludzi, urządzeń i danych, gdziekolwiek się znajdują. Netskope pomaga klientom zmniejszyć ryzyko, zwiększyć wydajność i uzyskać niezrównany wgląd w dowolną aktywność w chmurze, Internecie i aplikacjach prywatnych. Tysiące klientów ufa Netskope i jego potężnej sieci NewEdge w zakresie radzenia sobie z ewoluującymi zagrożeniami, nowymi zagrożeniami, zmianami technologicznymi, zmianami organizacyjnymi i sieciowymi oraz nowymi wymogami regulacyjnymi.

Qualys

Qualys

qualys.com

Qualys VMDR to kompleksowe rozwiązanie do zarządzania podatnościami na podstawie ryzyka, które określa ilościowo ryzyko cybernetyczne. Daje organizacjom bezprecedensowy wgląd w ich poziom ryzyka i zapewnia możliwe do podjęcia kroki w celu ograniczenia ryzyka. Zapewnia także zespołom zajmującym się cyberbezpieczeństwem i IT wspólną platformę do współpracy oraz możliwość szybkiego dostosowywania i automatyzowania przepływów pracy niewymagających stosowania kodu w celu reagowania na zagrożenia za pomocą automatycznych środków zaradczych i integracji z rozwiązaniami ITSM, takimi jak ServiceNow.

Very Good Security

Very Good Security

verygoodsecurity.com

Very Good Security (VGS) umożliwia działanie na wrażliwych danych bez kosztów i zobowiązań związanych z zabezpieczaniem danych. VGS pomaga także uzyskać certyfikaty zgodności PCI, SOC2 i inne. VGS to podmiot odpowiedzialny za przechowywanie wrażliwych danych, który zapewnia bezpieczeństwo „pod klucz” bez wprowadzania zmian w istniejących produktach lub systemach. Skraca czas wprowadzenia produktu na rynek i upraszcza wykorzystanie wrażliwych danych, eliminując jednocześnie ryzyko naruszeń. W końcu hakerzy nie mogą ukraść czegoś, czego nie ma. VGS jest światowym liderem w tokenizacji płatności. Zaufało mu organizacje z listy Fortune 500, w tym sprzedawcy, fintechy i banki, w zakresie przechowywania i wzbogacania wrażliwych danych dotyczących płatności na kartach, kontach bankowych i portfelach cyfrowych. Z ponad 4 miliardami tokenów zarządzanych na całym świecie, VGS oferuje pakiet rozwiązań obejmujący komponowalną platformę do zarządzania kartami, skarbiec zgodny z PCI i sieciowe usługi o wartości dodanej, takie jak tokeny sieciowe, aktualizacja konta i atrybuty kart. Jej rozwiązania zwiększają przychody dzięki wyższym wskaźnikom autoryzacji, redukcji oszustw i wydajności operacyjnej, a jednocześnie płynnie integrują się z istniejącymi stosami technologii. Przechowuje 70% wszystkich kart amerykańskich i rozwiązuje krytyczne wyzwania związane z akceptacją płatności, w tym zarządzanie wieloma dostawcami usług płatniczych, umożliwianie orkiestracji, zgodność z PCI i ochronę danych osobowych. VGS zapewnia klientom własność, kontrolę i wgląd w dane dotyczące płatności, zwiększając rozwój i doświadczenia użytkowników we wszystkich branżach.

Virtru

Virtru

virtru.com

Virtru sprawia, że ​​szyfrowanie na poziomie wojskowym jest niezwykle łatwe. Od największych banków na świecie po najmniejsze placówki służby zdrowia, Virtru pomaga organizacjom każdej wielkości przejąć kontrolę nad ich danymi dzięki elastycznemu, kompleksowemu szyfrowaniu w codziennych aplikacjach biznesowych. Oprogramowanie Virtru, zbudowane w oparciu o otwarty standard Trusted Data Format, jest łatwe w użyciu i bezproblemowo integruje się z Google Workspace/Gmailem i Microsoft 365/Outlook, Dyskiem Google oraz aplikacjami dla przedsiębiorstw, takimi jak Salesforce, Confluence i Zendesk. Szczegółowa kontrola dostępu, opcje samodzielnego zarządzania kluczami, DLP i audyt pomagają naszym klientom spełniać nawet najsurowsze wymagania dotyczące prywatności i zgodności, w tym zabezpieczenia ITAR, CMMC 2.0, CJIS, HIPAA i GLBA/FTC. Szyfruj poufne informacje jednym kliknięciem, bez opuszczania istniejących przepływów pracy, ponieważ Virtru integruje się bezpośrednio z aplikacjami, z których korzystasz na co dzień.

Threat Zone

Threat Zone

threat.zone

Threat.Zone to oparte na hypervisorze, zautomatyzowane i interaktywne narzędzie do analizy złośliwego oprogramowania, dzięki któremu możesz walczyć ze złośliwym oprogramowaniem nowej generacji.

Nira

Nira

nira.com

Nira to platforma do zarządzania dostępem do danych, która pomaga firmom chronić dokumenty Google Workspace i Microsoft 365 przed nieautoryzowanym dostępem. Platforma zapewnia pełny wgląd w to, kto ma dostęp do informacji firmowych, monitorowanie aktywności plików, narzędzia do zarządzania uprawnieniami dostępu użytkowników do wielu plików oraz solidne możliwości zbiorczego korygowania i automatyzację polityki bezpieczeństwa dla administratorów. Firmy integrują Nirę ze swoimi środowiskami Google Workspace, Microsoft 365, OneDrive i SharePoint, aby realizować przypadki użycia w zakresie administracji, bezpieczeństwa i zgodności. Te przypadki użycia obejmują monitorowanie plików w czasie rzeczywistym, alerty o naruszeniach, zarządzanie dostępem zewnętrznym, zaawansowaną automatyzację i przepływy pracy związane z bezpieczeństwem pracowników. Nira zapewnia solidne narzędzia zarówno dla administratorów, jak i pracowników. Portal Bezpieczeństwa Pracowniczego Nira pozwala pracownikom uzyskać pełną widoczność i kontrolę nad dostępem do swoich dokumentów oraz zmniejszyć ryzyko naruszeń w jednym miejscu. Ułatwia to reagowanie na zagrożenia i przeprowadzanie audytów bezpieczeństwa. Nira jest wspierana przez inwestorów, w tym A.Capital, Decibel, SV Angel i 8-Bit Capital.

DOCGuard

DOCGuard

docguard.io

DOCGuard to najnowocześniejsze rozwiązanie cyberbezpieczeństwa specjalizujące się w wykrywaniu i analizie złośliwych dokumentów. Wykorzystując zaawansowane techniki analizy strukturalnej, DOCGuard identyfikuje zagrożenia w dokumentach pakietu Office, plikach PDF i innych typach plików, dostarczając szczegółowe raporty w celu zwiększenia środków bezpieczeństwa. Nasza innowacyjna technologia zapewnia szybkie wykrywanie z dużą dokładnością, pomagając organizacjom chronić się przed ewoluującymi zagrożeniami cybernetycznymi. Wbudowana integracja SMTP: DOCGuard można zintegrować z systemami poczty elektronicznej w celu analizowania przychodzących i wychodzących wiadomości e-mail pod kątem złośliwej zawartości. Dodając dodatkowy nagłówek SMTP z werdyktem wiadomości e-mail, DOCGuard gwarantuje, że do odbiorców dotrą wyłącznie bezpieczne wiadomości e-mail, a podejrzane wiadomości e-mail wyzwalają alerty i są w razie potrzeby blokowane. Integracja z BCC: DOCGuard może używać BCC (Blind Carbon Copy) do analizowania wiadomości e-mail bez zakłócania normalnego przepływu wiadomości e-mail. Pozwala to na ciągłe monitorowanie wszystkich wiadomości e-mail, zapewniając dodatkową warstwę bezpieczeństwa poprzez wykrywanie i blokowanie szkodliwych treści, zanim dotrą one do zamierzonego odbiorcy. Integracja z SOAR: Platformy orkiestracji, automatyzacji i reagowania zabezpieczeń (SOAR) mogą wykorzystywać interfejs API DOCGuard do sprawdzania alertów i usprawniania reakcji na incydenty. DOCGuard może zapewnić szczegółową analizę podejrzanych plików, pomagając zespołom ds. bezpieczeństwa skuteczniej reagować na zagrożenia. Reagowanie na incydenty: Podczas kryminalistyki cyfrowej i reagowania na incydenty (DFIR) DOCGuard może być używany do analizowania skompromitowanych dokumentów i identyfikowania wskaźników kompromisu (IOC). Pomaga to w wyśledzeniu źródła ataku i zrozumieniu taktyki stosowanej przez podmioty zagrażające. Integracja z platformami udostępniania plików: DOCGuard można zintegrować z platformami udostępniania plików, aby zapewnić udostępnianie dokumentów

JupiterOne

JupiterOne

jupiterone.com

JupiterOne to platforma do analizy zasobów cybernetycznych przeznaczona do ciągłego gromadzenia, łączenia i analizowania danych o zasobach, dzięki czemu zespoły ds. bezpieczeństwa mogą zobaczyć i zabezpieczyć całą powierzchnię ataku za pośrednictwem jednej platformy.

BMC

BMC

bmc.com

BMC pomaga klientom prowadzić i odkrywać na nowo swoje firmy dzięki otwartym, skalowalnym i modułowym rozwiązaniom złożonych problemów IT. BMC współpracuje z 86% firm z listy Forbes Global 50 oraz klientami i partnerami na całym świecie, aby kreować ich przyszłość. Dzięki naszej historii innowacji, wiodącym w branży rozwiązaniom do automatyzacji, operacji i zarządzania usługami, w połączeniu z niezrównaną elastycznością, pomagamy organizacjom uwolnić czas i przestrzeń, aby stać się autonomicznym przedsiębiorstwem cyfrowym, które pokonuje nadchodzące możliwości.

Aqua Security

Aqua Security

aquasec.com

Aqua Security powstrzymuje ataki natywne w chmurze w całym cyklu życia aplikacji i jest jedyną firmą posiadającą gwarancję Cloud Native Protection Warranty o wartości 1 miliona dolarów, która to gwarantuje. Jako pionier bezpieczeństwa natywnego w chmurze, Aqua pomaga klientom zmniejszyć ryzyko, budując przyszłość ich firm. Platforma Aqua to najbardziej zintegrowana w branży platforma ochrony aplikacji Cloud Native (CNAPP), chroniąca cykl życia aplikacji od kodu po chmurę i z powrotem. Założona w 2015 roku firma Aqua ma siedziby w Bostonie w stanie Massachusetts i Ramat Gan w stanie Illinois, a jej klienci znajdują się na liście Fortune 1000 w ponad 40 krajach.

© 2025 WebCatalog, Inc.