ConductorOne
conductorone.com
ConductorOne pomaga organizacjom zabezpieczyć tożsamość pracowników poprzez nowoczesną kontrolę dostępu i zarządzanie. Zespoły ds. bezpieczeństwa i IT używają ConductorOne do automatyzacji kontroli dostępu użytkowników, identyfikowania i usuwania niewykorzystanego dostępu oraz oszczędzania czasu dzięki samoobsługowym żądaniom dostępu. Myślące przyszłościowo firmy, takie jak DigitalOcean, Ramp Financial, Loom i Baron Funds, ufają nam, że osiągniemy jak najmniejsze przywileje i zapewnimy zgodność.
SSOJet
ssojet.com
SSOJet to kompleksowe rozwiązanie do zarządzania użytkownikami w modelu B2B SaaS, które skraca czas wdrażania i ułatwia nowym członkom zespołu rozpoczęcie pracy. Prosta integracja, mniej kodu i brak problemów.
Cerby
cerby.com
Cerby zapewnia zespołom zajmującym się tożsamością jedyną kompleksową platformę zarządzania dostępem dla aplikacji niesfederowanych. Wykorzystując siłę dostawców tożsamości, Cerby sprawia, że uwierzytelnianie bez hasła staje się natychmiastową rzeczywistością dla każdej aplikacji, rozszerzając możliwości pojedynczego logowania i zarządzania cyklem życia. Dzięki Cerby zespoły tożsamości mogą rozszerzyć dostęp, zminimalizować ryzyko i obniżyć koszty.
Lumos
lumos.com
Rozrosłeś się, a wraz z nim ryzyko: Eksplozja kosztów oprogramowania. Nadmierny dostęp administratora. Zalew biletów JIRA. Nie pozwól, aby zarządzanie setkami aplikacji i uprawnień spowolniło Twój biznes. Lumos to pierwsza platforma do zarządzania aplikacjami, która automatyzuje żądania dostępu, wymusza najniższe uprawnienia, przyspiesza sprawdzanie dostępu użytkowników i eliminuje dodatkowe wydatki na aplikacje SaaS. Zniknęły silosy technologiczne, które pozostawiły w ciemnościach działy IT, bezpieczeństwa, zgodności i finansów. Dzięki Lumos masz wgląd w wykorzystanie aplikacji, uprawnienia i wydatki, a także możesz podejmować działania na podstawie tych danych. Wpływ? Znikające koszty wsparcia IT, dostęp just-in-time (JIT) bez arkuszy kalkulacyjnych audytu i przeglądań wirtualnych. Wszystko to gwarantuje gwarantowane oszczędności w oprogramowaniu.
C1Risk
c1risk.com
Naszą misją jest Zarządzanie: C1Risk to kultura. Nasza technologia umożliwia informowanie upoważnionych interesariuszy o ryzyku i kontrolach w celu podejmowania świadomych decyzji. Piętą achillesową branży GRC jest ilość konserwacji wymagana w przypadku jej narzędzi. C1Risk jest doceniany przez swoich klientów za zmianę punktu ciężkości zespołów ds. bezpieczeństwa informacji z konserwacji na zarządzanie ryzykiem. Wszyscy nasi klienci odnoszą sukcesy w praktykach związanych z ryzykiem. C1Risk zapewnia platformę SaaS GRC zbudowaną na platformie AWS dla przedsiębiorstw świadomych ryzyka. C1Risk to firma technologiczna i wiodąca platforma do zarządzania chmurą, sztuczną inteligencją, ryzykiem korporacyjnym i zgodnością. Oferujemy pełny pakiet rozwiązań GRC – zintegrowane zarządzanie ryzykiem – za jedną cenę, w tym bibliotekę rozporządzeń i standardów GRC w zakresie zgodności, aktywów, audytu wewnętrznego, problemów, incydentów, polityki, dostawców, podatności na zagrożenia i zarządzania ryzykiem dla firm każdej wielkości .
Cymulate
cymulate.com
Cymulate to wiodąca platforma walidacji zabezpieczeń oparta na najbardziej wszechstronnej i przyjaznej dla użytkownika technologii symulacji naruszeń i ataków w branży. Umożliwiamy zespołom ds. bezpieczeństwa ciągłe testowanie i wzmacnianie zabezpieczeń w dynamicznym krajobrazie zagrożeń, przyjmując punkt widzenia atakującego. Cymulate wdraża się w ciągu godziny, integrując się z rozległym sojuszem technicznym kontroli bezpieczeństwa, od EDR, po bramy e-mail, bramy internetowe, SIEM, WAF i nie tylko w środowiskach lokalnych, chmurowych i Kubernetes. Klienci zauważają zwiększoną prewencję, wykrywanie i poprawę ogólnego stanu bezpieczeństwa dzięki kompleksowej optymalizacji istniejących inwestycji w obronę w ramach MITER ATT&CK®. Platforma zapewnia gotowe, specjalistyczne i oparte na analizie zagrożeń oceny ryzyka, które są proste we wdrożeniu i użytkowaniu na wszystkich poziomach dojrzałości oraz są stale aktualizowane. Zapewnia także otwartą platformę do tworzenia i automatyzacji tworzenia zespołów czerwonych i fioletowych poprzez generowanie scenariuszy penetracji i zaawansowanych kampanii ataków dostosowanych do ich unikalnych środowisk i zasad bezpieczeństwa.
Cloudaware
cloudaware.com
Cloudaware to platforma do zarządzania chmurą z takimi modułami jak CMDB, Zarządzanie zmianami, Zarządzanie kosztami, Silnik zgodności, Skanowanie luk, Wykrywanie włamań, Łatanie, Zarządzanie logami, Monitoring, Analityka BI i Kopia zapasowa. Cloudaware jest przeznaczone dla przedsiębiorstw, które wdrażają obciążenia u wielu dostawców usług w chmurze i lokalnie. Platforma integruje się z ServiceNow, New Relic, JIRA, Chef, Puppet, Ansible i ponad 50 innymi produktami. Klienci wdrażają Cloudaware, aby usprawnić procesy zarządzania IT, wydatki, zgodność i bezpieczeństwo niezależne od chmury.
Plerion
plerion.com
Plerion zapewnia wszechstronną platformę bezpieczeństwa w chmurze, która obsługuje obciążenia w AWS, Azure i GCP, zapewniając: - Platformę ochrony aplikacji natywnych w chmurze (CNAPP) - Zarządzanie stanem bezpieczeństwa w chmurze (CSPM) - Platformę ochrony obciążenia w chmurze (CWPP) - Zarządzanie uprawnieniami do infrastruktury chmury (CIEM) - Analiza ścieżki ataku - Inwentaryzacja zasobów w chmurze - Wykrywanie i reagowanie w chmurze (CDR) - Zestawienie materiałów oprogramowania (SBOM) - Shift Left Security - Obszerne i ciągłe raportowanie zgodności Oparte na ryzyku i zagrożeniach rozwiązania Plerion i podejście uwzględniające kontekst pomaga organizacjom rozbić silosy, zmniejszyć zmęczenie alertami i wyeliminować najważniejsze zagrożenia bezpieczeństwa chmury. Odwiedź https://plerion.com/, aby uzyskać więcej informacji.
Calico Cloud
calicocloud.io
Calico Cloud to jedyna w branży platforma bezpieczeństwa kontenerów z wbudowanymi zabezpieczeniami sieci, które zapobiegają naruszeniom bezpieczeństwa, wykrywają je i łagodzą we wdrożeniach wielochmurowych i hybrydowych. Calico Cloud jest zbudowany na Calico Open Source, najpopularniejszym rozwiązaniu do obsługi sieci kontenerowej i bezpieczeństwa.
TrustCloud
trustcloud.ai
Jako platforma Trust Assurance, TrustCloud® wykorzystuje ujednoliconą architekturę opartą na wykresach, która łączy kontrole, zasady i bazę wiedzy w jedną pozbawioną silosów platformę do automatyzacji zgodności i zarządzania ryzykiem. Pomagamy zespołom ds. zgodności: - Redukować koszty i czas, zarządzać kontrolami i przygotowywać się do audytów - Przyspieszać transakcje sprzedaży dzięki szybszym przeglądom bezpieczeństwa - Zarządzać i kwantyfikować ryzyko Pomagamy CISO: - Ograniczać odpowiedzialność korporacyjną i osobistą - Programowo mierzyć i raportować stan kontroli, audyty zgodności , zobowiązania klientów i ryzyko — zostań strategicznym partnerem zarządu i kierownictwa TrustCloud to szybka, niedroga i dokładna platforma do zarządzania zgodnością i ryzykiem, która dynamicznie dostosowuje się do Twoich celów w miarę zmiany przepisów i rozwoju Twojej firmy.
Apptega
apptega.com
Masz dość arkuszy kalkulacyjnych, które nie są skalowalne i wymagają zbyt wiele wysiłku ręcznego? Czy przeszkadzają Ci zbyt złożone systemy IT GRC, dla których pracujesz? Apptega to platforma do zarządzania cyberbezpieczeństwem i zgodnością, która ułatwia ocenę, tworzenie, zarządzanie i raportowanie programu cyberbezpieczeństwa i zgodności. Organizacje ze wszystkich branż i dostawcy usług MSSP polegają na Apptega, aby sprostać wyzwaniom cyberbezpieczeństwa i zgodności skuteczniej i taniej niż w przypadku jakiegokolwiek innego podejścia. Zawiera ponad 25 frameworków, w tym SOC 2, NIST, CMMC, ISO, CIS, PCI, RODO, HIPAA i inne, oraz zarządzaj swoim programem za pomocą: - Wielu najemców - Ocen - Punktacji zgodności - Zarządzania ryzykiem - Zarządzania ryzykiem dostawcy - Zarządzania audytem - Raportowanie - Integracje
Scytale
scytale.ai
Scytale jest światowym liderem w automatyzacji zgodności, pomagając firmom uzyskać i zachować zgodność z ramami bezpieczeństwa, takimi jak SOC 1, SOC 2, ISO 27001, HIPAA, RODO, PCI-DSS i innymi, bez wysiłku. Nasi eksperci oferują spersonalizowane wskazówki, które pomogą usprawnić przestrzeganie przepisów, umożliwiając szybszy rozwój i zwiększając zaufanie klientów. Scytale to jedyne kompletne centrum zgodności obejmujące inne kluczowe rozwiązania, takie jak testy penetracyjne i kwestionariusze bezpieczeństwa AI.
Nightfall AI
nightfall.ai
Zendesk DLP firmy Nightfall AI to natywne narzędzie oparte na sztucznej inteligencji, zaprojektowane z myślą o zapobieganiu wyciekom danych. Został zaprojektowany, aby zmniejszyć ryzyko udostępniania w Zendesk treści poufnych, złośliwych lub umożliwiających identyfikację. Narzędzie, które również działa w chmurze, jest reklamowane jako dokładne i łatwe w użyciu. Jego główną funkcją jest zapobieganie ujawnianiu danych w aplikacjach AI i potokach danych, a także oferuje szczególną funkcję zwaną zaporą sieciową Nightfall dla AI. Jest dostosowany do różnych kanałów komunikacji, w tym SaaS i poczty e-mail, przeglądarek i niestandardowych aplikacji. Co więcej, można go zintegrować z szeregiem aplikacji, takich jak Slack, Jira, Confluence, Salesforce, Github i wieloma innymi. Nightfall AI zapewnia rozwiązania w zakresie bezpieczeństwa sztucznej inteligencji, zagrożeń wewnętrznych, bezpieczeństwa SaaS, zarządzania i ryzyka oraz zagrożeń zewnętrznych. Jeśli chodzi o zgodność, obejmuje takie obszary, jak HIPAA, PCI, RODO/CCPA, ISO 27001, SOC 2 i SOX. Narzędzie oferuje szybki start API i funkcje takie jak wykrywanie GenAI. Nightfall DLP służy do automatycznego wykrywania i korygowania ujawnienia wrażliwych danych osobowych w Zendesk. Oferuje alerty w czasie rzeczywistym i automatyczne działania zaradcze, aby zmniejszyć obciążenie pracą związaną z przestrzeganiem przepisów, a jednocześnie zapewnia detektory oparte na uczeniu maszynowym, które z dużą dokładnością identyfikują potencjalne zagrożenia bezpieczeństwa i zgodności.
Aikido Security
aikido.dev
Aikido Security to platforma bezpieczeństwa oprogramowania zorientowana na programistów, zapewniająca zaawansowane skanowanie kodu i ocenę podatności na zagrożenia w chmurze. Nasza platforma nadaje priorytet prawdziwym zagrożeniom, ogranicza liczbę fałszywych alarmów i ułatwia zrozumienie typowych luk i zagrożeń (CVE). Dzięki Aikido zapewnienie bezpieczeństwa Twojego produktu jest proste i pozwala skupić się na tym, co robisz najlepiej: pisaniu kodu.
ContraForce
contraforce.com
Odblokuj usługi zabezpieczeń Microsoft. Przedstawiamy platformę zarządzania usługami SecOps zbudowaną dla dostawców usług. Dzięki ContraForce możesz organizować przepływy pracy dochodzeniowe obejmujące wielu dzierżawców, automatyzować usuwanie incydentów związanych z bezpieczeństwem i zapewniać doskonałe usługi bezpieczeństwa.
NetApp BlueXP
bluexp.netapp.com
W świecie pełnym generalistów NetApp jest specjalistą. Koncentruje się na jednej rzeczy: pomaganiu Twojej firmie w maksymalnym wykorzystaniu danych. NetApp przenosi usługi danych klasy korporacyjnej, na których polegasz, do chmury i prostą elastyczność chmury do centrum danych. Jej wiodące w branży rozwiązania działają w różnorodnych środowiskach klientów i największych na świecie chmurach publicznych. Jako firma zajmująca się oprogramowaniem opartym na chmurze i zorientowana na dane, tylko NetApp może pomóc w zbudowaniu unikalnej struktury danych, uproszczeniu i połączeniu chmury oraz bezpiecznym dostarczaniu właściwych danych, usług i aplikacji właściwym osobom — zawsze i wszędzie.
DocTract
doctract.com
DocTract rewolucjonizuje sposób, w jaki organizacje wykorzystują kluczowe dokumenty za pośrednictwem dedykowanego rozwiązania w chmurze z zaawansowanymi możliwościami współpracy. Zarządzanie polityką, zarządzanie procedurami i zarządzanie kontraktami przekształcają się w procesy o prawdziwej wartości dodanej, które bezpośrednio umożliwiają organizacjom współpracę, wdrażanie i zabezpieczanie kluczowych dokumentów. DocTract rozumie specjalne wymagania potrzebne do przetwarzania zasad, procedur, SOP i umów. Wbudowane funkcje pomagają w całym procesie, od współpracy nad wersjami po poziomy zatwierdzania i podpisy elektroniczne.
Lightrun
lightrun.com
Lightrun, nazwany Gartner Cool Vendor 2021, tworzy natywną dla IDE platformę do obserwacji i debugowania, która umożliwia programistom bezpieczne dodawanie dzienników, metryk i śladów do środowisk produkcyjnych i testowych w czasie rzeczywistym i na żądanie. Nie są wymagane żadne poprawki, ponowne wdrożenia ani ponowne uruchomienie. Programiści używają Lightrun do wielu potrzeb związanych z obserwacją na poziomie kodu, w tym: * Alerty na poziomie kodu (Java, Node.js, Python, .NET) * Weryfikacja funkcji * Testowanie/debugowanie w środowisku produkcyjnym * Rozwiązywanie problemów z aplikacjami natywnymi w chmurze, bezserwerowymi i nie tylko * Możliwości optymalizacji logów poprzez Log Optimizer(TM) Eliminując potrzebę lokalnego odtwarzania błędów lub wydając nową wersję oprogramowania w celu dodawania nowych logów lub wskaźników w celu rozwiązywania problemów produkcyjnych, klienci Lightrun stale zmniejszają MTTR nawet o 50-60% i znacznie poprawiają produktywność rozwoju. Rozwiązanie problemów, których rozwiązanie zajmowało wcześniej 1–2 tygodnie, obecnie zajmuje naszym klientom średnio mniej niż godzinę. Lightrun wspiera programistów naszych klientów, eliminując potrzebę wykonywania kosztownych operacji w cyklu życia programistów, takich jak lokalne odtwarzanie lub wydawanie nowej wersji oprogramowania tylko w celu dodania nowych dzienników lub wskaźników. Do naszych klientów obsługujących obciążenia w skali petabajtowej z szybkością QPS sięgającą 100 KB na tysiącach serwerów produkcyjnych należą firmy, które docierają do 44,5% populacji Internetu, oraz duże notowane na giełdzie firmy zajmujące się cyberbezpieczeństwem.
Cypago
cypago.com
Rewolucyjna platforma Cypago Cyber GRC Automation (CGA) łączy w sobie siłę architektury SaaS i zaawansowanych silników korelacji, automatyzacji opartej na GenAI i NLP z intuicyjną obsługą użytkownika, zapewniając pełne pokrycie wszystkich struktur bezpieczeństwa i środowisk IT. Platforma umożliwia organizacjom zwiększenie bezpieczeństwa i dojrzałości GRC poprzez uproszczone, międzyfunkcjonalne przepływy pracy, ograniczenie wysiłku ręcznego i obniżenie kosztów – a wszystko to przy jednoczesnym wzmocnieniu zaufania klientów i interesariuszy.
Havoc Shield
havocshield.com
Kompleksowe rozwiązanie cyberbezpieczeństwa dla usług finansowych. Zbudowany, aby spełnić wymagania GLBA, FTC Safeguards, IRS Tax Secretary, New York DFS i innych wymagań bezpieczeństwa branży finansowej. Havoc Shield szybko usuwa strach i ryzyko związane z brakiem programu cyberbezpieczeństwa, zapewniając zgodny z branżą plan, porady ekspertów i profesjonalne narzędzia bezpieczeństwa w ramach kompleksowej platformy.
Adaptive
adaptive.live
Adaptive to platforma bezpieczeństwa danych, która pozwala organizacjom zarządzać i kontrolować dostęp do źródeł danych, monitorować aktywność baz danych, klasyfikować i chronić wrażliwe dane. * Udostępnij dostęp, a nie dane uwierzytelniające Udostępnij uprzywilejowany dostęp do wszystkich źródeł danych bez udostępniania rzeczywistych poświadczeń. Popraw poziom bezpieczeństwa swojej organizacji. * Dostęp do danych innych niż ludzkie Połącz narzędzia innych firm lub potoki ETL za pośrednictwem centralnego interfejsu bez ujawniania poświadczeń źródła danych. * Maskowanie i tokenizacja danych Maskuj i tokenizuj wszystkie wrażliwe dane nieuprzywilejowanych użytkowników bez zmiany przepływów pracy dostępu, minimalizując ryzyko ujawnienia danych w przypadku wycieku. * Kompleksowa audytowalność Włącz ścieżki audytu oparte na tożsamości we wszystkich zasobach. Monitoruj wszystkie polecenia, zapytania i próby dostępu w czasie rzeczywistym w celu zapewnienia zgodności i analizy kryminalistycznej. * Klasyfikacja danych Automatycznie odkrywaj wrażliwe dane i klasyfikuj je pod różnymi domyślnymi i konfigurowalnymi etykietami. * Wykrywanie anomalii Identyfikuj i ostrzegaj nieautoryzowane lub złośliwe działania związane z danymi w ustrukturyzowanych źródłach danych, korzystając z predefiniowanych zasad. * Dostawca Terraform Użyj Terraform do zapewniania dostępu i autoryzacji oraz zarządzania nimi * Uprawnienia autoryzacyjne Efektywnie zarządzaj autoryzacją dzięki dynamicznej kontroli dostępu opartej na rolach * Automatyczna klasyfikacja danych Zidentyfikuj dane wrażliwe i zastosuj odpowiednie środki ochrony * Przepływy pracy związane z żądaniem zatwierdzenia Bezproblemowo żądaj i zatwierdzaj dostęp do zasobów za pośrednictwem aplikacji Slack, Teams lub poczty e-mail * Logowanie jednokrotne i synchronizacja katalogów Synchronizuj użytkowników bezpośrednio ze wszystkich dostawców SSO, takich jak Google, Okta itp. * Zasady z włączoną zgodnością Włącz politykę, aby była zgodna ze standardami takimi jak RODO, HIPAA itp. Zintegrowane podejście firmy Adaptive do dostępu do danych i ich ochrony eliminuje słabe punkty w bezpieczeństwie danych, dzięki czemu doskonale nadaje się do nowoczesnych organizacji, w których dane są w ciągłym ruchu. Dzięki bezagentowej architekturze Adaptive użytkownicy końcowi cieszą się szybszym, możliwym do kontrolowania dostępem i ochroną danych w całej infrastrukturze bez zmiany istniejących przepływów pracy i narzędzi.
YeshID
yeshid.com
Kompleksowe narzędzie do zarządzania tożsamością dla rozwijających się organizacji YeshID to wszechstronne narzędzie do zarządzania tożsamością dla rozwijających się organizacji. Zapewnia usprawniony, powtarzalny, wydajny i zgodny sposób zarządzania tożsamościami i aplikacjami. - Usprawniony, powtarzalny, wydajny i zgodny z przepisami sposób, w jaki superadministratorzy mogą zarządzać tożsamościami i aplikacjami, a następnie wrócić do swoich innych zadań. - Twórz szablony i planuj zadania związane z wdrażaniem i odłączaniem, aby skonfigurować powtarzalny proces dla łatwości i szybkości. - Przypisz administratorów aplikacji, a następnie automatycznie kieruj prośby o udostępnienie do odpowiednich administratorów produktu. - Uwierzytelnianie dwuskładnikowe oparte na kluczu dostępu oznacza koniec haseł i zapewnia dostęp na wyciągnięcie ręki — dosłownie. - Śledź udostępnianie/wyrejestrowywanie w jednym panelu, aby bezpiecznie odłączyć użytkownika, zachowując jednocześnie zgodność i zmniejszając koszty licencji. - Umożliwienie pracownikom inicjowania próśb o dostęp do nowej aplikacji, które są automatycznie kierowane do odpowiedniego administratora aplikacji. - Uzyskaj dostęp do ekskluzywnej społeczności Slack składającej się z małych przedsiębiorców i bohaterów takich jak Ty, abyśmy mogli dzielić się, wspierać i wspólnie świętować. - Magiczna cena „bezpłatna” oznacza, że możesz zacząć już dziś, bez konieczności zatwierdzania budżetu i bez konieczności posiadania karty kredytowej.
Socurely
socurely.com
Socure to kompleksowe rozwiązanie GRC umożliwiające automatyzację zgodności z ramami bezpieczeństwa i prywatności, takimi jak SOC2, ISO 27001, RODO, HIPPA, NIST i wiele innych. Na nowo zdefiniowaliśmy podejście do zgodności, czyniąc je płynnym, efektywnym czasowo i zautomatyzowanym. Nie musisz już zmagać się z niekończącymi się ręcznymi kontrolami, kosztownymi konsultantami IT ani obawiać się niepewności związanych z audytami. Rozwiązania Socurely oparte na sztucznej inteligencji zapewniają wszystko, czego potrzebujesz, od pierwszych kroków po ciągłe wdrażanie funkcji InfoSec i zgodności na autopilocie w celu budowania zaufania i odblokowania wzrostu przychodów.
Zluri
zluri.com
Zluri to platforma nowej generacji do zarządzania i administrowania tożsamością, która umożliwia zespołom IT i bezpieczeństwu odkrywanie tożsamości i aplikacji, usprawnianie zarządzania dostępem i automatyzację kontroli dostępu — a wszystko to za pomocą jednego, intuicyjnego interfejsu. Dzięki Zluri organizacje automatyzują gotowość do zapewnienia zgodności z SOX, HIPAA, SOC 2 i innymi, zapewniając właściwym osobom właściwy dostęp do właściwych aplikacji we właściwym czasie, przy minimalnym nakładzie czasu i wysiłku ręcznego.
Zygon
zygon.tech
Zautomatyzuj kontrolę nad wszystkimi aplikacjami SaaS używanymi przez Twój zespół. Od spisu aplikacji po aktualizację metod uwierzytelniania — nasze automatyzacje zapewniają bardzo potrzebną ulgę w kontrolowaniu rozprzestrzeniania się SaaS. - Minimalizacja ataku powierzchniowego SaaS - Pragmatyczna świadomość bezpieczeństwa - Zwiększanie bezpieczeństwa uwierzytelniania (wdrożenie SSO) - Włączanie i wyłączanie współpracowników - Zgodność z SOC 2 i ISO
Torq
torq.io
Torq zmienia cyberbezpieczeństwo dzięki swojej platformie hiperautomatyzacji klasy korporacyjnej, opartej na sztucznej inteligencji. Łącząc cały stos infrastruktury bezpieczeństwa, Torq umożliwia organizacjom natychmiastowe i precyzyjne korygowanie zdarzeń związanych z bezpieczeństwem oraz organizowanie złożonych procesów bezpieczeństwa na dużą skalę. Przedsiębiorstwa z listy Fortune 500, w tym największe na świecie firmy z branży finansowej, technologicznej, towarów pakowanych, mody, hotelarstwa i odzieży sportowej, osiągają niezwykłe wyniki dzięki Torq.
Stream Security
stream.security
Bezagentowe wykrywanie w czasie rzeczywistym, bezpośrednia przyczyna źródłowa i cały kontekst potrzebny do szybkiej reakcji.
Sysdig
sysdig.com
Sysdig Secure to nasza platforma CNAPP, z której korzysta ponad 700 klientów korporacyjnych do rozwiązywania problemów CNAPP, VM, CSPM, CIEM, bezpieczeństwa kontenerów i nie tylko - w skali przedsiębiorstwa. Nasza platforma obejmuje zapobieganie, wykrywanie i reagowanie, dzięki czemu klienci mogą bezpiecznie zabezpieczać kontenery, Kubernetes, hosty/serwery i usługi w chmurze. Sysdig zapewnia widoczność w czasie rzeczywistym na dużą skalę w wielu chmurach, eliminując martwe punkty bezpieczeństwa. Wykorzystujemy inteligencję ze środowiska wykonawczego do ustalania priorytetów alertów, dzięki czemu zespoły mogą skoncentrować się na zdarzeniach związanych z bezpieczeństwem o dużym wpływie i poprawić wydajność. Rozumiejąc cały przepływ od źródła do odpowiedzi i sugerując kierowane środki zaradcze, klienci mogą zarówno bez straty czasu naprawiać problemy w środowisku produkcyjnym, jak i wykrywać zagrożenia i reagować na nie w czasie rzeczywistym. Dzięki Sysdig Secure możesz: - Zatrzymać ataki nawet 10 razy szybciej - Zredukować luki w zabezpieczeniach nawet o 95% - Natychmiast wykryć zmiany ryzyka - Zamknąć luki w uprawnieniach w mniej niż 2 minuty Sysdig. Bezpieczeństwo w każdej sekundzie.
Normalyze
normalyze.ai
Normalyze, dzięki bezagentowym ocenom, odkrywaniu danych, ustalaniu priorytetów ryzyka w oparciu o sztuczną inteligencję oraz kompleksowym i praktycznym wnioskom dotyczącym działań naprawczych, pomaga przedsiębiorstwom zrozumieć pełny zakres zagrożeń występujących w ich danych w chmurze. Normalyze stawia na bezpieczeństwo w oparciu o dane. Normalyze jest pionierem rozwiązania Data Security Posture Management (DSPM), pomagającego przedsiębiorstwom zabezpieczać dane w środowiskach SaaS, PaaS, publicznych lub wielochmurowych, lokalnych i hybrydowych. Dzięki Normalyze zespoły ds. bezpieczeństwa i danych mogą poprawić swoje ogólne wysiłki w zakresie bezpieczeństwa i zgodności, jednocześnie umożliwiając firmie wykorzystanie ich najcenniejszego zasobu: danych. Platforma Normalyze DSPM pomaga odkrywać i klasyfikować magazyny danych, ustalać priorytety tego, co ważne, identyfikować ryzykowny i nadmierny dostęp, wykrywać i eliminować ryzyko narażenia oraz usprawniać procesy zgodności i audytu. Sercem platformy Normalyze jest opatentowany skaner One-Pass Scanner, który wykorzystuje sztuczną inteligencję do dokładnej identyfikacji i klasyfikacji cennych i wrażliwych danych na dużą skalę w różnych środowiskach. Platformę zaprojektowano w oparciu o architekturę skanującą w miejscu, dzięki czemu dane nigdy nie opuszczają miejsca, w którym się znajdują. Takie podejście utrzymuje dane pod kontrolą IT, wspiera zgodność z rygorystycznymi przepisami dotyczącymi ochrony danych i zwiększa efektywność operacyjną. Zeskanowane wyniki pojawiają się w wielu wizualizacjach, aby pomóc zespołom w ustaleniu priorytetów ryzyka. Data Risk Navigator pokazuje ścieżki ataku, które mogą prowadzić do naruszenia lub utraty danych. Wykresy dostępu do danych pokazują, w jaki sposób ludzie i zasoby uzyskują dostęp do danych. Wizualizacje są generowane i aktualizowane w czasie rzeczywistym, zapewniając widoczność zmian w infrastrukturze lub środowisku klienta. Zastrzeżony program DataValuator przypisuje danym wartość pieniężną, a ranking pomaga zespołom ds. bezpieczeństwa i danych ocenić względny wpływ potencjalnej utraty danych na działalność biznesową. Przepływy pracy oparte na sztucznej inteligencji i korygowaniu sprawiają, że korzystanie z Normalyze jest intuicyjne i wydajne. Dostarczając w jednym miejscu wgląd w dane, dostęp i ryzyko, zespoły IT mogą zrozumieć ogólny stan bezpieczeństwa danych i współpracować nad skutecznymi środkami bezpieczeństwa i planami działania.
Protegrity
protegrity.com
Rozwiązania i produkty Protegrity do ochrony danych mogą poprawić możliwości Twojej firmy poprzez chronione i dynamiczne udostępnianie danych. Nasza wszechstronna gama metod umożliwia odblokowanie danych i ożywienie ich. Oprogramowanie Protegrity Data Protection zapewnia najbardziej kompleksowy zakres ochrony bez względu na to, gdzie Twoje dane są przechowywane, przenoszone lub używane, w tym lokalnie, w chmurze i wszędzie pomiędzy.
© 2025 WebCatalog, Inc.