Strona 8 – Alternatywy - Proofpoint
NewsWhip Analytics
newswhip.com
NewsWhip to platforma predykcyjnej analizy mediów, która pomaga specjalistom ds. komunikacji i analiz w proaktywnym monitorowaniu i obronie reputacji marki. Śledzimy zasięg sieci i wszystkich głównych sieci społecznościowych w czasie rzeczywistym, pomagając Ci oszacować zasięg na wielu platformach i prognozować wpływ, jaki będzie to miało na Twoją markę. Współpracujemy z zespołami ds. komunikacji i analiz na pierwszej linii zarządzania reputacją i zapewniamy im kontekst, którego potrzebują, aby podejmować najlepsze decyzje podczas zarządzania wydarzeniami na żywo, monitorowania ekosystemu wiadomości lub informowania interesariuszy w całej firmie. Wyjątkowa zdolność NewsWhip do ilościowego określania i prognozowania wpływu dowolnej wiadomości lub postu w mediach społecznościowych sprawia, że zaufały nam globalne marki, takie jak Google, Tinder, Deloitte, Nissan, Walmart i inne.
NewsWhip Spike
newswhip.com
NewsWhip to platforma predykcyjnej analizy mediów, która pomaga specjalistom ds. komunikacji i analiz w proaktywnym monitorowaniu i obronie reputacji marki. Śledzimy zasięg sieci i wszystkich głównych sieci społecznościowych w czasie rzeczywistym, pomagając Ci oszacować zasięg na wielu platformach i prognozować wpływ, jaki będzie to miało na Twoją markę. Współpracujemy z zespołami ds. komunikacji i analiz na pierwszej linii zarządzania reputacją i zapewniamy im kontekst, którego potrzebują, aby podejmować najlepsze decyzje podczas zarządzania wydarzeniami na żywo, monitorowania ekosystemu wiadomości lub informowania interesariuszy w całej firmie. Wyjątkowa zdolność NewsWhip do ilościowego określania i prognozowania wpływu dowolnej wiadomości lub postu w mediach społecznościowych sprawia, że zaufały nam globalne marki, takie jak Google, Tinder, Deloitte, Nissan, Walmart i inne.
Forter
forter.com
Handel cyfrowy opiera się na zaufaniu. Bez zaufania firmy zostawiają na stole miliony dolarów. W Forter wiemy, że budowanie zaufania (i zysków) oznacza coś więcej niż tylko blokowanie oszustw. Oznacza to ochronę całej podróży klienta — od utworzenia konta po realizację transakcji i zwroty. Forter podejmuje najdokładniejsze decyzje w czasie rzeczywistym dotyczące każdej interakcji cyfrowej, korzystając z największej sieci sprzedawców internetowych. Nasza platforma zaufania podejmuje decyzje dotyczące transakcji o wartości ponad 300 miliardów dolarów rocznie dla niektórych światowych liderów handlu cyfrowego, takich jak Priceline, Nordstrom, eBay, HelloFresh i nie tylko.
Phish.Report
phish.report
Phish.Report umożliwia szybkie zgłoszenie dowolnej witryny phishingowej za pomocą interaktywnego przewodnika. Baza danych kontaktów dotyczących nadużyć oznacza, że zawsze zgłaszasz się we właściwym miejscu.
Edgio
edg.io
Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.
Reputation
reputation.com
Reputation to jedyna platforma, która umożliwia firmom wypełnianie obietnic związanych z marką poprzez mierzenie, zarządzanie i skalowanie wyników reputacji w czasie rzeczywistym i wszędzie. Działając jako oczy i uszy firmy w przestrzeniach, w których klienci rozmawiają, publikują posty, recenzują i polecają, stos produktów oparty na sztucznej inteligencji firmy Reputation analizuje ogromne ilości publicznych i prywatnych danych zwrotnych, aby odkryć przewidywalne spostrzeżenia, na podstawie których firmy mogą podejmować działania i ulepszać swoje reputacja w Internecie.
TaskUs
taskus.com
TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych za ochronę interesów naszych partnerów i wspieranie ich długoterminowego sukcesu poprzez innowacje i technologię – wspierane przez absurdalnie inteligentnych ludzi.
OPSWAT
opswat.com
OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. Produkty OPSWAT skupiają się na zapobieganiu zagrożeniom i tworzeniu procesów zapewniających bezpieczny transfer danych i bezpieczny dostęp do urządzeń. Rezultatem są produktywne systemy, które minimalizują ryzyko kompromisu. Dlatego 98% amerykańskich obiektów energetyki jądrowej ufa OPSWAT w zakresie cyberbezpieczeństwa i zgodności.
Menlo Security
menlosecurity.com
Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądarki są punktem wejścia dla ataków internetowych i punktem wyjścia wycieku danych. Menlo Security zabezpiecza przeglądarki korporacyjne. Menlo Browser Security zarządza przeglądarkami, chroni użytkowników oraz zabezpiecza dostęp do aplikacji i danych przedsiębiorstwa, zapewniając kompletne rozwiązanie przeglądarki korporacyjnej z dowolnej przeglądarki. Menlo Security zabezpiecza przeglądarki, zachowując wybór użytkownika i zapewniając znajome, łatwe w użyciu doświadczenie. Jednym kliknięciem możesz wdrożyć zasady bezpieczeństwa przeglądarki, zabezpieczyć dostęp do aplikacji SaaS i prywatnych oraz chronić dane przedsiębiorstwa do ostatniej mili. Zabezpiecz swoją cyfrową transformację za pomocą zaufanych i sprawdzonych zabezpieczeń cybernetycznych w dowolnej przeglądarce. Pracuj bez zmartwień i rozwijaj biznes dzięki Menlo Security.
Circle Security
circlesecurity.ai
Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy od dostępu do danych użytkowników, śledzenia przepływu danych i ochrony przed ujawnieniem danych. W przeciwieństwie do innych graczy zajmujących się cyberbezpieczeństwem, Circle decentralizuje koordynację zabezpieczeń od chmury do punktu końcowego, eliminując jednocześnie potrzebę podawania danych uwierzytelniających użytkownika, zapewniając w ten sposób podwójny efekt: zapobieganie naruszeniom danych opartym na poświadczeniach i ochronę przed atakami w chmurze. Imponująca rada doradcza Circle składa się z „kto jest kim” z branży cyberbezpieczeństwa, w tym Bruce Schneier; Lucia Milica, globalny CISO firmy Proofpoint; Devon Bryan, globalny dyrektor ds. informatycznych Carnival Corporation; między innymi Eric Liebowitz, CISO Thales Group, a także eksperci ds. sukcesu klientów Nick Mehta, dyrektor generalny Gainsight i Don Peppers, autor międzynarodowego bestsellera „The One To One Future”.
Banyan Security
banyansecurity.io
Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. Architektura Elastic Edge umożliwia szybkie, przyrostowe wdrażanie lokalnie lub w chmurze bez narażania prywatności i suwerenności danych. Unikalne podejście skoncentrowane na urządzeniu inteligentnie kieruje ruch w celu uzyskania optymalnej wydajności i bezpieczeństwa, zapewniając doskonałe wrażenia użytkownika końcowego. Banyan Security chroni pracowników w wielu branżach, w tym w finansach, opiece zdrowotnej, produkcji i technologii.
Forescout
forescout.com
Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.
Lookout
lookout.com
Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu ochronę tych danych w obliczu dzisiejszego ewoluującego krajobrazu zagrożeń, niezależnie od tego, gdzie i jak się przemieszczają. Ludzie — i ludzkie zachowania — odgrywają kluczową rolę w wyzwaniu ochrony danych, dlatego organizacje potrzebują pełnego wglądu w zagrożenia w czasie rzeczywistym. Platforma bezpieczeństwa Lookout Cloud została stworzona z myślą o powstrzymywaniu współczesnych naruszeń tak szybko, jak się pojawią, od pierwszego SMS-a phishingowego po końcową ekstrakcję danych z chmury. Zaufały nam przedsiębiorstwa i agencje rządowe każdej wielkości w zakresie ochrony wrażliwych danych, na których im najbardziej zależy, umożliwiając im swobodną i bezpieczną pracę oraz łączenie się. Firma Lookout z siedzibą w Bostonie ma biura w Amsterdamie, Londynie, Sydney, Tokio, Toronto i Waszyngtonie.
NetScaler
netscaler.com
Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz bezpieczeństwo w środowisku lokalnym i w chmurze, dzięki czemu możesz dostarczać wydajne, odporne i bezpieczne aplikacje bez względu na typ aplikacji i podstawową infrastrukturę.
Trend Vision One
trendmicro.com
Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawnionych zagrożeń oraz zapobieganie im. * Proaktywne zarządzanie ryzykiem cybernetycznym: proaktywne zarządzanie ryzykiem i jego ocena z dużą dokładnością. Wyeliminuj martwe punkty i zmniejsz narażenie dzięki ciągłemu wykrywaniu powierzchni ataku, ocenie ryzyka zasobów i automatycznemu ograniczaniu ryzyka w przypadku zasobów znanych, nieznanych, wewnętrznych i dostępnych w Internecie. * Wiodąca w branży ochrona, wykrywanie i reagowanie: Uprość operacje związane z bezpieczeństwem. Zintegruj wiodące w branży rozwiązanie XDR z ochroną, wykrywaniem i reagowaniem na punktach końcowych. Trend Vision One zapewnia natywny zasięg czujników dla punktów końcowych, tożsamości, poczty e-mail, sieci i obciążeń w chmurze z rozbudowaną obsługą integracji innych firm. * Zintegrowana automatyzacja: spowalnia atakujących. Organizuj i automatyzuj ograniczanie ryzyka, reagowanie na zagrożenia i kontrolę dostępu o zerowym zaufaniu z poziomu jednej konsoli, aby bronić się i pokonywać ukryte ataki.
usecure
usecure.io
usecure umożliwia firmom mierzenie poziomu bezpieczeństwa pracowników pod kątem ewoluujących zagrożeń cybernetycznych, redukcję incydentów bezpieczeństwa spowodowanych błędami ludzkimi i wykazanie zgodności z podstawowymi standardami bezpieczeństwa. Aby zarządzać ryzykiem cybernetycznym ludzi, usecure łączy dostosowane do potrzeb użytkownika programy szkoleniowe w zakresie świadomości bezpieczeństwa, niestandardowe symulacje phishingu, ciągłą ciemno monitorowanie sieci, uproszczone procesy zarządzania polityką i bieżąca punktacja ryzyka ludzkiego.
Prove
prove.com
Prove to nowoczesny sposób, w jaki firmy mogą umożliwić klientom potwierdzanie swojej tożsamości za pomocą samego telefonu. Prove oferuje rozwiązania skoncentrowane na telefonie, które umożliwiają swoim klientom pozyskiwanie nowych konsumentów i nawiązywanie kontaktu z obecnymi konsumentami, eliminując tarcia, jednocześnie zwiększając bezpieczeństwo oraz zwiększając prywatność i wybór konsumentów. Z rozwiązań Prove korzysta ponad 1000 firm ze zróżnicowanych branż, w tym banków, usług finansowych, opieki zdrowotnej, ubezpieczeń i handlu elektronicznego. Prove oferuje dwa główne rozwiązania + MFA: • Prove Pre-Fill™ do wdrażania i pozyskiwania cyfrowego, które pomaga firmom zwiększać liczbę rejestracji i ograniczać oszustwa związane z otwieraniem kont poprzez uwierzytelnianie tożsamości konsumentów i automatyczne uzupełnianie zweryfikowanych danych w dowolnym kanale. • Fonebook™ for Digital Servicing, który pomaga firmom: - Uzyskać dostęp do pojedynczej platformy uwierzytelniania tożsamości, która zmniejsza złożoność i całkowity koszt posiadania, aby stworzyć całościowy obraz klienta we wszystkich kanałach - Zarządzaj, dodawaj i aktualizuj numery telefonów klientów, aby zapewnić zawsze masz odpowiedni numer dla swojego klienta Uwierzytelnianie wieloczynnikowe: - Standardowe SMS-y i głosowe hasła jednorazowe - Instant Link™ (uwierzytelnianie poprzez łącze SMS bez konieczności OTP) - Mobile Auth™ (uwierzytelnianie przez sieci komórkowe; pasywna metoda logowania bez hasła) - Biometria głosowa – Dopasowanie do głosu konsumenta w celu uwierzytelnienia – Uwierzytelnianie push – Oparta na aplikacji metoda potwierdzania posiadania, może również pobierać dane biometryczne behawioralne, sygnały urządzenia (PKI) i środowiskowe (Wi-Fi, Bluetooth, sieć) – Bezpieczne transakcje w poprzek wiele przypadków użycia usług cyfrowych, w tym logowanie, transakcje wysokiego ryzyka, call center i logowanie bez hasła
SEON
seon.io
SEON zmienia sposób, w jaki czołowe zespoły zajmujące się oszustwami i ryzykiem walczą z oszustwami. Nasza platforma dotycząca oszustw i przeciwdziałania praniu pieniędzy umożliwia firmom wykrywanie potencjalnych zagrożeń i zapobieganie im, zanim one wystąpią. Podejście oparte na interfejsie API umożliwia bezproblemowe wdrażanie klientów przy jednoczesnym proaktywnym monitorowaniu działań i podróży. Nasze cyfrowe profilowanie wykorzystuje unikalne ślady cyfrowe i społeczne w ramach przejrzystego modelu uczenia maszynowego. Dzięki błyskawicznej analizie w czasie rzeczywistym i wszechstronnemu mechanizmowi podejmowania decyzji Twoje zespoły zajmujące się oszustwami mogą skutecznie skalować operacje bez polegania na modelach uczenia maszynowego czarnej skrzynki, znanych z generowania fałszywych alarmów i korelacji bezkontekstowych. Rezultatem są precyzyjne rozwiązania w zakresie zapobiegania oszustwom i przeciwdziałania praniu pieniędzy (AML), które zapewniają Twojej firmie przewagę w skali globalnej.
Trust Guard
trustguard.com
Zabezpieczenia witryn internetowych firmy Trust Guard obejmują 3 rodzaje skanowania podatności na zagrożenia i pieczęcie zaufania w celu poprawy sprzedaży. Już dziś skorzystaj z bezpłatnego skanowania bezpieczeństwa witryny.
Probely
probely.com
Probely to skaner podatności sieci, który umożliwia klientom łatwe testowanie bezpieczeństwa ich aplikacji internetowych i interfejsów API. Naszym celem jest zmniejszenie luki pomiędzy rozwojem, bezpieczeństwem i operacjami poprzez uczynienie bezpieczeństwa nieodłączną cechą cyklu życia aplikacji internetowych i zgłaszanie tylko tych luk w zabezpieczeniach, które mają znaczenie, bez fałszywych alarmów i z prostymi instrukcjami, jak je naprawić. Prawdopodobnie umożliwia zespołom ds. bezpieczeństwa efektywne skalowanie testów bezpieczeństwa poprzez przeniesienie testów bezpieczeństwa do zespołów programistycznych lub DevOps. Dostosowujemy się do wewnętrznych procesów naszych klientów i integrujemy Probely z ich stosem. Prawdopodobnie skanuj spokojne interfejsy API, strony internetowe i złożone aplikacje internetowe, w tym bogate aplikacje JavaScript, takie jak aplikacje jednostronicowe (SPA). Wykrywa ponad 20 000 luk w zabezpieczeniach, w tym wstrzykiwanie SQL, skrypty między witrynami (XSS), Log4j, wstrzykiwanie poleceń systemu operacyjnego i problemy z SSL/TLS.
DataDome
datadome.co
Ochrona przed botami i oszustwami internetowymi DataDome powstrzymuje ataki z niezrównaną dokładnością i zerowymi kompromisami. Nasza platforma, oparta na wielowarstwowym uczeniu maszynowym, codziennie analizuje 5 bilionów sygnałów, dostosowuje się i skanuje każde żądanie w czasie rzeczywistym. W 2023 roku DataDome zablokowała ponad 316 miliardów ataków oszustw. Wiodące światowe przedsiębiorstwa — w tym Tripadvisor i Foot Locker — ufają firmie DataDome w zakresie ochrony swoich witryn internetowych, aplikacji mobilnych i interfejsów API przed oszustwami związanymi z kontami, oszustwami płatniczymi, fałszowaniem danych uwierzytelniających, DDoS, oszustwami reklamowymi i nie tylko. Dzięki rekordowo krótkiemu czasowi uzyskania korzyści DataDome oferuje przejrzyste analizy, całodobową wiedzę specjalistyczną SOC, łatwe wdrażanie i ponad 50 integracji. Rozwiązanie nie powoduje opóźnień w chronionych punktach końcowych, odpowiadając na każde żądanie w czasie krótszym niż 2 milisekundy dzięki ponad 26 regionalnym punktom PoP i technologii automatycznego skalowania. DataDome działa bezproblemowo dla konsumentów, zapewniając jednocześnie optymalną ochronę i oferuje jedyną bezpieczną, przyjazną dla użytkownika i zgodną z prywatnością technologię CAPTCHA i Device Check, pierwszą niewidoczną alternatywę. DataDome oferuje dodatkowe rozwiązania, wyspecjalizowane w zwalczaniu oszustw związanych z kontami i reklamami. DataDome Ad Protect wykrywa oszustwa reklamowe, umożliwiając marketerom optymalizację kampanii. Rozwiązanie DataDome Account Protect zapewnia kompleksową ochronę przed oszustwami na kontach dokonywanymi przez ludzi i boty, poprzez analizę intencji użytkownika.
Reflectiz
reflectiz.com
Reflectiz zapewnia bezpieczeństwo firmom internetowym, ograniczając ryzyko bezpieczeństwa i prywatności wynikające z zagrożeń nowej generacji stron trzecich w Twojej witrynie, bez dodawania ani jednej linii kodu.
Defendify
defendify.com
Założona w 2017 roku firma Defendify jest pionierem kompleksowego cyberbezpieczeństwa® dla organizacji o rosnących potrzebach w zakresie bezpieczeństwa, wspieranego przez ekspertów oferujących ciągłe wskazówki i wsparcie. Zapewniając wiele warstw ochrony, Defendify zapewnia wszechstronną, łatwą w użyciu platformę zaprojektowaną w celu ciągłego wzmacniania cyberbezpieczeństwa ludzi, procesów i technologii. Dzięki Defendify organizacje usprawniają oceny cyberbezpieczeństwa, testowanie, zasady, szkolenia, wykrywanie, reagowanie i powstrzymywanie w jednym skonsolidowanym i opłacalnym rozwiązaniu cyberbezpieczeństwa. 3 warstwy, 13 rozwiązań, 1 platforma, w tym: • Zarządzane wykrywanie i reagowanie • Plan reagowania na incydenty cybernetyczne • Alerty o zagrożeniach cyberbezpieczeństwa • Symulacje phishingu • Szkolenia w zakresie świadomości cyberbezpieczeństwa • Filmy dotyczące świadomości cyberbezpieczeństwa • Plakaty i grafiki dotyczące świadomości cyberbezpieczeństwa • Polityka dopuszczalnego użytkowania technologii • Ryzyko cyberbezpieczeństwa Oceny • Testy penetracyjne • Skanowanie pod kątem luk w zabezpieczeniach • Skanowanie naruszonych haseł • Skanowanie bezpieczeństwa witryny internetowej Zobacz Defendify w akcji na www.obrona.com.
Blumira
blumira.com
Blumira zapewnia jedyną platformę cyberbezpieczeństwa, która może pomóc małym i średnim firmom zapobiec naruszeniom. Pomagamy zespołom IT Lean chronić ich organizacje przed oprogramowaniem ransomware i naruszeniami za pomocą otwartej platformy SIEM+XDR. Nasze kompleksowe rozwiązanie łączy SIEM, widoczność punktów końcowych i automatyczną reakcję, aby zmniejszyć złożoność, zapewnić szeroką widoczność i przyspieszyć czas reakcji. Nasza zautomatyzowana platforma wykrywa i natychmiast eliminuje zagrożenia, odciążając zespoły IT, które nie mogą pracować przez całą dobę. Platforma obejmuje: - Zarządzane wykrywanie w celu automatycznego wyszukiwania zagrożeń w celu wczesnego identyfikowania ataków - Zautomatyzowaną reakcję w celu natychmiastowego powstrzymania i zablokowania zagrożeń - Jeden rok przechowywania danych z możliwością przedłużenia w celu zapewnienia zgodności - Zaawansowane raportowanie i pulpity nawigacyjne dla kryminalistyki i łatwego dochodzenia - Lekki agent w celu zapewnienia widoczności i reakcji punktów końcowych — całodobowe wsparcie operacji bezpieczeństwa (SecOps) w przypadku problemów o krytycznym priorytecie
Plerion
plerion.com
Plerion zapewnia wszechstronną platformę bezpieczeństwa w chmurze, która obsługuje obciążenia w AWS, Azure i GCP, zapewniając: - Platformę ochrony aplikacji natywnych w chmurze (CNAPP) - Zarządzanie stanem bezpieczeństwa w chmurze (CSPM) - Platformę ochrony obciążenia w chmurze (CWPP) - Zarządzanie uprawnieniami do infrastruktury chmury (CIEM) - Analiza ścieżki ataku - Inwentaryzacja zasobów w chmurze - Wykrywanie i reagowanie w chmurze (CDR) - Zestawienie materiałów oprogramowania (SBOM) - Shift Left Security - Obszerne i ciągłe raportowanie zgodności Oparte na ryzyku i zagrożeniach rozwiązania Plerion i podejście uwzględniające kontekst pomaga organizacjom rozbić silosy, zmniejszyć zmęczenie alertami i wyeliminować najważniejsze zagrożenia bezpieczeństwa chmury. Odwiedź https://plerion.com/, aby uzyskać więcej informacji.
Calico Cloud
calicocloud.io
Calico Cloud to jedyna w branży platforma bezpieczeństwa kontenerów z wbudowanymi zabezpieczeniami sieci, które zapobiegają naruszeniom bezpieczeństwa, wykrywają je i łagodzą we wdrożeniach wielochmurowych i hybrydowych. Calico Cloud jest zbudowany na Calico Open Source, najpopularniejszym rozwiązaniu do obsługi sieci kontenerowej i bezpieczeństwa.
Scytale
scytale.ai
Scytale jest światowym liderem w automatyzacji zgodności, pomagając firmom uzyskać i zachować zgodność z ramami bezpieczeństwa, takimi jak SOC 1, SOC 2, ISO 27001, HIPAA, RODO, PCI-DSS i innymi, bez wysiłku. Nasi eksperci oferują spersonalizowane wskazówki, które pomogą usprawnić przestrzeganie przepisów, umożliwiając szybszy rozwój i zwiększając zaufanie klientów. Scytale to jedyne kompletne centrum zgodności obejmujące inne kluczowe rozwiązania, takie jak testy penetracyjne i kwestionariusze bezpieczeństwa AI.
CloudWize
cloudwize.io
CloudWize to niewymagające kodu Centrum Doskonałości Bezpieczeństwa Chmury, które zapewnia maksymalną zgodność i bezpieczeństwo w chmurze. Uzyskaj ochronę 360° od projektu architektury po czas wykonania. CludWize egzekwuje przepisy dotyczące chmury za pomocą ponad 1 tys. reguł działających nieprzerwanie, skanuje luki w zabezpieczeniach chmury i automatycznie je koryguje. Dzięki naszemu unikalnemu silnikowi wykresów dochodzeniowych możesz wykrywać i naprawiać problemy z chmurą w ciągu kilku minut, a nie dni i tygodni. To całościowe rozwiązanie oferuje test penetracji aplikacji internetowej typu blackbox, zaawansowane IAM (zarządzanie dostępem do tożsamości), skanowanie ryzyka IaC (infrastruktura jako kod), zarządzanie stanem bezpieczeństwa danych i wiele więcej. Po co zajmować się wieloma narzędziami, skoro wszystko można mieć w jednym miejscu? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)
Nightfall AI
nightfall.ai
Zendesk DLP firmy Nightfall AI to natywne narzędzie oparte na sztucznej inteligencji, zaprojektowane z myślą o zapobieganiu wyciekom danych. Został zaprojektowany, aby zmniejszyć ryzyko udostępniania w Zendesk treści poufnych, złośliwych lub umożliwiających identyfikację. Narzędzie, które również działa w chmurze, jest reklamowane jako dokładne i łatwe w użyciu. Jego główną funkcją jest zapobieganie ujawnianiu danych w aplikacjach AI i potokach danych, a także oferuje szczególną funkcję zwaną zaporą sieciową Nightfall dla AI. Jest dostosowany do różnych kanałów komunikacji, w tym SaaS i poczty e-mail, przeglądarek i niestandardowych aplikacji. Co więcej, można go zintegrować z szeregiem aplikacji, takich jak Slack, Jira, Confluence, Salesforce, Github i wieloma innymi. Nightfall AI zapewnia rozwiązania w zakresie bezpieczeństwa sztucznej inteligencji, zagrożeń wewnętrznych, bezpieczeństwa SaaS, zarządzania i ryzyka oraz zagrożeń zewnętrznych. Jeśli chodzi o zgodność, obejmuje takie obszary, jak HIPAA, PCI, RODO/CCPA, ISO 27001, SOC 2 i SOX. Narzędzie oferuje szybki start API i funkcje takie jak wykrywanie GenAI. Nightfall DLP służy do automatycznego wykrywania i korygowania ujawnienia wrażliwych danych osobowych w Zendesk. Oferuje alerty w czasie rzeczywistym i automatyczne działania zaradcze, aby zmniejszyć obciążenie pracą związaną z przestrzeganiem przepisów, a jednocześnie zapewnia detektory oparte na uczeniu maszynowym, które z dużą dokładnością identyfikują potencjalne zagrożenia bezpieczeństwa i zgodności.
GuardRails
guardrails.io
GuardRails to kompleksowa platforma bezpieczeństwa, która ułatwia korzystanie z AppSec zarówno zespołom ds. bezpieczeństwa, jak i programistom. Skanujemy, wykrywamy i zapewniamy wskazówki w czasie rzeczywistym, aby wcześnie naprawić luki. GuardRails, któremu zaufały setki zespołów na całym świecie w tworzeniu bezpieczniejszych aplikacji, bezproblemowo integruje się z przepływem pracy programistów, dyskretnie skanuje kod i pokazuje, jak na miejscu rozwiązywać problemy związane z bezpieczeństwem poprzez szkolenia Just-in-Time. GuardRails stara się utrzymywać niski poziom zakłóceń i zgłaszać wyłącznie luki o dużym wpływie, które są istotne dla Twojej organizacji. GuardRails pomaga organizacjom przenieść bezpieczeństwo wszędzie i zbudować solidny potok DevSecOps, dzięki czemu mogą szybciej wprowadzać produkty na rynek bez narażania bezpieczeństwa.