Strona 2 – Alternatywy - Duo Admin

Rewind

Rewind

rewind.com

Od 2015 roku firma Rewind pomaga firmom chronić dane w chmurze i SaaS. Ponad 25 000 organizacji ufa najlepiej ocenianym aplikacjom i wsparciu firmy Rewind, aby zapewnić nieprzerwane działanie swoich produktów typu „oprogramowanie jako usługa”. Platforma Rewind umożliwia firmom tworzenie kopii zapasowych, przywracanie i kopiowanie kluczowych danych napędzających ich działalność. Obsługiwane platformy to GitHub, Jira, Confluence, Bitbucket, Shopify, Shopify Plus, Trello, BigCommerce, Jira Service Management, QuickBooks Online, Klaviyo, Mailchimp, Miro i Azure DevOps.

Dig

Dig

dig.security

Bezpieczeństwo danych z prędkością chmury. Widoczność, kontrola i ochrona zasobów danych w czasie rzeczywistym w dowolnej chmurze dzięki zarządzaniu stanem bezpieczeństwa danych (DSPM). Dig pozwala chronić wszystkie ważne dane, nie rezygnując z elastyczności i szybkości chmury.

Imperva

Imperva

imperva.com

Imperva Incapsula zapewnia zaporę sieciową klasy korporacyjnej, która chroni Twoją witrynę przed najnowszymi zagrożeniami, inteligentne i natychmiastowo skuteczne rozwiązania anty-DDoS 360 stopni (warstwy 3-4 i 7), globalną sieć CDN przyspieszającą ładowanie Twojej witryny i minimalizuj wykorzystanie przepustowości oraz szereg usług monitorowania wydajności i analiz, aby zapewnić wgląd w bezpieczeństwo i wydajność Twojej witryny.

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodnie z potrzebami organizacji, aby umożliwiać, zabezpieczać i podnosić jakość doświadczeń pracowników. Platforma Ivanti jest obsługiwana przez Ivanti Neurons — inteligentną warstwę hiperautomatyzacji działającą w chmurze, która umożliwia proaktywne leczenie, przyjazne dla użytkownika bezpieczeństwo w całej organizacji i zapewnia pracownikom satysfakcję.

CloudFuze

CloudFuze

cloudfuze.com

Przejmij kontrolę nad wszystkimi swoimi treściami, niezależnie od tego, gdzie są przechowywane. Płynnie przesyłaj pliki z jednej chmury do drugiej. Niezależnie od tego, czy masz kilka plików, które chcesz przenieść od jednego dostawcy usług przechowywania w chmurze do innego, czy też chcesz całkowicie przejść na nową chmurę, CloudFuze zrobi to za Ciebie szybko i bezpiecznie. CloudFuze to światowy lider w przesyłaniu i zarządzaniu plikami w chmurze. Jego solidny i zorientowany na bezpieczeństwo silnik migracji CloudFuze X-Change umożliwia osobom fizycznym i przedsiębiorstwom migrację danych do i z Google Drive, OneDrive, Dropbox oraz 40 innych łączników konsumenckich i korporacyjnych. Inteligentna platforma zarządzania chmurą, CloudFuze Connect, umożliwia każdemu łączenie się, wyszukiwanie i udostępnianie plików rozproszonych w wielu chmurach. Kluczowe funkcje CloudFuze: • Infrastruktura klasy korporacyjnej • Architektura natywna dla chmury • Ujednolicona platforma API • Wyszukiwanie pełnej treści w oparciu o sztuczną inteligencję • Bezpieczne udostępnianie plików • Integracja aplikacji do przesyłania wiadomości • Potężne kontrole administracyjne

Guardz

Guardz

guardz.com

Guardz to wiodące, ujednolicone rozwiązanie w zakresie cyberbezpieczeństwa przeznaczone dla dostawców usług zarządzanych (MSP), umożliwiające im ochronę klientów przed ewoluującymi zagrożeniami cyfrowymi poprzez wykorzystanie sztucznej inteligencji i wielowarstwowe podejście do zwalczania phishingu, ataków oprogramowania ransomware, utraty danych i zagrożeń dla użytkowników. Nasza technologia usprawnia cyberbezpieczeństwo, automatyzując proces wykrywania i reagowania na dane użytkowników, urządzenia, e-maile i katalogi w chmurze, a wszystko to w jednym oknie. W Guardz dbamy o Twój spokój ducha i ciągłość działania. Integracja najwyższej klasy technologii cyberbezpieczeństwa z głęboką wiedzą specjalistyczną w zakresie ubezpieczeń gwarantuje, że środki bezpieczeństwa będą stale monitorowane, zarządzane i optymalizowane.

Coro

Coro

coro.net

Coro to nowy rodzaj platformy cyberbezpieczeństwa. Jedna platforma, która zabezpiecza całą Twoją firmę. Korzystając z Coro, chronisz pocztę e-mail, dane, urządzenia końcowe, aplikacje w chmurze, a nawet aktywność użytkowników. Dzięki Coro każdy może zostać ekspertem w dziedzinie cyberbezpieczeństwa. Opanowanie Coro zajmuje kilka minut i ma na celu usunięcie cyberbezpieczeństwa z Twojej listy rzeczy do zrobienia. Coro wykorzystuje sztuczną inteligencję, która wykonuje pracę za Ciebie. Nasza sztuczna inteligencja usuwa 95% zagrożeń, z resztą możesz sobie poradzić dzięki unikalnemu rozwiązaniu Coro jednym kliknięciem. Coro wierzy, że masz prawo do cyberbezpieczeństwa na poziomie korporacyjnym, niezależnie od swojej wielkości. Uzyskaj cyberbezpieczeństwo, jakiego jeszcze nie widziałeś. Wypróbuj Coro już dziś.

Cyolo

Cyolo

cyolo.io

Cyolo na nowo definiuje SRA dla OT dzięki hybrydowemu rozwiązaniu Remote Privileged Access Solution (RPAM), które zapewnia bezpieczny zdalny dostęp i operacje, nawet w najbardziej wrażliwych środowiskach. Rozwiązanie Cyolo PRO (Privileged Remote Operations) płynnie integruje bezpieczny dostęp, łączność i nadzór dzięki takim funkcjom, jak dostęp bez VPN o zerowym zaufaniu, uwierzytelnianie tożsamości MFA (nawet w przypadku starszych aplikacji), magazyn danych uwierzytelniających, nagrywanie sesji i inne. Ten kompleksowy pakiet zapewnia usprawniony, bezpieczny dostęp zdalny i ułatwia osiągnięcie zgodności, gwarantując czas pracy, bezpieczeństwo i elastyczność operacyjną.

Veritas

Veritas

veritas.com

Veritas Technologies jest liderem w zarządzaniu danymi w wielu chmurach. Ponad 80 000 klientów — w tym 87% z listy Fortune Global 500 — polega na nas, jeśli chodzi o zapewnienie ochrony, możliwości odzyskania i zgodności ich danych. Veritas cieszy się reputacją firmy zapewniającej niezawodność na dużą skalę, która zapewnia odporność, której potrzebują jej klienci, na zakłócenia zagrożone cyberatakami, takimi jak oprogramowanie ransomware. Żaden inny dostawca nie jest w stanie dorównać Veritas pod względem wydajności, oferując obsługę ponad 800 źródeł danych, ponad 100 systemów operacyjnych i ponad 1400 obiektów docelowych w zakresie pamięci masowej w ramach jednego, ujednoliconego podejścia. Dzięki naszej technologii Cloud Scale firma Veritas realizuje dziś swoją strategię autonomicznego zarządzania danymi, która zmniejsza koszty operacyjne, zapewniając jednocześnie większą wartość.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess to rozwiązanie ZTNA jako usługa, które warto wypróbować. Zabezpiecz wszystkie swoje zasoby cyfrowe za pomocą najbardziej przyjaznego dla użytkownika rozwiązania na rynku. Zapewnij najniższy poziom uprawnień z dowolnego miejsca na świecie, za pomocą dowolnej platformy urządzeń, do wszystkich aplikacji biznesowych, chmur, serwerów lub routerów i chroń swoje wrażliwe dane przed zagrożeniami internetowymi. Najważniejsze funkcje na rynku: * Intuicyjna kontrola dostępu o najniższych uprawnieniach * Ponad 35 bram w chmurze na całym świecie * Brama zapasowa zapewniająca wysoką dostępność * Statyczny dedykowany adres IP * Szyfrowanie ruchu * Stan urządzenia i zapasy * SSO, MFA i dane biometryczne * Obsługa standardu SCIM w celu automatycznego zapewniania dostępu * Dzielone tunelowanie * Złącza chmurowe i branżowe * Ochrona przed złośliwym oprogramowaniem i phishingiem dzięki źródłom informacji o zagrożeniach * Dzienniki dostępu na poziomie bramy i systemu * Całodobowe wsparcie techniczne

Druva

Druva

druva.com

Druva to wiodąca w branży platforma SaaS zapewniająca odporność danych i jedyny dostawca zapewniający ochronę danych przed najczęstszymi zagrożeniami danych, poparty gwarancją w wysokości 10 milionów dolarów. Innowacyjne podejście Druva do tworzenia kopii zapasowych i odzyskiwania danych zmieniło sposób zabezpieczania, ochrony i wykorzystywania danych przez tysiące przedsiębiorstw. Chmura Druva Data Resiliency Cloud eliminuje potrzebę kosztownego sprzętu, oprogramowania i usług dzięki prostej i sprawnej architekturze natywnej dla chmury, która zapewnia niezrównane bezpieczeństwo, dostępność i skalę.

Barracuda

Barracuda

barracuda.com

Barracuda to światowy lider rozwiązań z zakresu cyberbezpieczeństwa, skupiający się na ochronie organizacji przed szeroką gamą cyberzagrożeń. Kluczowe funkcje: * Kompleksowa platforma cyberbezpieczeństwa: Barracuda zapewnia zintegrowaną ochronę poczty elektronicznej, aplikacji, sieci i danych, zapewniając solidną ochronę przed nowoczesnymi zagrożeniami. * Ochrona poczty e-mail: chroni przed spamem, phishingiem, złośliwym oprogramowaniem i zaawansowanymi zagrożeniami dzięki konkretnym rozwiązaniom dla Microsoft 365. * Ochrona aplikacji: zapewnia bezpieczeństwo aplikacji internetowych i interfejsów API, w tym ochronę przed atakami DDoS i przeciwdziałanie botom. * Ochrona sieci: zapewnia bezpieczny dostęp i zaawansowane funkcje bezpieczeństwa sieci, w tym Secure SD-WAN i dostęp o zerowym zaufaniu. * Ochrona danych: Zapewnia integralność danych dzięki rozwiązaniom do tworzenia kopii zapasowych, szyfrowania i zgodności.

Check Point

Check Point

checkpoint.com

Check Point Software jest wiodącym dostawcą rozwiązań z zakresu cyberbezpieczeństwa, oferującym kompleksową platformę zaprojektowaną w celu ochrony organizacji przed szeroką gamą cyberzagrożeń. Ich produkty obejmują zaawansowane zabezpieczenia sieci, zabezpieczenia w chmurze, zabezpieczenia punktów końcowych i rozwiązania do zarządzania bezpieczeństwem, a wszystko to oparte na sztucznej inteligencji. Architektura Check Point Infinity zapewnia ujednolicone bezpieczeństwo w sieciach, środowiskach chmurowych i obszarach roboczych, zapewniając proaktywne zapobieganie zagrożeniom i możliwości reagowania w czasie rzeczywistym. Koncentrując się mocno na innowacjach, Check Point ma na celu ochronę przedsiębiorstw przed zmieniającymi się zagrożeniami, jednocześnie upraszczając zarządzanie bezpieczeństwem. Platforma oferuje również rozwiązania dostosowane do potrzeb różnych branż, w tym finansów, opieki zdrowotnej i edukacji, a także zapewnia szerokie zasoby, takie jak szkolenia, reagowanie na incydenty i usługi oceny ryzyka.

Open Raven

Open Raven

openraven.com

Open Raven to firma zajmująca się zarządzaniem stanem bezpieczeństwa danych, która zapobiega wyciekom, naruszeniom i incydentom związanym z przestrzeganiem przepisów. W przypadku zespołów ds. bezpieczeństwa dysponujących nowoczesną infrastrukturą chmurową umożliwiających lokalizowanie i zabezpieczanie wrażliwych, toksycznych i ujawnionych danych w chmurach na setkach lub tysiącach kont, miliardach obiektów i petabajtach danych istniejące narzędzia nie sprawdzają się. Platforma bezpieczeństwa danych Open Raven to bezpieczne, prywatne i niedrogie rozwiązanie, które likwiduje luki w widoczności danych – i po prostu działa.

TaskUs

TaskUs

taskus.com

TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych za ochronę interesów naszych partnerów i wspieranie ich długoterminowego sukcesu poprzez innowacje i technologię – wspierane przez absurdalnie inteligentnych ludzi.

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. Produkty OPSWAT skupiają się na zapobieganiu zagrożeniom i tworzeniu procesów zapewniających bezpieczny transfer danych i bezpieczny dostęp do urządzeń. Rezultatem są produktywne systemy, które minimalizują ryzyko kompromisu. Dlatego 98% amerykańskich obiektów energetyki jądrowej ufa OPSWAT w zakresie cyberbezpieczeństwa i zgodności.

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądarki są punktem wejścia dla ataków internetowych i punktem wyjścia wycieku danych. Menlo Security zabezpiecza przeglądarki korporacyjne. Menlo Browser Security zarządza przeglądarkami, chroni użytkowników oraz zabezpiecza dostęp do aplikacji i danych przedsiębiorstwa, zapewniając kompletne rozwiązanie przeglądarki korporacyjnej z dowolnej przeglądarki. Menlo Security zabezpiecza przeglądarki, zachowując wybór użytkownika i zapewniając znajome, łatwe w użyciu doświadczenie. Jednym kliknięciem możesz wdrożyć zasady bezpieczeństwa przeglądarki, zabezpieczyć dostęp do aplikacji SaaS i prywatnych oraz chronić dane przedsiębiorstwa do ostatniej mili. Zabezpiecz swoją cyfrową transformację za pomocą zaufanych i sprawdzonych zabezpieczeń cybernetycznych w dowolnej przeglądarce. Pracuj bez zmartwień i rozwijaj biznes dzięki Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy od dostępu do danych użytkowników, śledzenia przepływu danych i ochrony przed ujawnieniem danych. W przeciwieństwie do innych graczy zajmujących się cyberbezpieczeństwem, Circle decentralizuje koordynację zabezpieczeń od chmury do punktu końcowego, eliminując jednocześnie potrzebę podawania danych uwierzytelniających użytkownika, zapewniając w ten sposób podwójny efekt: zapobieganie naruszeniom danych opartym na poświadczeniach i ochronę przed atakami w chmurze. Imponująca rada doradcza Circle składa się z „kto jest kim” z branży cyberbezpieczeństwa, w tym Bruce Schneier; Lucia Milica, globalny CISO firmy Proofpoint; Devon Bryan, globalny dyrektor ds. informatycznych Carnival Corporation; między innymi Eric Liebowitz, CISO Thales Group, a także eksperci ds. sukcesu klientów Nick Mehta, dyrektor generalny Gainsight i Don Peppers, autor międzynarodowego bestsellera „The One To One Future”.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. Architektura Elastic Edge umożliwia szybkie, przyrostowe wdrażanie lokalnie lub w chmurze bez narażania prywatności i suwerenności danych. Unikalne podejście skoncentrowane na urządzeniu inteligentnie kieruje ruch w celu uzyskania optymalnej wydajności i bezpieczeństwa, zapewniając doskonałe wrażenia użytkownika końcowego. Banyan Security chroni pracowników w wielu branżach, w tym w finansach, opiece zdrowotnej, produkcji i technologii.

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu ochronę tych danych w obliczu dzisiejszego ewoluującego krajobrazu zagrożeń, niezależnie od tego, gdzie i jak się przemieszczają. Ludzie — i ludzkie zachowania — odgrywają kluczową rolę w wyzwaniu ochrony danych, dlatego organizacje potrzebują pełnego wglądu w zagrożenia w czasie rzeczywistym. Platforma bezpieczeństwa Lookout Cloud została stworzona z myślą o powstrzymywaniu współczesnych naruszeń tak szybko, jak się pojawią, od pierwszego SMS-a phishingowego po końcową ekstrakcję danych z chmury. Zaufały nam przedsiębiorstwa i agencje rządowe każdej wielkości w zakresie ochrony wrażliwych danych, na których im najbardziej zależy, umożliwiając im swobodną i bezpieczną pracę oraz łączenie się. Firma Lookout z siedzibą w Bostonie ma biura w Amsterdamie, Londynie, Sydney, Tokio, Toronto i Waszyngtonie.

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz bezpieczeństwo w środowisku lokalnym i w chmurze, dzięki czemu możesz dostarczać wydajne, odporne i bezpieczne aplikacje bez względu na typ aplikacji i podstawową infrastrukturę.

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawnionych zagrożeń oraz zapobieganie im. * Proaktywne zarządzanie ryzykiem cybernetycznym: proaktywne zarządzanie ryzykiem i jego ocena z dużą dokładnością. Wyeliminuj martwe punkty i zmniejsz narażenie dzięki ciągłemu wykrywaniu powierzchni ataku, ocenie ryzyka zasobów i automatycznemu ograniczaniu ryzyka w przypadku zasobów znanych, nieznanych, wewnętrznych i dostępnych w Internecie. * Wiodąca w branży ochrona, wykrywanie i reagowanie: Uprość operacje związane z bezpieczeństwem. Zintegruj wiodące w branży rozwiązanie XDR z ochroną, wykrywaniem i reagowaniem na punktach końcowych. Trend Vision One zapewnia natywny zasięg czujników dla punktów końcowych, tożsamości, poczty e-mail, sieci i obciążeń w chmurze z rozbudowaną obsługą integracji innych firm. * Zintegrowana automatyzacja: spowalnia atakujących. Organizuj i automatyzuj ograniczanie ryzyka, reagowanie na zagrożenia i kontrolę dostępu o zerowym zaufaniu z poziomu jednej konsoli, aby bronić się i pokonywać ukryte ataki.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych zasobów w chmurze publicznej, prywatnej centra danych i lokalnie. Produkty te umożliwiają użytkownikom przejście z tradycyjnej sieci VPN na odporne podejście Zero Trust, bez pogarszania produktywności i kontroli administracyjnej. Absolute Secure Access obejmuje trzy produkty: • Absolute VPN zapewnia bezpieczeństwo i poufność danych w ruchu poprzez szyfrowanie i kontrolę dostępu. Oferuje także korzyści dla użytkownika końcowego, takie jak odporność sesji tunelowych i sieciowych oraz optymalizacja przesyłania strumieniowego wideo i audio. • Absolute ZTNA zapewnia zdefiniowany programowo obwód poprzez dostęp sieciowy Zero Trust, tworząc kontekstową, logiczną granicę dostępu wokół aplikacji lub zestawu aplikacji – niezależnie od tego, gdzie są one hostowane. Chroni aplikacje przed dostępem do Internetu, czyniąc je niewidocznymi dla nieupoważnionych użytkowników. Zasady dostępu są egzekwowane na punkcie końcowym, co pozwala uniknąć opóźnień i wszelkich przekroczeń danych. • Rozwiązanie Absolute Insights™ for Network oferuje możliwości diagnostyki i monitorowania doświadczeń w punktach końcowych i sieci, umożliwiając organizacjom proaktywne monitorowanie, badanie i eliminowanie problemów z wydajnością użytkowników końcowych, szybko i na dużą skalę, nawet w sieciach, które nie są własnością firmy ani nie są zarządzane

Nightfall AI

Nightfall AI

nightfall.ai

Zendesk DLP firmy Nightfall AI to natywne narzędzie oparte na sztucznej inteligencji, zaprojektowane z myślą o zapobieganiu wyciekom danych. Został zaprojektowany, aby zmniejszyć ryzyko udostępniania w Zendesk treści poufnych, złośliwych lub umożliwiających identyfikację. Narzędzie, które również działa w chmurze, jest reklamowane jako dokładne i łatwe w użyciu. Jego główną funkcją jest zapobieganie ujawnianiu danych w aplikacjach AI i potokach danych, a także oferuje szczególną funkcję zwaną zaporą sieciową Nightfall dla AI. Jest dostosowany do różnych kanałów komunikacji, w tym SaaS i poczty e-mail, przeglądarek i niestandardowych aplikacji. Co więcej, można go zintegrować z szeregiem aplikacji, takich jak Slack, Jira, Confluence, Salesforce, Github i wieloma innymi. Nightfall AI zapewnia rozwiązania w zakresie bezpieczeństwa sztucznej inteligencji, zagrożeń wewnętrznych, bezpieczeństwa SaaS, zarządzania i ryzyka oraz zagrożeń zewnętrznych. Jeśli chodzi o zgodność, obejmuje takie obszary, jak HIPAA, PCI, RODO/CCPA, ISO 27001, SOC 2 i SOX. Narzędzie oferuje szybki start API i funkcje takie jak wykrywanie GenAI. Nightfall DLP służy do automatycznego wykrywania i korygowania ujawnienia wrażliwych danych osobowych w Zendesk. Oferuje alerty w czasie rzeczywistym i automatyczne działania naprawcze w celu zmniejszenia obciążenia związanego z przestrzeganiem przepisów, a jednocześnie zapewnia detektory oparte na uczeniu maszynowym, które z dużą dokładnością identyfikują potencjalne zagrożenia bezpieczeństwa i zgodności.

nOps

nOps

nops.io

nOps to platforma optymalizacji chmury AWS, która ułatwia przydzielanie i zarządzanie wykorzystaniem chmury, zobowiązaniami i wydatkami. Nasza platforma inteligentnie i automatycznie przydziela wszystkie Twoje obliczenia, dzięki czemu otrzymujesz najlepszą dostępną cenę bez utraty niezawodności. nOps wykorzystuje zastrzeżone modelowanie uczenia maszynowego w oparciu o wydatki na platformę AWS o wartości ponad miliarda dolarów, aby zapewnić Twojej organizacji odpowiednie połączenie wystąpień zarezerwowanych, planów oszczędnościowych i spot. Wszystko to bez konieczności ręcznego udostępniania zasobów, dzięki czemu Twój zespół może skupić się na budowaniu i wprowadzaniu innowacji. Konteksty biznesowe Zarządzanie chmurą nOps ułatwia uzyskanie pełnego wglądu w koszty i wykorzystanie chmury, dzięki czemu Twoje rachunki nigdy nie będą niespodzianką ani tajemnicą. Ułatwia także alokację kosztów w całej firmie. Zarządzanie zobowiązaniami Zarządzanie zobowiązaniami nOps ułatwia zarządzanie i pełne wykorzystanie wszystkich bieżących zobowiązań AWS. Gwarantujemy 100% wykorzystania Twoich zobowiązań lub zwrócimy je Tobie. Compute Copilot Compute Copilot to inteligentne narzędzie do zarządzania obciążeniami dla wszystkich aplikacji w chmurze. Dzięki sztucznej inteligencji zapewnia zasoby obliczeniowe po najlepszej możliwej cenie, nie rezygnując przy tym z niezawodności. Wyobraź sobie świat, w którym możesz uzyskać niezawodność usługi On-demand kosztem usługi Spot. Cloud Optimization Essentials Zbiór automatyzacji i gotowych narzędzi nOps pozwalających szybko uporać się z żmudnymi i ciągłymi ulepszeniami infrastruktury AWS

TrueFort

TrueFort

truefort.com

Platforma TrueFort zapewnia kontrolę nad ruchem poprzecznym w centrum danych i chmurze, chroniąc konta usług i przed zagrożeniami dnia zerowego. Chmura TrueFort rozszerza ochronę poza aktywność sieciową, eliminując nadużycia kont usług. Założona przez byłych dyrektorów IT z Bank of America i Goldman Sachs, wiodące światowe przedsiębiorstwa ufają firmie TrueFort w zakresie zapewniania niezrównanego odkrywania środowisk aplikacji oraz mikrosegmentacji kont i działań.

Zaperon

Zaperon

zaperon.com

Zaperon to platforma Identity Protection 2.0, która chroni organizacje przed atakami opartymi na danych uwierzytelniających, zabezpieczając ich użytkowników, urządzenia, aplikacje i infrastrukturę chmurową. Kluczowe USP obejmują: - 1) Dostęp do aplikacji korporacyjnych bez hasła i hasła w oparciu o PKI. 2) Uwierzytelnianie wieloskładnikowe odporne na phishing. 3) Ciągłe egzekwowanie zasad dostępu o zerowym zaufaniu. 4) Proaktywne wykrywanie zagrożeń tożsamości i reagowanie na nie

IP Fabric

IP Fabric

ipfabric.io

Platforma zautomatyzowanej kontroli sieci IP Fabric pomaga firmom umożliwić inżynierom sieciowym wykrywanie, weryfikację i dokumentowanie sieci korporacyjnych o dużej skali w ciągu kilku minut. IP Fabric automatyzuje gromadzenie danych dotyczących infrastruktury sieciowej i zapewnia predefiniowane weryfikacje, które uwydatniają niespójności, błędne konfiguracje i problemy w sieciach korporacyjnych. Dzięki doświadczeniu i sile w usługach finansowych, produkcji, logistyce, sektorze publicznym i nie tylko, jesteśmy gotowi wspierać firmy w stawianiu czoła kluczowym wyzwaniom związanym z zarządzaniem siecią za pomocą nowego, opartego na analizie sposobu zarządzania infrastrukturą sieciową. Wykorzystując unikalny model sieci i algorytmy, system rekonstruuje stan sieci i symuluje rzeczywisty przepływ pakietów w celu wykrycia krytycznych naruszeń, nieefektywności wpływających na działalność biznesową oraz weryfikuje zgodność z polityką. Oparta na matematycznej teorii grafów, natywna wizualizacja wszystkich topologii sieci i protokołów zapewnia niezrównaną widoczność, odpowiadając na pytanie o to, jak działa sieć. Efektowną dokumentację i wyniki raportów można wykorzystać bezpośrednio jako część istniejących wymagań procesowych lub raportowania zarządczego.

Enclave

Enclave

sidechannel.com

Enclave to nowoczesna platforma do segmentacji sieci, która łączy kontrolę dostępu, inwentaryzację zasobów, szyfrowanie i dostęp do sieci o zerowym zaufaniu – tworząc przełomowe rozwiązanie do mikrosegmentacji, które priorytetowo traktuje najwyższe potrzeby zarówno IT, jak i cyberbezpieczeństwa. Enclave zaprojektowano tak, aby jednocześnie zabezpieczać i segmentować sieci. Ogranicz szkody, jakie może wyrządzić zły aktor, zmniejszając cyfrowy obszar, jaki może eksplorować. Z łatwością wdrażaj kontrolę dostępu dla pracowników, personelu pomocniczego i dostawców zewnętrznych, nie zakłócając jednocześnie bieżących operacji.

© 2025 WebCatalog, Inc.