Alternatywy - Sophos Central

Wiz

Wiz

wiz.io

Wiz zmienia bezpieczeństwo chmury dla klientów – w tym 40% firm z listy Fortune 100 – poprzez wprowadzenie nowego modelu operacyjnego. Dzięki Wiz organizacje mogą demokratyzować bezpieczeństwo w całym cyklu życia chmury, umożliwiając zespołom programistycznym szybkie i bezpieczne tworzenie rozwiązań. Platforma ochrony aplikacji Cloud Native (CNAPP) zapewnia widoczność, priorytetyzację ryzyka i elastyczność biznesową, a na podstawie opinii klientów zajmuje pierwsze miejsce. CNAPP firmy Wiz konsoliduje i koreluje ryzyka w wielu rozwiązaniach bezpieczeństwa w chmurze na prawdziwie zintegrowanej platformie, obejmującej CSPM, KSPM, CWPP, zarządzanie lukami w zabezpieczeniach, skanowanie IaC, CIEM, DSPM, bezpieczeństwo kontenerów, AI SPM, bezpieczeństwo kodu i CDR w jedną platformę. Setki organizacji na całym świecie, w tym 40 procent z listy Fortune 100, aby szybko identyfikować i usuwać krytyczne zagrożenia w środowiskach chmurowych. Do jej klientów należą między innymi Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman & Wakefield, DocuSign, Plaid i Agoda. Wiz jest wspierany przez Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed i Aglaé. Odwiedź https://www.wiz.io, aby uzyskać więcej informacji.

Datadog

Datadog

datadoghq.com

Datadog to platforma monitorowania, bezpieczeństwa i analityki dla programistów, zespołów operacyjnych IT, inżynierów bezpieczeństwa i użytkowników biznesowych w epoce chmury. Platforma SaaS integruje i automatyzuje monitorowanie infrastruktury, monitorowanie wydajności aplikacji i zarządzanie logami, aby zapewnić ujednoliconą możliwość obserwacji w czasie rzeczywistym całego stosu technologii naszych klientów. Datadog jest używany przez organizacje każdej wielkości i w wielu branżach w celu umożliwienia transformacji cyfrowej i migracji do chmury, wspierania współpracy między zespołami programistycznymi, operacyjnymi, bezpieczeństwa i biznesowymi, przyspieszania czasu wprowadzania aplikacji na rynek, skracania czasu rozwiązywania problemów, zabezpieczania aplikacji i infrastruktury, rozumieć zachowania użytkowników i śledzić kluczowe wskaźniki biznesowe.

Sprinto

Sprinto

sprinto.com

#1 Oceniana platforma do automatyzacji zgodności z bezpieczeństwem Działaj szybko, nie psując niczego Ambitne firmy chmurowe na całym świecie ufają Sprinto, że wspiera ich programy zgodności z bezpieczeństwem i szybko przechodzi audyty bezpieczeństwa, nie przerywając kroku. Przede wszystkim integracja Z możliwością automatyzacji Zgodny z audytem Ponad 1 milion kontroli zgodności przeprowadzanych co miesiąc Zgodność z przepisami w zakresie bezpieczeństwa nie musi być trudna Szeroka natura...

Atera

Atera

atera.com

Platforma zarządzania IT oparta na sztucznej inteligencji firmy Atera umożliwia zespołom IT przedsiębiorstw i dostawcom usług zarządzanych (MSP) osiągnięcie doskonałości operacyjnej w całej organizacji, w dowolnej skali. Zarządzaj wszystkimi operacjami IT — od zdalnego monitorowania i zarządzania (RMM), pomocy technicznej i zgłoszeń po instalowanie poprawek i automatyzację — w jednym intuicyjnym panelu kontrolnym. Usprawnij swoje operacje, uzyskaj nadzór nad swoim IT w czasie rzeczywistym i zwiększ codzienną produktywność w całej organizacji. Dostosuj swoje środowisko IT kompleksowo, korzystając z dziesiątek najlepszych w swojej klasie rozwiązań w zakresie bezpieczeństwa, tworzenia kopii zapasowych i odzyskiwania, monitorowania sieci i nie tylko. Odkryj, jak sztuczna inteligencja może pomóc Ci stworzyć niezrównaną wydajność IT. Wypróbuj Atera za darmo przez 30 dni lub zarezerwuj wersję demonstracyjną na: www.atera.com

Cybereason

Cybereason

cybereason.com

Cybereason jest liderem w dziedzinie ochrony punktów końcowych, oferującym wykrywanie i reagowanie na punkty końcowe, oprogramowanie antywirusowe nowej generacji, zarządzane monitorowanie i usługi IR.

Tresorit

Tresorit

tresorit.com

Tresorit to kompleksowo zaszyfrowana platforma do współpracy w zakresie treści o zerowej wiedzy, która umożliwia firmom dbającym o bezpieczeństwo bezpieczne zarządzanie, synchronizowanie, podpisywanie i udostępnianie plików. W przeciwieństwie do innych dostawców chmury publicznej, Tresorit nie ma dostępu do plików użytkowników, co zapewnia maksymalną poufność. - Bezkompromisowe bezpieczeństwo: Twoje pliki są chronione od momentu przesłania ich do chmury, aż dotrą do zamierzonego odbiorcy. Uzyskanie nieautoryzowanego dostępu do Twoich plików jest technicznie niemożliwe. - Bezproblemowa i bezpieczna praca zespołowa: Niezależnie od tego, czy chodzi o dane osobowe w dokumentach HR, umowach prawnych, planach finansowych, czy ściśle tajnych prototypach badawczo-rozwojowych – Tresorit zapewnia cyfrową przestrzeń roboczą, w której Twoje bardzo wrażliwe dokumenty pozostają bezpieczne. - Zaawansowane opcje kontroli i monitorowania: zarządzaj i nadzoruj wszystkich użytkowników oraz ich informacje i działania. Tresorit oferuje zaawansowane funkcje kontroli, dzięki czemu możesz mieć pewność, że właściwi pracownicy mają dostęp do właściwych plików. -Tresorit to idealne rozwiązanie uzupełniające dla każdej firmy działającej w branży o ściśle regulowanych regulacjach, w której przestrzeganie rygorystycznych standardów jest koniecznością. Tresorit można wdrożyć wraz z rozwiązaniami Microsoft, aby zapewnić zgodność z RODO, CCPA, HIPAA, TISAX, FINRA lub ITAR. Nasza kompleksowa technologia szyfrowania po stronie klienta gwarantuje, że Twoje najbardziej wrażliwe dokumenty będą zawsze chronione.

Stackfield

Stackfield

stackfield.com

Stackfield to kompleksowe narzędzie do współpracy z Niemiec, wyposażone we wszystkie funkcje potrzebne zespołom do współpracy: zarządzanie zadaniami i projektami, wideokonferencje, czat zespołowy, wspólna praca nad dokumentami i nie tylko. Stackfield jest nie tylko zgodny z DSGVO, ale spełnia najwyższe standardy prywatności i bezpieczeństwa danych. Wszystkie dane przechowywane są w Niemczech, dostęp poza UE nie jest możliwy. Ponadto Stackfield jest jedynym dostawcą, który chroni całe zarządzanie projektami i całe przepływy pracy za pomocą kompleksowego szyfrowania. Dzięki temu nikt nie może zobaczyć treści wiadomości na czacie, zadań ani plików – nawet pracownicy Stackfield. Ponad 10 000 firm korzysta z narzędzia do współpracy typu „wszystko w jednym” do zarządzania swoimi projektami, lepszej komunikacji w zespole i osiągania swoich celów.

Elastic Cloud

Elastic Cloud

elastic.co

Wyszukiwanie korporacyjne, obserwowalność i bezpieczeństwo chmury. Szybko i łatwo znajduj informacje, zdobywaj wiedzę i chroń swoją inwestycję w technologię, niezależnie od tego, czy korzystasz z usług Amazon Web Services, Microsoft Azure czy Google Cloud.

Bitdefender GravityZone

Bitdefender GravityZone

bitdefender.com

GravityZone to rozwiązanie bezpieczeństwa biznesowego zbudowane od podstaw dla wirtualizacji i chmury w celu dostarczania usług bezpieczeństwa dla fizycznych punktów końcowych, urządzeń mobilnych, maszyn wirtualnych w chmurze publicznej i serwerów pocztowych xchange. GravityZone to jeden produkt z ujednoliconą konsolą zarządzania dostępną w chmurze, hostowaną przez Bitdefender lub jako jedno urządzenie wirtualne do zainstalowania w siedzibie firmy, i zapewnia pojedynczy punkt do wdrażania, egzekwowania i zarządzania politykami bezpieczeństwa dla dowolnej liczby punktów końcowych i dowolnego typu, w dowolnym miejscu. GravityZone zapewnia wiele warstw zabezpieczeń dla punktów końcowych i serwerów pocztowych Microsoft Exchange: oprogramowanie antymalware z monitorowaniem behawioralnym, ochrona przed zagrożeniami typu zero-day, kontrola aplikacji i piaskownica, zapora ogniowa, kontrola urządzeń, kontrola treści, ochrona przed phishingiem i antyspam.

Red Hat

Red Hat

redhat.com

Red Hat to wiodący na świecie dostawca rozwiązań open source dla przedsiębiorstw, wykorzystujący podejście społecznościowe do dostarczania wydajnych technologii Linux, chmury hybrydowej, rozwiązań brzegowych i Kubernetes.

Splunk

Splunk

splunk.com

Splunk Inc. to amerykańska firma technologiczna z siedzibą w San Francisco w Kalifornii, która produkuje oprogramowanie do wyszukiwania, monitorowania i analizowania danych generowanych maszynowo za pośrednictwem interfejsu internetowego. Rozwiązania Splunk Enterprise i Enterprise Cloud przechwytują, indeksują i korelują rzeczywiste dane czasowe w przeszukiwalnym repozytorium, z którego może generować wykresy, raporty, alerty, dashboardy i wizualizacje. Splunk udostępnia dane maszynowe w całej organizacji poprzez identyfikację wzorców danych, dostarczanie metryk, diagnozowanie problemów i dostarczanie informacji na potrzeby operacji biznesowych. Splunk to technologia horyzontalna wykorzystywana do zarządzania aplikacjami, bezpieczeństwa i zgodności, a także analityki biznesowej i internetowej. Niedawno Splunk rozpoczął także opracowywanie rozwiązań do uczenia maszynowego i danych dla BizOps.

Vanta

Vanta

vanta.com

Tysiące szybko rozwijających się firm zaufało firmie Vanta w zakresie tworzenia, skalowania, zarządzania i demonstrowania programów bezpieczeństwa i zgodności oraz przygotowania się do audytów w ciągu tygodni, a nie miesięcy. Oferując najbardziej pożądane ramy bezpieczeństwa i prywatności, takie jak SOC 2, ISO 27001, HIPAA i wiele innych, Vanta pomaga firmom uzyskać raporty potrzebne do przyspieszenia wzrostu, budowania wydajnych procesów zapewniania zgodności, ograniczania ryzyka dla ich działalności i budowania zaufanie do zewnętrznych interesariuszy. Wystarczy podłączyć istniejące narzędzia do Vanta, postępować zgodnie z zalecanymi wskazówkami, aby naprawić luki, a następnie współpracować z audytorem zweryfikowanym przez firmę Vanta, aby zakończyć audyt.

Fastly

Fastly

fastly.com

Fastly to amerykański dostawca usług przetwarzania w chmurze. Opisuje swoją sieć jako platformę chmury brzegowej, która ma pomóc programistom w rozbudowie podstawowej infrastruktury chmurowej na brzeg sieci, bliżej użytkowników. Platforma chmurowa Fastly Edge obejmuje sieć dostarczania treści (CDN), optymalizację obrazu, wideo i przesyłanie strumieniowe, bezpieczeństwo chmury i usługi równoważenia obciążenia. Usługi bezpieczeństwa w chmurze Fastly obejmują ochronę przed atakami typu „odmowa usługi”, łagodzenie botów i zaporę sieciową aplikacji internetowych. Zapora sieciowa Fastly wykorzystuje zestaw reguł Open Web Application Security Project ModSecurity Core Rule Set wraz z własnym zestawem reguł. Platforma Fastly jest zbudowana na bazie Varnish.

Auvik

Auvik

auvik.com

Oparta na chmurze platforma zarządzania IT Auvik umożliwia zespołom IT pewne poruszanie się po zmianach przy mniejszym tarciu. Kluczem jest absolutna prostota: bezproblemowe wdrożenie, intuicyjny interfejs i łatwa automatyzacja. Zespoły IT są w stanie proaktywnie zarządzać różnorodnymi sieciami, punktami końcowymi i aplikacjami SaaS. Użytkownicy mogą pracować tak, jak chcą i gdziekolwiek chcą. To absolutnie takie proste. Uprość wszystko: prostota wdrożenia, łatwość obsługi i bezproblemowa automatyzacja oszczędzają czas, dzięki czemu każdy może skupić się na strategicznych priorytetach biznesowych i nowych możliwościach, które niosą ze sobą zmiany. Zwiększ widoczność: nasza platforma zapewnia pełny wgląd w kluczowe części Twojej infrastruktury. Umożliwiając proaktywne, a nie reaktywne podejście do zarządzania IT, Auvik zmniejsza tarcia i obniża ryzyko operacyjne, jednocześnie zwiększając zaufanie do infrastruktury IT. Idź do przodu, szybciej: Auvik oferuje szybsze wykrywanie, większą prędkość rozwiązywania problemów i krótsze przestoje, co poprawia wydajność i zwiększa przepustowość zespołów IT i użytkowników końcowych. Oznacza to, że więcej czasu można przeznaczyć na pracę, dzięki której wszyscy mogą się rozwijać. Umożliwia także zespołom IT pewne poruszanie się po zmianach przy mniejszym tarciu.

N-Able Passportal

N-Able Passportal

passportalmsp.com

N-able Passportal oferuje profesjonalne zarządzanie hasłami i zarządzanie dokumentacją dla dostawców usług zarządzanych i rozwiązań IT.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. to firma zajmująca się analizą danych maszynowych w chmurze, skupiająca się na bezpieczeństwie, operacjach i zastosowaniach BI. Zapewnia usługi zarządzania logami i analizy, które wykorzystują duże zbiory danych generowane maszynowo do dostarczania informacji IT w czasie rzeczywistym. Firma Sumo Logic z siedzibą w Redwood City w Kalifornii została założona w kwietniu 2010 roku przez weteranów ArcSight Kumara Saurabha i Christiana Beedgena i otrzymała fundusze od Accel Partners, DFJ Growth, Greylock Partners, Institutional Venture Partners, Sequoia Capital, Sapphire Ventures, Sutter Hill Ventures , anioł biznesu Shlomo Kramer, Battery Ventures, Tiger Global Management i Franklin Templeton. Według stanu na maj 2019 r. firma zebrała finansowanie VC na łączną kwotę 345 mln dolarów. 17 września 2020 r. Sumo Logic zadebiutowało na giełdzie NASDAQ w swojej pierwszej ofercie publicznej jako spółka publiczna.

Red Hat Hybrid Cloud Console

Red Hat Hybrid Cloud Console

cloud.redhat.com

Usługi Red Hat® Cloud Services pomagają zespołom skoncentrować się na najważniejszej dla nich pracy — szybkim tworzeniu, wdrażaniu i ewolucji aplikacji — podczas gdy zaufani eksperci zarządzają infrastrukturą. Uzyskaj dostęp do ofert chmurowych w konsoli Red Hat Hybrid Cloud — Twój klucz do modernizacji firmy, obniżenia kosztów i budowania z większą swobodą.

ExtraHop

ExtraHop

extrahop.com

ExtraHop to partner w dziedzinie cyberbezpieczeństwa, któremu przedsiębiorstwa ufają w zakresie ujawniania zagrożeń cybernetycznych i budowania odporności biznesowej. Platforma ExtraHop RevealX do wykrywania i reagowania w sieci oraz zarządzania wydajnością sieci w unikalny sposób zapewnia natychmiastową widoczność i niezrównane możliwości deszyfrowania, których organizacje potrzebują, aby ujawnić zagrożenia cybernetyczne i problemy z wydajnością, których nie są w stanie wykryć inne narzędzia. Kiedy organizacje mają pełną przejrzystość sieci dzięki ExtraHop, mogą mądrzej badać zagrożenia, szybciej powstrzymywać zagrożenia i utrzymywać ciągłość działania. RevealX wdraża się lokalnie lub w chmurze. Dotyczy następujących przypadków użycia: - Oprogramowanie ransomware - Zero zaufania - Ataki na łańcuch dostaw oprogramowania - Ruch boczny i komunikacja C2 - Higiena bezpieczeństwa - Zarządzanie wydajnością sieci i aplikacji - IDS - Kryminalistyka i nie tylko Kilka naszych wyróżników: Ciągły PCAP i PCAP na żądanie : Pełne przetwarzanie pakietów jest lepsze niż NetFlow i zapewnia wyższą jakość wykrywania. Strategiczne deszyfrowanie przy użyciu różnych protokołów, w tym SSL/TLS, MS-RPC, WinRM i SMBv3, zapewnia lepszy wgląd w zagrożenia na wczesnym etapie ukrywające się w zaszyfrowanym ruchu, gdy próbują przedostać się przez sieć. Zasięg protokołów: RevealX dekoduje ponad 70 protokołów sieciowych. Uczenie maszynowe w skali chmury: zamiast polegać na ograniczonych

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.

Egnyte

Egnyte

egnyte.com

Egnyte to bezpieczna platforma wielochmurowa do zabezpieczania i zarządzania treścią, która umożliwia organizacjom lepszą ochronę i współpracę nad ich najcenniejszymi treściami. Założona w 2008 roku firma Egnyte zdemokratyzowała bezpieczeństwo treści w chmurze dla ponad 17 000 organizacji, pomagając klientom poprawić bezpieczeństwo danych, zachować zgodność, zapobiegać zagrożeniom związanym z oprogramowaniem ransomware i je wykrywać, a także zwiększać produktywność pracowników w dowolnej aplikacji, dowolnej chmurze, gdziekolwiek. Proste, gotowe rozwiązanie Egnyte ułatwia liderom IT zarządzanie i kontrolowanie pełnego spektrum zagrożeń związanych z treścią – od przypadkowego usunięcia danych, przez eksfiltrację danych, zgodność z przepisami, właściwe zarządzanie cyklem życia, prywatność i wiele więcej – a wszystko to dając użytkownikom biznesowym narzędzia, których potrzebują, aby pracować szybciej i mądrzej, z dowolnej chmury, dowolnego urządzenia i dowolnego miejsca.

Drata

Drata

drata.com

Najwyższej klasy platforma automatyzacji zgodności. Drata może pomóc Ci rozpocząć, skalować GRC oraz ulepszyć Twój program bezpieczeństwa i zgodności. Drata to platforma automatyzacji bezpieczeństwa i zgodności, która stale monitoruje i zbiera dowody kontroli bezpieczeństwa firmy, usprawniając jednocześnie przepływy pracy w celu zapewnienia gotowości do audytu.

StatusCake

StatusCake

statuscake.com

Rozwiązanie do monitorowania witryn internetowych, które zwiększa przychody i utrzymuje Cię w Internecie. Śledź czas pracy, szybkość strony, domenę, serwer i certyfikaty SSL.

RMail

RMail

rmail.com

RPost to światowy lider w dziedzinie usług podpisu elektronicznego i cyberbezpieczeństwa, specjalizujący się w szyfrowaniu wiadomości e-mail w celu zapewnienia prywatności i zgodności, automatyzacji podpisu elektronicznego, legalnym potwierdzeniu doręczenia elektronicznego, zarządzaniu prawami do dokumentów oraz usługach opartych na sztucznej inteligencji, aby zapobiegać wyciekom danych i ludzkim błędy bezpieczeństwa. Platformy e-bezpieczeństwa RMail, podpisu elektronicznego RSign i zarejestrowanej poczty elektronicznej firmy RPost, oparte na sztucznej inteligencji, uzyskały ponad 50 patentów na swoje podstawowe technologie i otrzymały międzynarodowe nagrody i wyróżnienia, w tym nagrodę World Mail Award za najlepsze bezpieczeństwo w ramach inicjatywy Nagroda Mittelstand za najlepszą innowację w IT w Niemczech oraz nagroda APCC Top Choice za zgodność z przepisami dotyczącymi ochrony danych w wiadomościach e-mail zgodnie z RODO. Ponad 25 milionów użytkowników korzysta z usług RPost śledzenia, sprawdzania, szyfrowania, podpisywania elektronicznego, certyfikowania, udostępniania i ochrony od ponad dziesięciu lat w ponad 100 krajach. Najwięksi klienci RPost to jedne z najbardziej szanowanych marek na świecie w różnych branżach i lokalizacjach. Misją RPost jest pomaganie naszym klientom na całym świecie w komunikowaniu się i przeprowadzaniu transakcji elektronicznych w możliwie najbezpieczniejszy, zgodny i produktywny sposób oraz ciągłe wprowadzanie innowacji w naszych produktach, aby wspierać ich zmieniające się potrzeby.

Mimecast

Mimecast

mimecast.com

Oparte na sztucznej inteligencji rozwiązanie Advanced Email Security firmy Mimecast blokuje najniebezpieczniejsze ataki za pośrednictwem poczty elektronicznej, od phishingu i oprogramowania ransomware po socjotechnikę, oszustwa płatnicze i podszywanie się pod inne osoby. Dzięki rozwiązaniu Advanced Email Security firmy Mimecast zyskujesz: - Najlepsza w branży ochrona: Blokuj zagrożenia płynące z poczty e-mail za pomocą wiodącego w branży wykrywania opartego na sztucznej inteligencji, któremu zaufało ponad 42 000 klientów. - Elastyczność wdrażania: wybierz opcję wdrożenia - bezpieczeństwo poczty e-mail dostarczane z bramą lub bez. - Światowej klasy wykrywanie oparte na sztucznej inteligencji: wykorzystaj moc sztucznej inteligencji, uczenia maszynowego i grafik społecznościowych, aby zwiększyć bezpieczeństwo i zwiększyć możliwości pracowników.

Qualys

Qualys

qualys.com

Qualys VMDR to kompleksowe rozwiązanie do zarządzania podatnościami na podstawie ryzyka, które określa ilościowo ryzyko cybernetyczne. Daje organizacjom bezprecedensowy wgląd w ich poziom ryzyka i zapewnia możliwe do podjęcia kroki w celu ograniczenia ryzyka. Zapewnia także zespołom zajmującym się cyberbezpieczeństwem i IT wspólną platformę do współpracy oraz możliwość szybkiego dostosowywania i automatyzowania przepływów pracy niewymagających stosowania kodu w celu reagowania na zagrożenia za pomocą automatycznych środków zaradczych i integracji z rozwiązaniami ITSM, takimi jak ServiceNow.

Dynatrace

Dynatrace

dynatrace.com

Dynatrace istnieje po to, aby oprogramowanie działało idealnie. Nasza platforma łączy szeroką i głęboką obserwowalność oraz ciągłe bezpieczeństwo aplikacji w czasie działania z zaawansowanymi AIOps, aby zapewnić odpowiedzi i inteligentną automatyzację na podstawie danych. Umożliwia to innowatorom modernizację i automatyzację operacji w chmurze, szybsze i bezpieczniejsze dostarczanie oprogramowania oraz zapewnianie bezbłędnych doświadczeń cyfrowych.

Very Good Security

Very Good Security

verygoodsecurity.com

Very Good Security (VGS) umożliwia działanie na wrażliwych danych bez kosztów i zobowiązań związanych z zabezpieczaniem danych. VGS pomaga także uzyskać certyfikaty zgodności PCI, SOC2 i inne. VGS to podmiot odpowiedzialny za przechowywanie wrażliwych danych, który zapewnia bezpieczeństwo „pod klucz” bez wprowadzania zmian w istniejących produktach lub systemach. Skraca czas wprowadzenia produktu na rynek i upraszcza wykorzystanie wrażliwych danych, eliminując jednocześnie ryzyko naruszeń. W końcu hakerzy nie mogą ukraść czegoś, czego nie ma. VGS jest światowym liderem w tokenizacji płatności. Zaufało mu organizacje z listy Fortune 500, w tym sprzedawcy, fintechy i banki, w zakresie przechowywania i wzbogacania wrażliwych danych dotyczących płatności na kartach, kontach bankowych i portfelach cyfrowych. Z ponad 4 miliardami tokenów zarządzanych na całym świecie, VGS oferuje pakiet rozwiązań obejmujący komponowalną platformę do zarządzania kartami, skarbiec zgodny z PCI i sieciowe usługi o wartości dodanej, takie jak tokeny sieciowe, aktualizacja konta i atrybuty kart. Jej rozwiązania zwiększają przychody dzięki wyższym wskaźnikom autoryzacji, redukcji oszustw i wydajności operacyjnej, a jednocześnie płynnie integrują się z istniejącymi stosami technologii. Przechowuje 70% wszystkich kart amerykańskich i rozwiązuje krytyczne wyzwania związane z akceptacją płatności, w tym zarządzanie wieloma dostawcami usług płatniczych, umożliwianie orkiestracji, zgodność z PCI i ochronę danych osobowych. VGS zapewnia klientom własność, kontrolę i wgląd w dane dotyczące płatności, zwiększając rozwój i doświadczenia użytkowników we wszystkich branżach.

Coralogix

Coralogix

coralogix.com

Coralogix to platforma umożliwiająca obserwację z pełnym stosem, która zapewnia nieskończony wgląd w dzienniki, metryki, śledzenie i dane dotyczące bezpieczeństwa, kiedy i gdzie ich potrzebujesz. Unikalna technologia Streama© służy do analizowania danych dotyczących obserwowalności typu in-stream bez polegania na indeksowaniu, co oznacza, że ​​Twoje dane – wszystkie – wpływają na Twój produkt, operacje i firmę. Komponenty w strumieniu przechowują stan systemu, aby zapewnić wgląd w stany i alerty w czasie rzeczywistym bez konieczności indeksowania danych — więc nigdy nie ma żadnych kompromisów w celu osiągnięcia obserwowalności. Po pobraniu, przeanalizowaniu i wzbogaceniu dane są zapisywane zdalnie w zasobniku archiwum kontrolowanym przez klienta. Do archiwum można przeglądać bezpośrednio w dowolnym momencie, z interfejsu użytkownika platformy lub za pośrednictwem interfejsu CLI, zapewniając użytkownikom nieskończone przechowywanie z pełną kontrolą i dostępem do swoich danych. Przeglądaj i wysyłaj zapytania do danych z dowolnego pulpitu nawigacyjnego, używając dowolnej składni. Coralogix pomyślnie spełniła wymogi BDO dotyczące bezpieczeństwa i prywatności, w tym RODO, SOC 2, PCI, HIPAA i ISO 27001/27701.

Turbot Pipes

Turbot Pipes

turbot.com

Turbot zapewnia poręcze korporacyjne dla infrastruktury chmurowej. Turbot został zaprojektowany, aby umożliwić przedsiębiorstwom osiągnięcie elastyczności, zapewnienie kontroli i przyspieszenie najlepszych praktyk poprzez ciągłe przestrzeganie centralnie zdefiniowanych zasad w modelu AWS z wieloma kontami.

Virtru

Virtru

virtru.com

Virtru sprawia, że ​​szyfrowanie na poziomie wojskowym jest niezwykle łatwe. Od największych banków na świecie po najmniejsze placówki służby zdrowia, Virtru pomaga organizacjom każdej wielkości przejąć kontrolę nad ich danymi dzięki elastycznemu, kompleksowemu szyfrowaniu w codziennych aplikacjach biznesowych. Oprogramowanie Virtru, zbudowane w oparciu o otwarty standard Trusted Data Format, jest łatwe w użyciu i bezproblemowo integruje się z Google Workspace/Gmailem i Microsoft 365/Outlook, Dyskiem Google oraz aplikacjami dla przedsiębiorstw, takimi jak Salesforce, Confluence i Zendesk. Szczegółowa kontrola dostępu, opcje samodzielnego zarządzania kluczami, DLP i audyt pomagają naszym klientom spełniać nawet najsurowsze wymagania dotyczące prywatności i zgodności, w tym zabezpieczenia ITAR, CMMC 2.0, CJIS, HIPAA i GLBA/FTC. Szyfruj poufne informacje jednym kliknięciem, bez opuszczania istniejących przepływów pracy, ponieważ Virtru integruje się bezpośrednio z aplikacjami, z których korzystasz na co dzień.

© 2025 WebCatalog, Inc.