Strona 2 – Alternatywy - Scalefusion

ConductorOne

ConductorOne

conductorone.com

ConductorOne pomaga organizacjom zabezpieczyć tożsamość pracowników poprzez nowoczesną kontrolę dostępu i zarządzanie. Zespoły ds. bezpieczeństwa i IT używają ConductorOne do automatyzacji kontroli dostępu użytkowników, identyfikowania i usuwania niewykorzystanego dostępu oraz oszczędzania czasu dzięki samoobsługowym żądaniom dostępu. Myślące przyszłościowo firmy, takie jak DigitalOcean, Ramp Financial, Loom i Baron Funds, ufają nam, że osiągniemy jak najmniejsze przywileje i zapewnimy zgodność.

SSOJet

SSOJet

ssojet.com

SSOJet to kompleksowe rozwiązanie do zarządzania użytkownikami w modelu B2B SaaS, które skraca czas wdrażania i ułatwia nowym członkom zespołu rozpoczęcie pracy. Prosta integracja, mniej kodu i brak problemów.

Cryptr

Cryptr

cryptr.co

Cryptr to platforma uwierzytelniania B2B typu plug-and-play, która umożliwia SaaS zarządzanie i wdrażanie wszystkich strategii uwierzytelniania, takich jak pojedyncze logowanie, automatyczne przydzielanie użytkowników za pomocą Directory Sync, TOTP, magiczne łącze i wiele więcej za pomocą zaledwie kilku linii kodu. - Uniwersalne złącze SSO: aby w ciągu 5 minut połączyć SaaS z systemami SSO (SAML, Azure AD, Okta, Ping Identity...) klientów korporacyjnych, - Directory Sync: aby umożliwić synchronizację katalogów użytkowników pomiędzy SaaS i ich klientami za pomocą automatyczne udostępnianie i anulowanie udostępniania - Logowanie uniwersalne, które obejmuje login/hasło z wykrywaniem skradzionego hasła, logowanie bez hasła za pomocą magicznego łącza, logowanie społecznościowe, TOTP.

Cerby

Cerby

cerby.com

Cerby zapewnia zespołom zajmującym się tożsamością jedyną kompleksową platformę zarządzania dostępem dla aplikacji niesfederowanych. Wykorzystując siłę dostawców tożsamości, Cerby sprawia, że ​​uwierzytelnianie bez hasła staje się natychmiastową rzeczywistością dla każdej aplikacji, rozszerzając możliwości pojedynczego logowania i zarządzania cyklem życia. Dzięki Cerby zespoły tożsamości mogą rozszerzyć dostęp, zminimalizować ryzyko i obniżyć koszty.

Descope

Descope

descope.com

Zredukuj problemy użytkowników, zapobiegnij przejmowaniu kont i uzyskaj 360° widok tożsamości swoich klientów dzięki platformie Descope CIAM. Użyj wizualnych przepływów pracy, zestawów SDK i interfejsów API, aby utworzyć i dostosować całą podróż użytkownika dla aplikacji zewnętrznych.

Adaptive

Adaptive

adaptive.live

Adaptive to platforma bezpieczeństwa danych, która pozwala organizacjom zarządzać i kontrolować dostęp do źródeł danych, monitorować aktywność baz danych, klasyfikować i chronić wrażliwe dane. * Udostępnij dostęp, a nie dane uwierzytelniające Udostępnij uprzywilejowany dostęp do wszystkich źródeł danych bez udostępniania rzeczywistych poświadczeń. Popraw poziom bezpieczeństwa swojej organizacji. * Dostęp do danych innych niż ludzkie Połącz narzędzia innych firm lub potoki ETL za pośrednictwem centralnego interfejsu bez ujawniania poświadczeń źródła danych. * Maskowanie i tokenizacja danych Maskuj i tokenizuj wszystkie wrażliwe dane nieuprzywilejowanych użytkowników bez zmiany przepływów pracy dostępu, minimalizując ryzyko ujawnienia danych w przypadku wycieku. * Kompleksowa audytowalność Włącz ścieżki audytu oparte na tożsamości we wszystkich zasobach. Monitoruj wszystkie polecenia, zapytania i próby dostępu w czasie rzeczywistym w celu zapewnienia zgodności i analizy kryminalistycznej. * Klasyfikacja danych Automatycznie odkrywaj wrażliwe dane i klasyfikuj je pod różnymi domyślnymi i konfigurowalnymi etykietami. * Wykrywanie anomalii Identyfikuj i ostrzegaj nieautoryzowane lub złośliwe działania związane z danymi w ustrukturyzowanych źródłach danych, korzystając z predefiniowanych zasad. * Dostawca Terraform Użyj Terraform do zapewniania dostępu i autoryzacji oraz zarządzania nimi * Uprawnienia autoryzacyjne Efektywnie zarządzaj autoryzacją dzięki dynamicznej kontroli dostępu opartej na rolach * Automatyczna klasyfikacja danych Zidentyfikuj dane wrażliwe i zastosuj odpowiednie środki ochrony * Przepływy pracy związane z żądaniem zatwierdzenia Bezproblemowo żądaj i zatwierdzaj dostęp do zasobów za pośrednictwem aplikacji Slack, Teams lub poczty e-mail * Logowanie jednokrotne i synchronizacja katalogów Synchronizuj użytkowników bezpośrednio ze wszystkich dostawców SSO, takich jak Google, Okta itp. * Zasady z włączoną zgodnością Włącz politykę, aby była zgodna ze standardami takimi jak RODO, HIPAA itp. Zintegrowane podejście firmy Adaptive do dostępu do danych i ich ochrony eliminuje słabe punkty w bezpieczeństwie danych, dzięki czemu doskonale nadaje się do nowoczesnych organizacji, w których dane są w ciągłym ruchu. Dzięki bezagentowej architekturze Adaptive użytkownicy końcowi cieszą się szybszym, możliwym do kontrolowania dostępem i ochroną danych w całej infrastrukturze bez zmiany istniejących przepływów pracy i narzędzi.

YeshID

YeshID

yeshid.com

Kompleksowe narzędzie do zarządzania tożsamością dla rozwijających się organizacji YeshID to wszechstronne narzędzie do zarządzania tożsamością dla rozwijających się organizacji. Zapewnia usprawniony, powtarzalny, wydajny i zgodny sposób zarządzania tożsamościami i aplikacjami. - Usprawniony, powtarzalny, wydajny i zgodny z przepisami sposób, w jaki superadministratorzy mogą zarządzać tożsamościami i aplikacjami, a następnie wrócić do swoich innych zadań. - Twórz szablony i planuj zadania związane z wdrażaniem i odłączaniem, aby skonfigurować powtarzalny proces dla łatwości i szybkości. - Przypisz administratorów aplikacji, a następnie automatycznie kieruj prośby o udostępnienie do odpowiednich administratorów produktu. - Uwierzytelnianie dwuskładnikowe oparte na kluczu dostępu oznacza koniec haseł i zapewnia dostęp na wyciągnięcie ręki — dosłownie. - Śledź udostępnianie/wyrejestrowywanie w jednym panelu, aby bezpiecznie odłączyć użytkownika, zachowując jednocześnie zgodność i zmniejszając koszty licencji. - Umożliwienie pracownikom inicjowania próśb o dostęp do nowej aplikacji, które są automatycznie kierowane do odpowiedniego administratora aplikacji. - Uzyskaj dostęp do ekskluzywnej społeczności Slack składającej się z małych przedsiębiorców i bohaterów takich jak Ty, abyśmy mogli dzielić się, wspierać i wspólnie świętować. - Magiczna cena „bezpłatna” oznacza, że ​​możesz zacząć już dziś, bez konieczności zatwierdzania budżetu i bez konieczności posiadania karty kredytowej.

Lumos

Lumos

lumos.com

Rozrosłeś się, a wraz z nim ryzyko: Eksplozja kosztów oprogramowania. Nadmierny dostęp administratora. Zalew biletów JIRA. Nie pozwól, aby zarządzanie setkami aplikacji i uprawnień spowolniło Twój biznes. Lumos to pierwsza platforma do zarządzania aplikacjami, która automatyzuje żądania dostępu, wymusza najniższe uprawnienia, przyspiesza sprawdzanie dostępu użytkowników i eliminuje dodatkowe wydatki na aplikacje SaaS. Zniknęły silosy technologiczne, które pozostawiły w ciemnościach działy IT, bezpieczeństwa, zgodności i finansów. Dzięki Lumos masz wgląd w wykorzystanie aplikacji, uprawnienia i wydatki, a także możesz podejmować działania na podstawie tych danych. Wpływ? Znikające koszty wsparcia IT, dostęp just-in-time (JIT) bez arkuszy kalkulacyjnych audytu i przeglądań wirtualnych. Wszystko to gwarantuje gwarantowane oszczędności w oprogramowaniu.

Appaloosa.io

Appaloosa.io

appaloosa.io

Dostarczamy Twoje aplikacje biznesowe na urządzenia mobilne. Zarządzanie mobilnością w przedsiębiorstwie stało się proste. Konfiguruj, wdrażaj i zarządzaj aplikacjami biznesowymi. Dla urządzeń mobilnych będących własnością firmy lub osobiście. Nasze rozwiązania: - Dystrybucja aplikacji mobilnych: Niezależnie od tego, czy testujesz, czy wdrażasz aplikację, Appaloosa pomaga Ci założyć prywatny sklep z aplikacjami mobilnymi, aby kontrolować sposób wdrażania wszystkich Twoich aplikacji i dla kogo są one dostępne. - Zarządzanie aplikacjami mobilnymi: W przypadku wdrażania w celu przyniesienia własnego urządzenia (BYOD) przez użytkowników zewnętrznych lub partnerów administratorzy muszą znaleźć właściwą równowagę między prywatnością użytkowników a kontrolą korporacyjną. Appaloosa zapewnia zarządzanie aplikacjami mobilnymi i zapewnia bezpieczne wdrażanie aplikacji bez korzystania z zarządzania urządzeniami mobilnymi. - Zarządzanie urządzeniami mobilnymi: w przypadku urządzeń będących własnością firmy Appaloosa zapewnia przyjazny administratorowi interfejs umożliwiający automatyczną konfigurację urządzeń, zarządzanie zasadami i konfiguracjami. Obsługujemy iOS i Androida. Obsługa iOS dla profili ad-hoc, wewnętrznych i Apple Business Manager. Obsługa Androida dla nieznanych źródeł i Android Enterprise z zarządzanym sklepem Google Play.

Miradore

Miradore

miradore.com

Miradore to oparta na chmurze platforma do zarządzania urządzeniami mobilnymi (MDM), zaprojektowana, aby pomóc małym i średnim firmom (SMB) w bezpiecznym zarządzaniu różnorodną gamą urządzeń, w tym należącymi do firmy i osobistymi urządzeniami z systemem Android, iOS, macOS i Windows. Przejęte przez GoTo w 2022 r., Miradore oferuje kompleksowe rozwiązanie, które upraszcza złożoność zarządzania urządzeniami, zapewniając firmom możliwość zachowania kontroli nad swoimi zasobami cyfrowymi, jednocześnie chroniąc wrażliwe dane firmowe. Skierowany głównie do małych i średnich firm, Miradore odpowiada na rosnące zapotrzebowanie na skuteczne zarządzanie urządzeniami w coraz bardziej mobilnej grupie pracowników. W miarę jak firmy wdrażają kombinację urządzeń osobistych i firmowych, wyzwania związane z utrzymaniem bezpieczeństwa i zgodności stają się coraz bardziej widoczne. Miradore zapewnia ujednoliconą platformę, która umożliwia organizacjom skuteczne monitorowanie floty urządzeń i zarządzanie nią, zapewniając, że wszystkie urządzenia są aktualne i zgodne z polityką firmy. Jest to szczególnie korzystne dla firm działających w branżach regulowanych lub przetwarzających wrażliwe informacje. Kluczowe funkcje Miradore obejmują zarządzanie zapasami urządzeń, które pozwala użytkownikom śledzić wszystkie urządzenia w ich organizacji. Uzupełnieniem tej funkcji są solidne zabezpieczenia urządzenia i danych, które chronią przed nieautoryzowanym dostępem i naruszeniami danych. Dodatkowo Miradore oferuje możliwości konfiguracji i ograniczeń, umożliwiając administratorom ustawianie określonych zasad dla różnych urządzeń w oparciu o ich role w organizacji. Śledzenie lokalizacji to kolejna kluczowa funkcja, zapewniająca wgląd w miejsce pobytu urządzenia w czasie rzeczywistym, co jest niezbędne zarówno dla bezpieczeństwa, jak i wydajności operacyjnej. Miradore przoduje również w zarządzaniu aplikacjami i poprawkami, umożliwiając firmom bezproblemową dystrybucję niezbędnych aplikacji, zapewniając jednocześnie, że na wszystkich urządzeniach działają najnowsze aktualizacje oprogramowania. Funkcje automatyzacji dodatkowo zwiększają wydajność platformy, zmniejszając ręczne obciążenie zespołów IT i usprawniając rutynowe zadania. Uwzględnienie danych i analiz dotyczących urządzeń umożliwia organizacjom podejmowanie świadomych decyzji w oparciu o wgląd w wydajność urządzeń i wzorce użytkowania w czasie rzeczywistym. Rozpoczęcie korzystania z Miradore jest proste i opłacalne, ponieważ oferuje bezpłatną wstępną konfigurację z opcją odkrywania dodatkowych funkcji w ramach planów Premium. Użytkownicy mogą testować platformę bez ryzyka w ramach 14-dniowego okresu próbnego, który nie wymaga podawania danych karty kredytowej, dzięki czemu jest dostępna dla firm chcących zwiększyć swoje możliwości zarządzania urządzeniami bez wcześniejszych zobowiązań finansowych. Takie podejście pozwala organizacjom poznać pełny zakres funkcji Miradore i określić, w jaki sposób może on najlepiej służyć ich konkretnym potrzebom.

Senturo

Senturo

senturo.com

Senturo oferuje ujednoliconą platformę do ochrony mobilnych zasobów IT, śledzenia geograficznego i monitorowania zgodności. Kluczowe funkcje obejmują: • Mobilne zarządzanie flotą IT: Organizowanie i zarządzanie urządzeniami w różnych systemach operacyjnych z kompleksowym zarządzaniem zapasami, niestandardowymi filtrami wyszukiwania, bezproblemową rejestracją i integracją oraz możliwościami zarządzania pożyczkami.  • Zasady i automatyzacja: usprawnienie zarządzania polityką bezpieczeństwa poprzez automatyzację procesów zapewniania zgodności, wdrażanie śledzenia lokalizacji i geofencingu, egzekwowanie zasad użytkowania i bezpieczeństwa oraz konfigurowanie automatyzacji zabezpieczeń dostosowanych do ustawień prywatności i bezpieczeństwa organizacji.  • Monitorowanie bezpieczeństwa: Zachowaj pełną widoczność dzięki monitorowaniu 24 godziny na dobę, 7 dni w tygodniu, pulpitom nawigacyjnym w czasie rzeczywistym, szczegółowym raportom dotyczącym bezpieczeństwa urządzeń, dziennikom działań administratora i bezpiecznemu przechowywaniu danych, aby wyprzedzać potencjalne zagrożenia.  • Reagowanie na incydenty: Natychmiast reaguj na incydenty związane z bezpieczeństwem, korzystając z narzędzi do rozwiązywania problemów, zdalnych działań związanych z bezpieczeństwem, takich jak blokowanie lub czyszczenie urządzeń, trybu braku do śledzenia zagubionych urządzeń oraz masowych powiadomień zapewniających efektywną komunikację.  Senturo obsługuje wiele systemów operacyjnych, w tym macOS, Windows, iOS, Android i Chrome OS, zapewniając kompleksową ochronę i zarządzanie różnymi flotami urządzeń.

Zluri

Zluri

zluri.com

Zluri to platforma nowej generacji do zarządzania i administrowania tożsamością, która umożliwia zespołom IT i bezpieczeństwu odkrywanie tożsamości i aplikacji, usprawnianie zarządzania dostępem i automatyzację kontroli dostępu — a wszystko to za pomocą jednego, intuicyjnego interfejsu. Dzięki Zluri organizacje automatyzują gotowość do zapewnienia zgodności z SOX, HIPAA, SOC 2 i innymi, zapewniając właściwym osobom właściwy dostęp do właściwych aplikacji we właściwym czasie, przy minimalnym nakładzie czasu i wysiłku ręcznego.

SecureAuth

SecureAuth

secureauth.com

Dzięki wiodącym rozwiązaniom firmy SecureAuth do zarządzania tożsamością i dostępem organizacje na całym świecie mogą łatwiej niż kiedykolwiek tworzyć cyfrowe doświadczenia, które są zarówno przyjazne, jak i bezpieczne. Nasz oparty na sztucznej inteligencji silnik ryzyka pomaga zapewnić użytkownikom dynamiczne – i często niewidoczne – uwierzytelnianie i autoryzację w połączeniu z ramami ochrony prywatności danych, które chronią ich informacje i zapewniają ich zgodę. Wszystko to składa się na wirtualny uścisk dłoni przy cyfrowych drzwiach do Twojej firmy. Dzięki czemu będziesz bardziej skuteczny niż kiedykolwiek w eliminowaniu złych aktorów lub nieprawidłowych autoryzacji. Utrzymanie zaangażowania i produktywności pracowników. I zachwycaj swoich klientów, abyś mógł napędzać swój cyfrowy rozwój.

Zygon

Zygon

zygon.tech

Zautomatyzuj kontrolę nad wszystkimi aplikacjami SaaS używanymi przez Twój zespół. Od spisu aplikacji po aktualizację metod uwierzytelniania — nasze automatyzacje zapewniają bardzo potrzebną ulgę w kontrolowaniu rozprzestrzeniania się SaaS. - Minimalizacja ataku powierzchniowego SaaS - Pragmatyczna świadomość bezpieczeństwa - Zwiększanie bezpieczeństwa uwierzytelniania (wdrożenie SSO) - Włączanie i wyłączanie współpracowników - Zgodność z SOC 2 i ISO

Torq

Torq

torq.io

Torq zmienia cyberbezpieczeństwo dzięki swojej platformie hiperautomatyzacji klasy korporacyjnej, opartej na sztucznej inteligencji. Łącząc cały stos infrastruktury bezpieczeństwa, Torq umożliwia organizacjom natychmiastowe i precyzyjne korygowanie zdarzeń związanych z bezpieczeństwem oraz organizowanie złożonych procesów bezpieczeństwa na dużą skalę. Przedsiębiorstwa z listy Fortune 500, w tym największe na świecie firmy z branży finansowej, technologicznej, towarów pakowanych, mody, hotelarstwa i odzieży sportowej, osiągają niezwykłe wyniki dzięki Torq.

Corma

Corma

corma.io

Zarządzanie dostępem i tożsamością stało się proste. Corma to platforma zarządzania dostępem, która umożliwia centralizację wszystkich aplikacji, automatyzację kontroli dostępu i zapewniania dostępu, przy jednoczesnym obniżeniu wydatków na oprogramowanie

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai pomaga zespołom IT, finansów i zaopatrzenia w Ringcentral, Shiji i Recroom zaoszczędzić 10–30% na wydatkach na oprogramowanie oraz setkach godzin na zarządzaniu i odnawianiu aplikacji SaaS. Zapewnia 100% wglądu we wszystkie aplikacje, wydatki i dostawców. Dzięki przepływom pracy pozbawionym luzu w kodzie klienci automatyzują zaopatrzenie, odnawianie, wdrażanie i zwalnianie pracowników oraz pozyskiwanie licencji. Dzięki szczegółowym danym dotyczącym użytkowania i testom porównawczym klienci lepiej negocjują z dostawcami i optymalizują stos technologii.

AccessOwl

AccessOwl

accessowl.io

Zorganizuj dostęp swoich pracowników do narzędzi SaaS. Automatyzuj żądania dostępu, zatwierdzenia i przepływy pracy związane z udostępnianiem. Automatyzacja procesów włączania i wyłączania pracowników Obejmując cały cykl życia pracownika: AccessOwl zapewnia, że ​​nowi pracownicy mają dostęp do wszystkich odpowiednich narzędzi w dniu rozpoczęcia pracy. Wyłączenie użytkownika jest tak proste, jak kliknięcie przycisku i żaden dostęp nigdy nie zostanie zapomniany. Dopasowanie HR, IT i menedżera liniowego — eliminując potrzebę wzajemnej komunikacji. Uprość przepływy pracy związane z zatwierdzaniem Twój zespół może z łatwością poprosić o nowy dostęp na żądanie w ramach samoobsługi — bez opuszczania Slacka. Daj zespołom IT i właścicielom narzędzi pełną kontrolę nad kosztami i prawami dostępu w łatwy i bezproblemowy sposób. Uszczęśliw swoich audytorów Uzyskaj krystalicznie przejrzysty zapis audytu informujący, kto uzyskał dostęp do jakich zasobów, kiedy i dlaczego – dostępny po naciśnięciu jednego przycisku. Upewnij się, że każdy ma tylko najbardziej niezbędne uprawnienia.

© 2025 WebCatalog, Inc.