Strona 8 – Alternatywy - Proofpoint

NewsWhip Analytics

NewsWhip Analytics

newswhip.com

NewsWhip to platforma predykcyjnej analizy mediów, która pomaga specjalistom ds. komunikacji i analiz w proaktywnym monitorowaniu i obronie reputacji marki. Śledzimy zasięg sieci i wszystkich głównych sieci społecznościowych w czasie rzeczywistym, pomagając Ci oszacować zasięg na wielu platformach i prognozować wpływ, jaki będzie to miało na Twoją markę. Współpracujemy z zespołami ds. komunikacji i analiz na pierwszej linii zarządzania reputacją i zapewniamy im kontekst, którego potrzebują, aby podejmować najlepsze decyzje podczas zarządzania wydarzeniami na żywo, monitorowania ekosystemu wiadomości lub informowania interesariuszy w całej firmie. Wyjątkowa zdolność NewsWhip do ilościowego określania i prognozowania wpływu dowolnej wiadomości lub postu w mediach społecznościowych sprawia, że ​​zaufały nam globalne marki, takie jak Google, Tinder, Deloitte, Nissan, Walmart i inne.

NewsWhip Spike

NewsWhip Spike

newswhip.com

NewsWhip to platforma predykcyjnej analizy mediów, która pomaga specjalistom ds. komunikacji i analiz w proaktywnym monitorowaniu i obronie reputacji marki. Śledzimy zasięg sieci i wszystkich głównych sieci społecznościowych w czasie rzeczywistym, pomagając Ci oszacować zasięg na wielu platformach i prognozować wpływ, jaki będzie to miało na Twoją markę. Współpracujemy z zespołami ds. komunikacji i analiz na pierwszej linii zarządzania reputacją i zapewniamy im kontekst, którego potrzebują, aby podejmować najlepsze decyzje podczas zarządzania wydarzeniami na żywo, monitorowania ekosystemu wiadomości lub informowania interesariuszy w całej firmie. Wyjątkowa zdolność NewsWhip do ilościowego określania i prognozowania wpływu dowolnej wiadomości lub postu w mediach społecznościowych sprawia, że ​​zaufały nam globalne marki, takie jak Google, Tinder, Deloitte, Nissan, Walmart i inne.

Forter

Forter

forter.com

Handel cyfrowy opiera się na zaufaniu. Bez zaufania firmy zostawiają na stole miliony dolarów. W Forter wiemy, że budowanie zaufania (i zysków) oznacza coś więcej niż tylko blokowanie oszustw. Oznacza to ochronę całej podróży klienta — od utworzenia konta po realizację transakcji i zwroty. Forter podejmuje najdokładniejsze decyzje w czasie rzeczywistym dotyczące każdej interakcji cyfrowej, korzystając z największej sieci sprzedawców internetowych. Nasza platforma zaufania podejmuje decyzje dotyczące transakcji o wartości ponad 300 miliardów dolarów rocznie dla niektórych światowych liderów handlu cyfrowego, takich jak Priceline, Nordstrom, eBay, HelloFresh i nie tylko.

Phish.Report

Phish.Report

phish.report

Phish.Report umożliwia szybkie zgłoszenie dowolnej witryny phishingowej za pomocą interaktywnego przewodnika. Baza danych kontaktów dotyczących nadużyć oznacza, że ​​zawsze zgłaszasz się we właściwym miejscu.

Edgio

Edgio

edg.io

Edgio (NASDAQ: EGIO) pomaga firmom dostarczać treści i treści online szybciej, bezpieczniej i z większą kontrolą. Nasza przyjazna programistom, skalowana globalnie sieć brzegowa w połączeniu z naszymi w pełni zintegrowanymi rozwiązaniami w zakresie aplikacji i multimediów zapewnia pojedynczą platformę do dostarczania wydajnych, bezpiecznych witryn internetowych i treści przesyłanych strumieniowo. Dzięki tej w pełni zintegrowanej platformie i kompleksowym usługom brzegowym firmy mogą dostarczać treści szybciej i bezpieczniej, zwiększając ogólne przychody i wartość biznesową. Wszystkie usługi działają na obrzeżach naszej prywatnej, globalnej sieci o przepustowości 250 Tb/s. Przetwarzamy 5% całego ruchu internetowego i dynamicznie się rozwijamy. Edgio cieszy się zaufaniem i zaufaniem TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach i Kate Spade.

Reputation

Reputation

reputation.com

Reputation to jedyna platforma, która umożliwia firmom wypełnianie obietnic związanych z marką poprzez mierzenie, zarządzanie i skalowanie wyników reputacji w czasie rzeczywistym i wszędzie. Działając jako oczy i uszy firmy w przestrzeniach, w których klienci rozmawiają, publikują posty, recenzują i polecają, stos produktów oparty na sztucznej inteligencji firmy Reputation analizuje ogromne ilości publicznych i prywatnych danych zwrotnych, aby odkryć przewidywalne spostrzeżenia, na podstawie których firmy mogą podejmować działania i ulepszać swoje reputacja w Internecie.

TaskUs

TaskUs

taskus.com

TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych za ochronę interesów naszych partnerów i wspieranie ich długoterminowego sukcesu poprzez innowacje i technologię – wspierane przez absurdalnie inteligentnych ludzi.

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. Produkty OPSWAT skupiają się na zapobieganiu zagrożeniom i tworzeniu procesów zapewniających bezpieczny transfer danych i bezpieczny dostęp do urządzeń. Rezultatem są produktywne systemy, które minimalizują ryzyko kompromisu. Dlatego 98% amerykańskich obiektów energetyki jądrowej ufa OPSWAT w zakresie cyberbezpieczeństwa i zgodności.

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądarki są punktem wejścia dla ataków internetowych i punktem wyjścia wycieku danych. Menlo Security zabezpiecza przeglądarki korporacyjne. Menlo Browser Security zarządza przeglądarkami, chroni użytkowników oraz zabezpiecza dostęp do aplikacji i danych przedsiębiorstwa, zapewniając kompletne rozwiązanie przeglądarki korporacyjnej z dowolnej przeglądarki. Menlo Security zabezpiecza przeglądarki, zachowując wybór użytkownika i zapewniając znajome, łatwe w użyciu doświadczenie. Jednym kliknięciem możesz wdrożyć zasady bezpieczeństwa przeglądarki, zabezpieczyć dostęp do aplikacji SaaS i prywatnych oraz chronić dane przedsiębiorstwa do ostatniej mili. Zabezpiecz swoją cyfrową transformację za pomocą zaufanych i sprawdzonych zabezpieczeń cybernetycznych w dowolnej przeglądarce. Pracuj bez zmartwień i rozwijaj biznes dzięki Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma cyberbezpieczeństwa oparta na opatentowanej zdecentralizowanej architekturze kryptograficznej, stworzonej z myślą o zapewnieniu prawdziwej prewencji. Korzystając z Circle, przedsiębiorstwa mogą bezproblemowo egzekwować skuteczne zarządzanie stanem bezpieczeństwa danych, począwszy od dostępu do danych użytkowników, śledzenia przepływu danych i ochrony przed ujawnieniem danych. W przeciwieństwie do innych graczy zajmujących się cyberbezpieczeństwem, Circle decentralizuje koordynację zabezpieczeń od chmury do punktu końcowego, eliminując jednocześnie potrzebę podawania danych uwierzytelniających użytkownika, zapewniając w ten sposób podwójny efekt: zapobieganie naruszeniom danych opartym na poświadczeniach i ochronę przed atakami w chmurze. Imponująca rada doradcza Circle składa się z „kto jest kim” z branży cyberbezpieczeństwa, w tym Bruce Schneier; Lucia Milica, globalny CISO firmy Proofpoint; Devon Bryan, globalny dyrektor ds. informatycznych Carnival Corporation; między innymi Eric Liebowitz, CISO Thales Group, a także eksperci ds. sukcesu klientów Nick Mehta, dyrektor generalny Gainsight i Don Peppers, autor międzynarodowego bestsellera „The One To One Future”.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. Architektura Elastic Edge umożliwia szybkie, przyrostowe wdrażanie lokalnie lub w chmurze bez narażania prywatności i suwerenności danych. Unikalne podejście skoncentrowane na urządzeniu inteligentnie kieruje ruch w celu uzyskania optymalnej wydajności i bezpieczeństwa, zapewniając doskonałe wrażenia użytkownika końcowego. Banyan Security chroni pracowników w wielu branżach, w tym w finansach, opiece zdrowotnej, produkcji i technologii.

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu ochronę tych danych w obliczu dzisiejszego ewoluującego krajobrazu zagrożeń, niezależnie od tego, gdzie i jak się przemieszczają. Ludzie — i ludzkie zachowania — odgrywają kluczową rolę w wyzwaniu ochrony danych, dlatego organizacje potrzebują pełnego wglądu w zagrożenia w czasie rzeczywistym. Platforma bezpieczeństwa Lookout Cloud została stworzona z myślą o powstrzymywaniu współczesnych naruszeń tak szybko, jak się pojawią, od pierwszego SMS-a phishingowego po końcową ekstrakcję danych z chmury. Zaufały nam przedsiębiorstwa i agencje rządowe każdej wielkości w zakresie ochrony wrażliwych danych, na których im najbardziej zależy, umożliwiając im swobodną i bezpieczną pracę oraz łączenie się. Firma Lookout z siedzibą w Bostonie ma biura w Amsterdamie, Londynie, Sydney, Tokio, Toronto i Waszyngtonie.

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz bezpieczeństwo w środowisku lokalnym i w chmurze, dzięki czemu możesz dostarczać wydajne, odporne i bezpieczne aplikacje bez względu na typ aplikacji i podstawową infrastrukturę.

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawnionych zagrożeń oraz zapobieganie im. * Proaktywne zarządzanie ryzykiem cybernetycznym: proaktywne zarządzanie ryzykiem i jego ocena z dużą dokładnością. Wyeliminuj martwe punkty i zmniejsz narażenie dzięki ciągłemu wykrywaniu powierzchni ataku, ocenie ryzyka zasobów i automatycznemu ograniczaniu ryzyka w przypadku zasobów znanych, nieznanych, wewnętrznych i dostępnych w Internecie. * Wiodąca w branży ochrona, wykrywanie i reagowanie: Uprość operacje związane z bezpieczeństwem. Zintegruj wiodące w branży rozwiązanie XDR z ochroną, wykrywaniem i reagowaniem na punktach końcowych. Trend Vision One zapewnia natywny zasięg czujników dla punktów końcowych, tożsamości, poczty e-mail, sieci i obciążeń w chmurze z rozbudowaną obsługą integracji innych firm. * Zintegrowana automatyzacja: spowalnia atakujących. Organizuj i automatyzuj ograniczanie ryzyka, reagowanie na zagrożenia i kontrolę dostępu o zerowym zaufaniu z poziomu jednej konsoli, aby bronić się i pokonywać ukryte ataki.

usecure

usecure

usecure.io

usecure umożliwia firmom mierzenie poziomu bezpieczeństwa pracowników pod kątem ewoluujących zagrożeń cybernetycznych, redukcję incydentów bezpieczeństwa spowodowanych błędami ludzkimi i wykazanie zgodności z podstawowymi standardami bezpieczeństwa. Aby zarządzać ryzykiem cybernetycznym ludzi, usecure łączy dostosowane do potrzeb użytkownika programy szkoleniowe w zakresie świadomości bezpieczeństwa, niestandardowe symulacje phishingu, ciągłą ciemno monitorowanie sieci, uproszczone procesy zarządzania polityką i bieżąca punktacja ryzyka ludzkiego.

Prove

Prove

prove.com

Prove to nowoczesny sposób, w jaki firmy mogą umożliwić klientom potwierdzanie swojej tożsamości za pomocą samego telefonu. Prove oferuje rozwiązania skoncentrowane na telefonie, które umożliwiają swoim klientom pozyskiwanie nowych konsumentów i nawiązywanie kontaktu z obecnymi konsumentami, eliminując tarcia, jednocześnie zwiększając bezpieczeństwo oraz zwiększając prywatność i wybór konsumentów. Z rozwiązań Prove korzysta ponad 1000 firm ze zróżnicowanych branż, w tym banków, usług finansowych, opieki zdrowotnej, ubezpieczeń i handlu elektronicznego. Prove oferuje dwa główne rozwiązania + MFA: • Prove Pre-Fill™ do wdrażania i pozyskiwania cyfrowego, które pomaga firmom zwiększać liczbę rejestracji i ograniczać oszustwa związane z otwieraniem kont poprzez uwierzytelnianie tożsamości konsumentów i automatyczne uzupełnianie zweryfikowanych danych w dowolnym kanale. • Fonebook™ for Digital Servicing, który pomaga firmom: - Uzyskać dostęp do pojedynczej platformy uwierzytelniania tożsamości, która zmniejsza złożoność i całkowity koszt posiadania, aby stworzyć całościowy obraz klienta we wszystkich kanałach - Zarządzaj, dodawaj i aktualizuj numery telefonów klientów, aby zapewnić zawsze masz odpowiedni numer dla swojego klienta Uwierzytelnianie wieloczynnikowe: - Standardowe SMS-y i głosowe hasła jednorazowe - Instant Link™ (uwierzytelnianie poprzez łącze SMS bez konieczności OTP) - Mobile Auth™ (uwierzytelnianie przez sieci komórkowe; pasywna metoda logowania bez hasła) - Biometria głosowa – Dopasowanie do głosu konsumenta w celu uwierzytelnienia – Uwierzytelnianie push – Oparta na aplikacji metoda potwierdzania posiadania, może również pobierać dane biometryczne behawioralne, sygnały urządzenia (PKI) i środowiskowe (Wi-Fi, Bluetooth, sieć) – Bezpieczne transakcje w poprzek wiele przypadków użycia usług cyfrowych, w tym logowanie, transakcje wysokiego ryzyka, call center i logowanie bez hasła

SEON

SEON

seon.io

SEON zmienia sposób, w jaki czołowe zespoły zajmujące się oszustwami i ryzykiem walczą z oszustwami. Nasza platforma dotycząca oszustw i przeciwdziałania praniu pieniędzy umożliwia firmom wykrywanie potencjalnych zagrożeń i zapobieganie im, zanim one wystąpią. Podejście oparte na interfejsie API umożliwia bezproblemowe wdrażanie klientów przy jednoczesnym proaktywnym monitorowaniu działań i podróży. Nasze cyfrowe profilowanie wykorzystuje unikalne ślady cyfrowe i społeczne w ramach przejrzystego modelu uczenia maszynowego. Dzięki błyskawicznej analizie w czasie rzeczywistym i wszechstronnemu mechanizmowi podejmowania decyzji Twoje zespoły zajmujące się oszustwami mogą skutecznie skalować operacje bez polegania na modelach uczenia maszynowego czarnej skrzynki, znanych z generowania fałszywych alarmów i korelacji bezkontekstowych. Rezultatem są precyzyjne rozwiązania w zakresie zapobiegania oszustwom i przeciwdziałania praniu pieniędzy (AML), które zapewniają Twojej firmie przewagę w skali globalnej.

Trust Guard

Trust Guard

trustguard.com

Zabezpieczenia witryn internetowych firmy Trust Guard obejmują 3 rodzaje skanowania podatności na zagrożenia i pieczęcie zaufania w celu poprawy sprzedaży. Już dziś skorzystaj z bezpłatnego skanowania bezpieczeństwa witryny.

Probely

Probely

probely.com

Probely to skaner podatności sieci, który umożliwia klientom łatwe testowanie bezpieczeństwa ich aplikacji internetowych i interfejsów API. Naszym celem jest zmniejszenie luki pomiędzy rozwojem, bezpieczeństwem i operacjami poprzez uczynienie bezpieczeństwa nieodłączną cechą cyklu życia aplikacji internetowych i zgłaszanie tylko tych luk w zabezpieczeniach, które mają znaczenie, bez fałszywych alarmów i z prostymi instrukcjami, jak je naprawić. Prawdopodobnie umożliwia zespołom ds. bezpieczeństwa efektywne skalowanie testów bezpieczeństwa poprzez przeniesienie testów bezpieczeństwa do zespołów programistycznych lub DevOps. Dostosowujemy się do wewnętrznych procesów naszych klientów i integrujemy Probely z ich stosem. Prawdopodobnie skanuj spokojne interfejsy API, strony internetowe i złożone aplikacje internetowe, w tym bogate aplikacje JavaScript, takie jak aplikacje jednostronicowe (SPA). Wykrywa ponad 20 000 luk w zabezpieczeniach, w tym wstrzykiwanie SQL, skrypty między witrynami (XSS), Log4j, wstrzykiwanie poleceń systemu operacyjnego i problemy z SSL/TLS.

DataDome

DataDome

datadome.co

Ochrona przed botami i oszustwami internetowymi DataDome powstrzymuje ataki z niezrównaną dokładnością i zerowymi kompromisami. Nasza platforma, oparta na wielowarstwowym uczeniu maszynowym, codziennie analizuje 5 bilionów sygnałów, dostosowuje się i skanuje każde żądanie w czasie rzeczywistym. W 2023 roku DataDome zablokowała ponad 316 miliardów ataków oszustw. Wiodące światowe przedsiębiorstwa — w tym Tripadvisor i Foot Locker — ufają firmie DataDome w zakresie ochrony swoich witryn internetowych, aplikacji mobilnych i interfejsów API przed oszustwami związanymi z kontami, oszustwami płatniczymi, fałszowaniem danych uwierzytelniających, DDoS, oszustwami reklamowymi i nie tylko. Dzięki rekordowo krótkiemu czasowi uzyskania korzyści DataDome oferuje przejrzyste analizy, całodobową wiedzę specjalistyczną SOC, łatwe wdrażanie i ponad 50 integracji. Rozwiązanie nie powoduje opóźnień w chronionych punktach końcowych, odpowiadając na każde żądanie w czasie krótszym niż 2 milisekundy dzięki ponad 26 regionalnym punktom PoP i technologii automatycznego skalowania. DataDome działa bezproblemowo dla konsumentów, zapewniając jednocześnie optymalną ochronę i oferuje jedyną bezpieczną, przyjazną dla użytkownika i zgodną z prywatnością technologię CAPTCHA i Device Check, pierwszą niewidoczną alternatywę. DataDome oferuje dodatkowe rozwiązania, wyspecjalizowane w zwalczaniu oszustw związanych z kontami i reklamami. DataDome Ad Protect wykrywa oszustwa reklamowe, umożliwiając marketerom optymalizację kampanii. Rozwiązanie DataDome Account Protect zapewnia kompleksową ochronę przed oszustwami na kontach dokonywanymi przez ludzi i boty, poprzez analizę intencji użytkownika.

Reflectiz

Reflectiz

reflectiz.com

Reflectiz zapewnia bezpieczeństwo firmom internetowym, ograniczając ryzyko bezpieczeństwa i prywatności wynikające z zagrożeń nowej generacji stron trzecich w Twojej witrynie, bez dodawania ani jednej linii kodu.

Defendify

Defendify

defendify.com

Założona w 2017 roku firma Defendify jest pionierem kompleksowego cyberbezpieczeństwa® dla organizacji o rosnących potrzebach w zakresie bezpieczeństwa, wspieranego przez ekspertów oferujących ciągłe wskazówki i wsparcie. Zapewniając wiele warstw ochrony, Defendify zapewnia wszechstronną, łatwą w użyciu platformę zaprojektowaną w celu ciągłego wzmacniania cyberbezpieczeństwa ludzi, procesów i technologii. Dzięki Defendify organizacje usprawniają oceny cyberbezpieczeństwa, testowanie, zasady, szkolenia, wykrywanie, reagowanie i powstrzymywanie w jednym skonsolidowanym i opłacalnym rozwiązaniu cyberbezpieczeństwa. 3 warstwy, 13 rozwiązań, 1 platforma, w tym: • Zarządzane wykrywanie i reagowanie • Plan reagowania na incydenty cybernetyczne • Alerty o zagrożeniach cyberbezpieczeństwa • Symulacje phishingu • Szkolenia w zakresie świadomości cyberbezpieczeństwa • Filmy dotyczące świadomości cyberbezpieczeństwa • Plakaty i grafiki dotyczące świadomości cyberbezpieczeństwa • Polityka dopuszczalnego użytkowania technologii • Ryzyko cyberbezpieczeństwa Oceny • Testy penetracyjne • Skanowanie pod kątem luk w zabezpieczeniach • Skanowanie naruszonych haseł • Skanowanie bezpieczeństwa witryny internetowej Zobacz Defendify w akcji na www.obrona.com.

Blumira

Blumira

blumira.com

Blumira zapewnia jedyną platformę cyberbezpieczeństwa, która może pomóc małym i średnim firmom zapobiec naruszeniom. Pomagamy zespołom IT Lean chronić ich organizacje przed oprogramowaniem ransomware i naruszeniami za pomocą otwartej platformy SIEM+XDR. Nasze kompleksowe rozwiązanie łączy SIEM, widoczność punktów końcowych i automatyczną reakcję, aby zmniejszyć złożoność, zapewnić szeroką widoczność i przyspieszyć czas reakcji. Nasza zautomatyzowana platforma wykrywa i natychmiast eliminuje zagrożenia, odciążając zespoły IT, które nie mogą pracować przez całą dobę. Platforma obejmuje: - Zarządzane wykrywanie w celu automatycznego wyszukiwania zagrożeń w celu wczesnego identyfikowania ataków - Zautomatyzowaną reakcję w celu natychmiastowego powstrzymania i zablokowania zagrożeń - Jeden rok przechowywania danych z możliwością przedłużenia w celu zapewnienia zgodności - Zaawansowane raportowanie i pulpity nawigacyjne dla kryminalistyki i łatwego dochodzenia - Lekki agent w celu zapewnienia widoczności i reakcji punktów końcowych — całodobowe wsparcie operacji bezpieczeństwa (SecOps) w przypadku problemów o krytycznym priorytecie

Plerion

Plerion

plerion.com

Plerion zapewnia wszechstronną platformę bezpieczeństwa w chmurze, która obsługuje obciążenia w AWS, Azure i GCP, zapewniając: - Platformę ochrony aplikacji natywnych w chmurze (CNAPP) - Zarządzanie stanem bezpieczeństwa w chmurze (CSPM) - Platformę ochrony obciążenia w chmurze (CWPP) - Zarządzanie uprawnieniami do infrastruktury chmury (CIEM) - Analiza ścieżki ataku - Inwentaryzacja zasobów w chmurze - Wykrywanie i reagowanie w chmurze (CDR) - Zestawienie materiałów oprogramowania (SBOM) - Shift Left Security - Obszerne i ciągłe raportowanie zgodności Oparte na ryzyku i zagrożeniach rozwiązania Plerion i podejście uwzględniające kontekst pomaga organizacjom rozbić silosy, zmniejszyć zmęczenie alertami i wyeliminować najważniejsze zagrożenia bezpieczeństwa chmury. Odwiedź https://plerion.com/, aby uzyskać więcej informacji.

Calico Cloud

Calico Cloud

calicocloud.io

Calico Cloud to jedyna w branży platforma bezpieczeństwa kontenerów z wbudowanymi zabezpieczeniami sieci, które zapobiegają naruszeniom bezpieczeństwa, wykrywają je i łagodzą we wdrożeniach wielochmurowych i hybrydowych. Calico Cloud jest zbudowany na Calico Open Source, najpopularniejszym rozwiązaniu do obsługi sieci kontenerowej i bezpieczeństwa.

Scytale

Scytale

scytale.ai

Scytale jest światowym liderem w automatyzacji zgodności, pomagając firmom uzyskać i zachować zgodność z ramami bezpieczeństwa, takimi jak SOC 1, SOC 2, ISO 27001, HIPAA, RODO, PCI-DSS i innymi, bez wysiłku. Nasi eksperci oferują spersonalizowane wskazówki, które pomogą usprawnić przestrzeganie przepisów, umożliwiając szybszy rozwój i zwiększając zaufanie klientów. Scytale to jedyne kompletne centrum zgodności obejmujące inne kluczowe rozwiązania, takie jak testy penetracyjne i kwestionariusze bezpieczeństwa AI.

CloudWize

CloudWize

cloudwize.io

CloudWize to niewymagające kodu Centrum Doskonałości Bezpieczeństwa Chmury, które zapewnia maksymalną zgodność i bezpieczeństwo w chmurze. Uzyskaj ochronę 360° od projektu architektury po czas wykonania. CludWize egzekwuje przepisy dotyczące chmury za pomocą ponad 1 tys. reguł działających nieprzerwanie, skanuje luki w zabezpieczeniach chmury i automatycznie je koryguje. Dzięki naszemu unikalnemu silnikowi wykresów dochodzeniowych możesz wykrywać i naprawiać problemy z chmurą w ciągu kilku minut, a nie dni i tygodni. To całościowe rozwiązanie oferuje test penetracji aplikacji internetowej typu blackbox, zaawansowane IAM (zarządzanie dostępem do tożsamości), skanowanie ryzyka IaC (infrastruktura jako kod), zarządzanie stanem bezpieczeństwa danych i wiele więcej. Po co zajmować się wieloma narzędziami, skoro wszystko można mieć w jednym miejscu? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)

Nightfall AI

Nightfall AI

nightfall.ai

Zendesk DLP firmy Nightfall AI to natywne narzędzie oparte na sztucznej inteligencji, zaprojektowane z myślą o zapobieganiu wyciekom danych. Został zaprojektowany, aby zmniejszyć ryzyko udostępniania w Zendesk treści poufnych, złośliwych lub umożliwiających identyfikację. Narzędzie, które również działa w chmurze, jest reklamowane jako dokładne i łatwe w użyciu. Jego główną funkcją jest zapobieganie ujawnianiu danych w aplikacjach AI i potokach danych, a także oferuje szczególną funkcję zwaną zaporą sieciową Nightfall dla AI. Jest dostosowany do różnych kanałów komunikacji, w tym SaaS i poczty e-mail, przeglądarek i niestandardowych aplikacji. Co więcej, można go zintegrować z szeregiem aplikacji, takich jak Slack, Jira, Confluence, Salesforce, Github i wieloma innymi. Nightfall AI zapewnia rozwiązania w zakresie bezpieczeństwa sztucznej inteligencji, zagrożeń wewnętrznych, bezpieczeństwa SaaS, zarządzania i ryzyka oraz zagrożeń zewnętrznych. Jeśli chodzi o zgodność, obejmuje takie obszary, jak HIPAA, PCI, RODO/CCPA, ISO 27001, SOC 2 i SOX. Narzędzie oferuje szybki start API i funkcje takie jak wykrywanie GenAI. Nightfall DLP służy do automatycznego wykrywania i korygowania ujawnienia wrażliwych danych osobowych w Zendesk. Oferuje alerty w czasie rzeczywistym i automatyczne działania zaradcze, aby zmniejszyć obciążenie pracą związaną z przestrzeganiem przepisów, a jednocześnie zapewnia detektory oparte na uczeniu maszynowym, które z dużą dokładnością identyfikują potencjalne zagrożenia bezpieczeństwa i zgodności.

GuardRails

GuardRails

guardrails.io

GuardRails to kompleksowa platforma bezpieczeństwa, która ułatwia korzystanie z AppSec zarówno zespołom ds. bezpieczeństwa, jak i programistom. Skanujemy, wykrywamy i zapewniamy wskazówki w czasie rzeczywistym, aby wcześnie naprawić luki. GuardRails, któremu zaufały setki zespołów na całym świecie w tworzeniu bezpieczniejszych aplikacji, bezproblemowo integruje się z przepływem pracy programistów, dyskretnie skanuje kod i pokazuje, jak na miejscu rozwiązywać problemy związane z bezpieczeństwem poprzez szkolenia Just-in-Time. GuardRails stara się utrzymywać niski poziom zakłóceń i zgłaszać wyłącznie luki o dużym wpływie, które są istotne dla Twojej organizacji. GuardRails pomaga organizacjom przenieść bezpieczeństwo wszędzie i zbudować solidny potok DevSecOps, dzięki czemu mogą szybciej wprowadzać produkty na rynek bez narażania bezpieczeństwa.

© 2025 WebCatalog, Inc.