Strona 2 – Oprogramowanie do zarządzania tożsamością - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie do zarządzania tożsamością pomaga organizacjom bezpiecznie zarządzać tożsamościami użytkowników i kontrolować dostęp do krytycznych zasobów. Rozwiązania te automatyzują kluczowe procesy, takie jak uwierzytelnianie użytkowników, autoryzacja i udostępnianie, poprawiając zarówno bezpieczeństwo, jak i wydajność operacyjną. Funkcje takie jak zarządzanie hasłami i kontrola dostępu zapewniają, że tylko upoważnione osoby mają dostęp do wrażliwych systemów i danych. Usługi te oferują scentralizowane narzędzia do zarządzania tożsamościami użytkowników na wielu platformach, umożliwiając bezproblemową integrację z istniejącą infrastrukturą IT. Kluczowe funkcje, takie jak uwierzytelnianie wieloskładnikowe (MFA), jednokrotne logowanie (SSO) i kontrola dostępu oparta na rolach (RBAC), pomagają organizacjom spełniać wymagania dotyczące zgodności i minimalizować ryzyko nieautoryzowanego dostępu lub naruszeń danych. Wdrażając rozwiązania do zarządzania tożsamością, firmy mogą wzmocnić swój poziom bezpieczeństwa, uprościć zarządzanie dostępem i zapewnić użytkownikom odpowiedni poziom dostępu do skutecznego wykonywania swoich ról.

Zgłoś nową aplikację


SuperTokens

SuperTokens

supertokens.com

SuperTokens to rozwiązanie do uwierzytelniania użytkowników o otwartym kodzie źródłowym, wspierane przez Y-Combinator. Jesteśmy alternatywą dla Auth0, Firebase Auth i AWS Cognito. Korzystając z naszych pakietów SDK, programiści mogą dodać bezpieczne i bezproblemowe uwierzytelnianie do swojej aplikacji mobilnej lub witryny internetowej w mniej niż jeden dzień. Umożliwiamy start-upom szybsze uruchamianie i skupienie się na swojej podstawowej ofercie produktowej. Jesteśmy odległą firmą z biurami w San Francisco w Kalifornii w USA i Bombaju w stanie Maharasztra w Indiach. Zapewniamy następujące funkcje: 1. Różne typy logowania: - E-mail/hasło - Bez hasła (oparte na OTP lub Magic link) - Społecznościowe / OAuth 2.0 - Uwierzytelnianie wieloskładnikowe - Uwierzytelnianie mikrousługowe 2. Kontrola dostępu (RBAC) 3. Zarządzanie sesją 4. Zarządzanie użytkownikami 5. Chmura hostowana/zarządzana Więcej informacji można znaleźć na stronie: https://github.com/supertokens

Prove

Prove

prove.com

Prove to nowoczesny sposób, w jaki firmy mogą umożliwić klientom potwierdzanie swojej tożsamości za pomocą samego telefonu. Prove oferuje rozwiązania skoncentrowane na telefonie, które umożliwiają swoim klientom pozyskiwanie nowych konsumentów i nawiązywanie kontaktu z obecnymi konsumentami, eliminując tarcia, jednocześnie zwiększając bezpieczeństwo oraz zwiększając prywatność i wybór konsumentów. Z rozwiązań Prove korzysta ponad 1000 firm ze zróżnicowanych branż, w tym banków, usług finansowych, opieki zdrowotnej, ubezpieczeń i handlu elektronicznego. Prove oferuje dwa główne rozwiązania + MFA: • Prove Pre-Fill™ do wdrażania i pozyskiwania cyfrowego, które pomaga firmom zwiększać liczbę rejestracji i ograniczać oszustwa związane z otwieraniem kont poprzez uwierzytelnianie tożsamości konsumentów i automatyczne uzupełnianie zweryfikowanych danych w dowolnym kanale. • Fonebook™ for Digital Servicing, który pomaga firmom: - Uzyskać dostęp do pojedynczej platformy uwierzytelniania tożsamości, która zmniejsza złożoność i całkowity koszt posiadania, aby stworzyć całościowy obraz klienta we wszystkich kanałach - Zarządzaj, dodawaj i aktualizuj numery telefonów klientów, aby zapewnić zawsze masz odpowiedni numer dla swojego klienta Uwierzytelnianie wieloczynnikowe: - Standardowe SMS-y i głosowe hasła jednorazowe - Instant Link™ (uwierzytelnianie poprzez łącze SMS bez konieczności OTP) - Mobile Auth™ (uwierzytelnianie przez sieci komórkowe; metoda pasywna dla logowanie bez hasła) - Biometria głosowa – Dopasowanie do głosu konsumenta w celu uwierzytelnienia - Uwierzytelnianie push – Oparta na aplikacji metoda potwierdzania posiadania, może również pobierać sygnały biometryczne behawioralne, urządzenia (PKI) i sygnały środowiskowe (Wi-Fi, Bluetooth, sieć) - Bezpieczne transakcje w wielu przypadkach użycia usług cyfrowych, w tym logowanie, transakcje wysokiego ryzyka, centrum obsługi telefonicznej i logowanie bez hasła

Authsignal

Authsignal

authsignal.com

Authsignal to platforma uwierzytelniania typu drop-in, dostarczająca klucze i inne nowoczesne czynniki uwierzytelniające. Koncentruje się na umożliwianiu przedsiębiorstwom i firmom średniej wielkości bezproblemowego uwierzytelniania tożsamości klientów, ograniczania oszustw i zabezpieczania danych klientów. Współpracując z nowoczesnymi przedsiębiorstwami zorientowanymi na konsumenta, Authsignal umożliwia elastyczne i kontekstowe podejście do uwierzytelniania. Oparte na potężnym silniku nie wymagającym żadnych reguł, zespoły ds. produktów i oszustw wykorzystują Authsignal do zabezpieczania przepływów klientów, zmniejszania tarć klientów oraz ograniczania ryzyka i oszustw. Gotowe do integracji z dowolnym stosem tożsamości, gotowe do użycia za pośrednictwem OpenID Connect (OIDC), Microsoft Azure b2c, ForgeRock i Ping Identity, zapewniają szybki czas wdrożenia i znaczne oszczędności. Zespoły obsługi klienta i ds. oszustw zyskują pełną możliwość obserwacji podróży klientów dzięki pojedynczemu widokowi działań klientów i pulpitom raportowania ścieżek audytu. Strumień tożsamości Authsignal zapewnia widok działań i zachowań w czasie rzeczywistym. Authsignal umożliwia korzystanie z kluczy dostępu, uwierzytelnianie bez hasła, eKYC, uwierzytelnianie biometryczne, koordynację podróży klienta, wykrywanie oszustw i łagodzenie skutków w oparciu o silnik reguł oszustw niewymagający kodu w celu szybkiego wdrażania zasad.

SlashID

SlashID

slashid.dev

SlashID to komponowalna platforma tożsamości, która poprawia bezpieczeństwo tożsamości bez tarć użytkowników. SlashID Gate dodaje uwierzytelnianie, autoryzację, ograniczanie szybkości i wykrywanie botów bez CAPTCHA do Twoich interfejsów API i obciążeń w ciągu kilku minut. Gate może także wymuszać hasła i logowanie jednokrotne w dowolnej aplikacji wewnętrznej bez jakiejkolwiek modyfikacji kodu. SlashID Access to najbardziej niezawodny i bezpieczny moduł zarządzania tożsamością użytkowników dzięki naszej, opartej na HSM, globalnie replikowanej i bezserwerowej architekturze. Dzięki Access możesz wdrożyć przepływy uwierzytelniania bez hasła, wielodostępność, zaproszenia użytkowników jednym kliknięciem, RBAC, SAML i MFA w ciągu kilku godzin, a nie tygodni. Access minimalizuje opóźnienia dla użytkowników, bezproblemowo obsługuje skoki ruchu i pozwala uniknąć przestojów i naruszeń danych klientów.

SecureAuth

SecureAuth

secureauth.com

Dzięki wiodącym rozwiązaniom firmy SecureAuth do zarządzania tożsamością i dostępem organizacje na całym świecie mogą łatwiej niż kiedykolwiek tworzyć cyfrowe doświadczenia, które są zarówno przyjazne, jak i bezpieczne. Nasz oparty na sztucznej inteligencji silnik ryzyka pomaga zapewnić użytkownikom dynamiczne – i często niewidoczne – uwierzytelnianie i autoryzację w połączeniu z ramami ochrony prywatności danych, które chronią ich informacje i zapewniają ich zgodę. Wszystko to składa się na wirtualny uścisk dłoni przy cyfrowych drzwiach do Twojej firmy. Dzięki czemu będziesz bardziej skuteczny niż kiedykolwiek w eliminowaniu złych aktorów lub nieprawidłowych autoryzacji. Utrzymanie zaangażowania i produktywności pracowników. I zachwycaj swoich klientów, abyś mógł napędzać swój cyfrowy rozwój.

Nametag

Nametag

getnametag.com

Nametag powstrzymuje atakujących wykorzystujących sztuczną inteligencję, oszczędzając 30% kosztów pomocy technicznej. Nametag to pierwsza platforma weryfikacji tożsamości umożliwiająca bezpieczne odzyskiwanie konta. Uzupełnij konfigurację IAM i MFA o rozwiązania typu plug-and-play, które chronią krytyczne momenty, takie jak resetowanie MFA, zmiany haseł i wdrażanie pracowników, jednocześnie odblokowując nowe automatyzacje i oszczędności dzięki samoobsługi i przepływom pracy wspomaganym przez agentów. Rozwiązania w zakresie identyfikatorów opierają się na Deepfake Defense™, silniku weryfikacji tożsamości nowej generacji (IDV), który łączy Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ i inne funkcje, aby zapobiegać podszywaniu się za pomocą sztucznej inteligencji. To jedyny IDV, który zapewnia pewność tożsamości niezbędną w dobie generatywnej sztucznej inteligencji i deepfakes. Globalne przedsiębiorstwa działające w mediach społecznościowych, oprogramowaniu, opiece zdrowotnej, ubezpieczeniach, finansach, szkolnictwie wyższym i innych branżach ufają, że Nametag zapewnia bezpieczną, zintegrowaną ochronę kont i oszczędności na dużą skalę. Klienci Nametag eliminują ponad 50% swoich zgłoszeń IT, zmniejszają koszty pomocy technicznej o 30%, zwiększają wydajność agentów pomocy technicznej pięciokrotnie, poprawiają doświadczenia użytkowników i zapobiegają przejmowaniu kont prowadzącym do naruszeń danych i ataków oprogramowania ransomware.

Descope

Descope

descope.com

Zredukuj problemy użytkowników, zapobiegnij przejmowaniu kont i uzyskaj 360° widok tożsamości swoich klientów dzięki platformie Descope CIAM. Użyj wizualnych przepływów pracy, zestawów SDK i interfejsów API, aby utworzyć i dostosować całą podróż użytkownika dla aplikacji zewnętrznych.

Cerby

Cerby

cerby.com

Cerby zapewnia zespołom zajmującym się tożsamością jedyną kompleksową platformę zarządzania dostępem dla aplikacji niesfederowanych. Wykorzystując siłę dostawców tożsamości, Cerby sprawia, że ​​uwierzytelnianie bez hasła staje się natychmiastową rzeczywistością dla każdej aplikacji, rozszerzając możliwości pojedynczego logowania i zarządzania cyklem życia. Dzięki Cerby zespoły tożsamości mogą rozszerzyć dostęp, zminimalizować ryzyko i obniżyć koszty.

Corbado

Corbado

corbado.com

Corbado zapewnia najbezpieczniejsze i najwygodniejsze uwierzytelnianie bez hasła za pomocą kluczy umożliwiających wdrażanie, uwierzytelnianie i angażowanie użytkowników. Dbamy o Twoje aspekty wieloplatformowe i międzyurządzeniowe. Zwiększasz współczynniki konwersji i poprawiasz doświadczenie użytkownika.

Cryptr

Cryptr

cryptr.co

Cryptr to platforma uwierzytelniania B2B typu plug-and-play, która umożliwia SaaS zarządzanie i wdrażanie wszystkich strategii uwierzytelniania, takich jak pojedyncze logowanie, automatyczne przydzielanie użytkowników za pomocą Directory Sync, TOTP, magiczne łącze i wiele więcej za pomocą zaledwie kilku linii kodu. - Uniwersalne złącze SSO: aby w ciągu 5 minut połączyć SaaS z systemami SSO (SAML, Azure AD, Okta, Ping Identity...) klientów korporacyjnych, - Directory Sync: aby umożliwić synchronizację katalogów użytkowników pomiędzy SaaS i ich klientami za pomocą automatyczne udostępnianie i anulowanie udostępniania - Logowanie uniwersalne, które obejmuje login/hasło z wykrywaniem skradzionego hasła, logowanie bez hasła za pomocą magicznego łącza, logowanie społecznościowe, TOTP.

Ory

Ory

ory.sh

Ory Network to globalna sieć zarządzania tożsamością i dostępem użytkowników o wysokiej dostępności i niskim opóźnieniu, która chroni tożsamości i inne dane własne. Oferuje natywne w chmurze, kompleksowe usługi przeznaczone do zabezpieczania i zarządzania uwierzytelnianiem użytkowników, autoryzacją i ochroną API dla ludzi, robotów, urządzeń i oprogramowania w różnych usługach internetowych. Najnowocześniejsze rozwiązania w zakresie bezpieczeństwa dostępu obejmują hasła, logowanie bez hasła, logowanie społecznościowe, uwierzytelnianie drugiego stopnia, uwierzytelnianie wieloczynnikowe i tokeny sprzętowe. Ory Network pomaga swoim klientom korzystać z zabezpieczeń o zerowym zaufaniu w całym stosie, w tym w zakresie ochrony danych, zgodności i zarządzania ryzykiem. Zapewnia bezpieczeństwo informacji dzięki zaawansowanej analizie AI dla wszelkich danych tworzonych w wyniku dostępu do systemu, w tym uwierzytelniania, autoryzacji i ruchu API. Ory to organizacja typu open source, która akceptuje współpracę i wkład aktywnej społeczności globalnej w swoje wiodące produkty. Zrzeszając ponad 30 000 członków społeczności i ponad 250 repozytoriów GitHub, Ory utrzymuje wiodący na świecie ekosystem i społeczność zarządzania tożsamością typu open source, uwierzytelniania i autoryzacji. Ory Network opiera się na tej wiedzy i doświadczeniu.

SSOJet

SSOJet

ssojet.com

SSOJet to kompleksowe rozwiązanie do zarządzania użytkownikami w modelu B2B SaaS, które skraca czas wdrażania i ułatwia nowym członkom zespołu rozpoczęcie pracy. Prosta integracja, mniej kodu i brak problemów.

Daito Authenticator

Daito Authenticator

daito.io

Daito to wyspecjalizowana usługa uwierzytelniania 2FA, która zarządza tokenami 2FA / MFA TOTP za Ciebie, oferując w ten sposób w pełni izolowany system, niezależny od Twojego menedżera haseł. Niektóre z funkcji to: - Pełne oddzielenie problemów (oddziel zarządzanie tokenami 2FA od zarządzania hasłami), co eliminuje więcej pojedynczych punktów awarii w strategii uwierzytelniania. - Dostęp z innych urządzeń i platform (uwierzytelniacz działa najpierw i tylko w Internecie). - Nie jest potrzebne żadne drugie urządzenie sponsorowane przez firmę (oszczędność pieniędzy i towarzyszące temu kłopoty związane z zarządzaniem telefonami firmowymi).

OTPLESS

OTPLESS

otpless.com

OTPLESS stoi na czele innowacji w zakresie zarządzania tożsamością i dostępem, przekształcając uwierzytelnianie cyfrowe w podejście skoncentrowane na użytkowniku. Zaprojektowany dla firm, dla których priorytetem jest zarówno zaangażowanie użytkowników, jak i niezawodne bezpieczeństwo, OTPLESS oferuje bezproblemowe logowanie do dowolnej aplikacji lub strony internetowej, ustanawiając nowe standardy w zakresie łatwości użytkowania i ochrony. Dzięki zaawansowanym protokołom bezpieczeństwa, OTPLESS usprawnia weryfikację tożsamości, wymagając minimalnego wkładu użytkownika, aby zapewnić szybki i bezpieczny dostęp. Wychodząc poza tradycyjne metody, takie jak hasła i hasła jednorazowe, nie tylko przyspieszamy proces logowania, ale także znacząco zwiększamy satysfakcję użytkowników. Nasza platforma obsługuje szeroką gamę nowoczesnych kanałów uwierzytelniania — ponad 20, w tym WhatsApp, Line, Viber, Facebook i Google — w połączeniu z solidnymi funkcjami, takimi jak uwierzytelnianie wielopoziomowe, zarządzanie sesjami i użytkownikami, uwierzytelnianie adaptacyjne i uwierzytelnianie typu step-up. Wszechstronność OTPLESS jest niezrównana, oferując łatwą integrację poprzez rozbudowany pakiet SDK, który obsługuje wszystkie główne platformy. Ta uniwersalna kompatybilność sprawia, że ​​OTPLESS jest rozwiązaniem dla szerokiej gamy firm, od tętniących życiem witryn e-commerce po kompleksowe systemy korporacyjne, które chcą usprawnić uwierzytelnianie, ograniczyć liczbę porzuceń i zabezpieczyć się przed zagrożeniami bezpieczeństwa bez obciążania użytkowników. Co więcej, OTPLESS zwiększa kontrolę operacyjną dzięki zaawansowanym możliwościom zarządzania sesjami i użytkownikami, zapewniając firmom szczegółowy nadzór nad interakcjami użytkowników i politykami bezpieczeństwa. Wybór OTPLESS oznacza podniesienie doświadczenia logowania na niezrównany poziom, budowanie lojalności i zaufania klientów, a przede wszystkim prostota i bezpieczeństwo.

Smile ID

Smile ID

usesmileid.com

Smile ID zapewnia najlepsze rozwiązania dla Afryki w zakresie cyfrowego KYC w czasie rzeczywistym, weryfikacji tożsamości, wdrażania użytkowników, weryfikacji dokumentów, kontroli aktywności, weryfikacji twarzy, zapobiegania oszustwom, poznania swojej firmy (KYB) i deduplikacji danych tożsamości w całej Afryce. Tworzymy narzędzia i oprogramowanie, które ułatwią milionom Afrykanów potwierdzanie i weryfikowanie swojej tożsamości w Internecie. Nasza platforma zawiera pakiety SDK i interfejsy API do wdrażania użytkowników, cyfrowego KYC, weryfikacji tożsamości, weryfikacji dokumentów, weryfikacji twarzy, zapobiegania oszustwom i sprawdzania tożsamości w aplikacjach mobilnych i w Internecie. Nasze narzędzia do weryfikacji tożsamości i sztucznej inteligencji zostały zaprojektowane specjalnie dla afrykańskich twarzy i tożsamości. Naszą misją jest zapewnienie powszechnej dostępności korzyści płynących z nowoczesnego cyfrowego stylu życia poprzez zwiększanie zaufania na rynkach o niedostatecznym zasięgu. Jesteśmy wspierani przez Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital itp. Subskrybuj Identity Illustrated — biuletyn Smile ID umożliwiający liderom afrykańskiego biznesu zrozumienie złożonej identyfikacji, przepisów prawnych i krajobrazu oszustw na kontynencie, jedna ilustracja na raz — https://identityilustrated.com/

WhatsAuth

WhatsAuth

whatsauth.com

WhatAuth to innowacyjne rozwiązanie OTP (hasło jednorazowe), zaprojektowane w celu zaoferowania firmom bezpieczniejszej i tańszej alternatywy dla tradycyjnych systemów SMS OTP. Wykorzystując możliwości WhatsApp, WhatAuth zapewnia kompleksowe rozwiązanie do różnych zastosowań związanych z uwierzytelnianiem, takich jak uwierzytelnianie dwuskładnikowe, logowanie/dołączanie, odzyskiwanie hasła, weryfikacja telefonu i autoryzacja transakcji. Zwiększone bezpieczeństwo: Wykorzystując kompleksowe szyfrowanie i możliwości bezpiecznej transmisji danych WhatsApp, WhatAuth znacznie zmniejsza ryzyko przechwycenia i nieautoryzowanego dostępu do poufnych informacji. Dzięki temu użytkownicy mogą wykonywać transakcje i uzyskiwać dostęp do swoich kont z większą pewnością i spokojem ducha. Przepływ uwierzytelniania to także nowy paradygmat, wywodzący się od użytkownika i przebiegający w jedną stronę od użytkownika do usługi uwierzytelniania, co oznacza, że ​​ogranicza to phishing i oszukańcze sposoby przechwytywania kodu. Opłacalność: WhatAuth wyróżnia się dostarczaniem opłacalne rozwiązanie dla przedsiębiorstw. Wykorzystując istniejącą infrastrukturę WhatsApp, organizacje mogą bezproblemowo zintegrować WhatAuth bez konieczności dodatkowych inwestycji w infrastrukturę. Takie podejście eliminuje wysokie koszty często związane z rozwiązaniami OTP opartymi na SMS-ach, co czyni je atrakcyjną opcją dla firm każdej wielkości. Bezproblemowe doświadczenie użytkownika: WhatAuth priorytetowo traktuje wygodę użytkownika, oferując bezproblemowy proces uwierzytelniania. Wykorzystując znajomy interfejs WhatsApp, użytkownicy mogą bez wysiłku odbierać hasła jednorazowe i dokończyć proces uwierzytelniania bez konieczności wprowadzania skomplikowanego kodu lub dodatkowego pobierania. To usprawnione doświadczenie poprawia współczynniki konwersji i zapewnia pozytywną podróż użytkownika. Wszechstronność i niezawodność: WhatAuth obsługuje szeroką gamę przypadków użycia OTP, co czyni go wszechstronnym rozwiązaniem dla firm z różnych branż. Niezależnie od tego, czy chodzi o zabezpieczanie transakcji, weryfikację tożsamości użytkowników, czy ułatwianie odzyskiwania hasła, WhatAuth skutecznie radzi sobie z tymi scenariuszami. Ta konsolidacja wielu przypadków użycia OTP upraszcza procesy uwierzytelniania i zapewnia niezawodność dla firm i ich użytkowników. Wniosek: WhatAuth prezentuje się jako bezpieczne i ekonomiczne rozwiązanie OTP, które przewyższa ograniczenia OTP SMS. Wykorzystując możliwości WhatsApp, firmy mogą zwiększyć bezpieczeństwo, obniżyć koszty i zapewnić użytkownikom bezproblemowe uwierzytelnianie. Niezależnie od tego, czy chodzi o uwierzytelnianie dwuskładnikowe, logowanie/dołączanie, odzyskiwanie hasła, weryfikację telefonu czy autoryzację transakcji, WhatAuth to wszechstronne rozwiązanie, dla którego priorytetem jest satysfakcja użytkownika i ochrona danych.

ComplyCube

ComplyCube

complycube.com

ComplyCube to wszechstronna platforma do automatyzacji i upraszczania weryfikacji tożsamości (IDV), przeciwdziałania praniu pieniędzy (AML) i zgodności z zasadami Know Your Customer (KYC). Platforma oparta na sztucznej inteligencji pomaga firmom automatyzować cyfrowe wdrażanie klientów i procesy eKYC, weryfikując ich tożsamość za pomocą biometrii twarzy i behawioralnej oraz potwierdzając swoje dane biologiczne w ponad 3000 punktów danych na całym świecie. ComplyCube obsługuje obecnie uznane firmy z branży fintech, bankowości, telekomunikacji, transportu i handlu elektronicznego.

iDenfy

iDenfy

idenfy.com

iDenfy to globalna, kompleksowa platforma do weryfikacji tożsamości, zapobiegania oszustwom i zapewniania zgodności, najbardziej znana z kompleksowej usługi weryfikacji tożsamości. Łącząc sztuczną inteligencję, technologię biometryczną i wewnętrzny zespół ekspertów KYC, iDenfy pomaga zapobiegać oszustwom i zachować zgodność, zapewniając jednocześnie przyjazny dla użytkownika proces wdrażania klienta. Niedawno iDenfy wprowadziło własną wersję KYB, w pełni konfigurowalne rozwiązanie do weryfikacji biznesowej.

Checkboard

Checkboard

checkboard.com

Checkboard to kompleksowa platforma zapewniająca zgodność z przepisami. Checkboard z siedzibą w Wielkiej Brytanii oferuje kancelariom prawnym, przewoźnikom, agentom nieruchomości, właścicielom i deweloperom możliwość przeprowadzania najbardziej wartościowych kontroli AML, KYC i identyfikacji biometrycznej. Zapewniając profesjonalistom pełną autonomię, ponieważ mogą uruchamiać je bezpośrednio z eleganckiej platformy Checkboard i otrzymywać kompleksowy raport z oceną swoich klientów w ciągu 15 minut.

NorthRow

NorthRow

northrow.com

NorthRow to wielokrotnie nagradzane, wysoce bezpieczne oprogramowanie w chmurze KYC (znaj swojego klienta), ID&V (tożsamość i weryfikacja), które pomaga zespołom ds. zgodności dokonującym transformacji cyfrowej od usprawniania procesów po lepszą widoczność na dużą skalę. Dzięki szerokiemu doświadczeniu i wiodącym rozwiązaniom programowym NorthRow pomaga firmom skutecznie wdrażać nowych klientów i pracowników. Robimy to poprzez niezawodne możliwości zapewniania zgodności, monitorowania i korygowania, co daje Ci spokój ducha, wiedząc, że zadbano o ciężar zarządzania ryzykiem. Odblokowujemy więcej czasu, abyś mógł skupić się na jednym najważniejszym zadaniu – bezpiecznym rozwoju swojego biznesu.

Sardine

Sardine

sardine.ai

Sardine jest liderem w zapobieganiu przestępstwom finansowym. Wykorzystując zastrzeżoną inteligencję urządzeń i biometrię zachowań, Sardine stosuje uczenie maszynowe, aby wykrywać i powstrzymywać oszustwa, zanim do nich dojdzie. Platforma zawiera narzędzia do weryfikacji tożsamości, zapobiegania oszustwom i prowadzenia dochodzeń w ich sprawie, monitorowania AML i zarządzania sprawami. Ponad 250 firm używa Sardine do zapobiegania tworzeniu fałszywych kont, oszustwom wykorzystującym inżynierię społeczną, przejmowaniu kont, atakom botów, oszustwom płatniczym i praniu brudnych pieniędzy.

Vozy

Vozy

vozy.ai

Vozy to platforma głosowa oparta na sztucznej inteligencji, która pomaga firmom zmienić sposób interakcji z klientami za pomocą asystentów głosowych i konwersacyjnej sztucznej inteligencji. Platforma firmy łączy sztuczną inteligencję konwersacyjną (AI) i kontekstowych asystentów głosowych, aby zautomatyzować komunikację w ramach samodzielnego zarządzania lub czatów indywidualnych, umożliwiając firmom zorientowanym na klienta dostarczanie dostosowanych do potrzeb klientów na dużą skalę przy jednoczesnym obniżeniu kosztów.

Synaps

Synaps

synaps.io

Bez wysiłku wdrażaj użytkowników, zachowując zgodność z przepisami. Synaps wspiera Cię przez cały czas trwania projektu, zgodnie z Twoimi potrzebami identyfikacyjnymi. Nasze rozwiązanie KYC (Know Your Customer) to najlepsze narzędzie dla firm pragnących usprawnić wdrażanie klientów, zapewniając jednocześnie zgodność z wymogami regulacyjnymi. Dzięki zaawansowanym technologiom weryfikacji i uwierzytelniania tożsamości nasze rozwiązanie ułatwia weryfikację tożsamości klientów i zapobieganie oszustwom dotyczącym tożsamości. Ponadto nasze wysoce konfigurowalne rozwiązanie bezproblemowo integruje się z istniejącymi systemami, zapewniając bezproblemową obsługę klienta, jednocześnie chroniąc wrażliwe dane klientów. Zaufaj nam, że pomożemy Ci szybko, bezpiecznie i łatwo pozyskać klientów.

Accredify

Accredify

accredify.io

Acredify jest pionierem na świecie w zakresie przejścia na weryfikowalne dane. Acredify to wielokrotnie nagradzany wiodący dostawca weryfikowalnych rozwiązań technologicznych w regionie Azji i Pacyfiku. Umożliwiając automatyzację i bezpieczną wymianę informacji, Accredify zapewnia klientom technologię upraszczającą złożone procesy i odkrywającą nowe granice cyfrowego zaufania. Dzięki oddanemu zespołowi, który przestrzega najwyższych standardów obsługi klienta, bezpieczeństwa i prywatności, misją Acredify jest bycie czołowym weryfikowalnym dostawcą rozwiązań technologicznych w momentach, w których zaufanie ma największe znaczenie. Aby uzyskać więcej informacji, odwiedź stronę www.accredify.io i śledź nas na LinkedIn @Accredify

Youverse

Youverse

youverse.id

Youverse narodził się ze snu. Marzenie o zarządzaniu swoimi kontami bez kłopotów; i nigdy nie musisz pamiętać jednego hasła ani nosić przy sobie żadnych kart. Chcieliśmy jednak czegoś wyjątkowego, chcieliśmy, aby użytkownicy mogli uwierzytelniać się bez konieczności ujawniania komukolwiek swoich danych biometrycznych. Zaczęliśmy więc wspólnie budować przyszłość jako zespół. W wizji świata Youverse każda interakcja wymagająca uwierzytelnienia powinna być możliwa za pomocą prostego wyglądu. Dzięki najwyższej klasy algorytmom i wysokiemu współczynnikowi dokładności Youverse opracowuje produkty do uwierzytelniania za pomocą twarzy w oparciu o zdecentralizowaną architekturę. Użytkownik jest jedynym właścicielem swojej tożsamości. Nikt nie jest w stanie wyśledzić szablonu biometrycznego, nawet Youverse.

Havoc Shield

Havoc Shield

havocshield.com

Kompleksowe rozwiązanie cyberbezpieczeństwa dla usług finansowych. Zbudowany, aby spełnić wymagania GLBA, FTC Safeguards, IRS Tax Secretary, New York DFS i innych wymagań bezpieczeństwa branży finansowej. Havoc Shield szybko usuwa strach i ryzyko związane z brakiem programu cyberbezpieczeństwa, zapewniając zgodny z branżą plan, porady ekspertów i profesjonalne narzędzia bezpieczeństwa w ramach kompleksowej platformy.

Akeyless

Akeyless

akeyless.io

Akeyless Security to firma stojąca za platformą Akeyless, natywnym rozwiązaniem opartym na chmurze SaaS, które pomaga zarządzać tajemnicami przedsiębiorstwa – danymi uwierzytelniającymi, certyfikatami i kluczami – przy jednoczesnym skutecznym wycofywaniu konwencjonalnych skarbców i obniżeniu powiązanych kosztów nawet o 70%. Zaprojektowana dla profesjonalistów Infosec i DevOps w korporacyjnych środowiskach hybrydowych i wielochmurowych, platforma Akeyless skutecznie kontroluje rozprzestrzenianie się sekretów i automatyzuje zarządzanie sekretami. Platforma zapewnia także rozszerzenia rozwiązań bezpiecznego dostępu zdalnego, zarządzania kluczami i zarządzania hasłami. Wykorzystując opatentowaną kryptografię rozproszonych fragmentów (DFC™), Akeyless jest zaufanym partnerem wielu firm z listy Fortune 500 i umożliwia im bezpieczną i pełną kontrolę nad swoimi tajemnicami.

1Fort

1Fort

1fort.com

1Fort usprawnia proces zawierania ubezpieczeń cybernetycznych dla firm średniej wielkości, oszczędzając czas i pieniądze brokerów ubezpieczeniowych oraz ich klientów. Brokerzy używają 1Fort do wyceny większej liczby rynków w krótszym czasie, pomagając swoim klientom uzyskać ubezpieczenie w ciągu dni, a nie tygodni. Firmy korzystają z 1Fort do automatyzacji do 90% pracy w celu spełnienia wymogów bezpieczeństwa, umożliwiając im odblokowanie tańszych polis i bardziej wszechstronnej ochrony.

TeamPassword

TeamPassword

teampassword.com

TeamPassword to najskuteczniejszy sposób zarządzania wieloma loginami dla każdej firmy, która musi oszczędzać czas i utrzymywać realizację projektów. To platforma oparta na chmurze, która pomaga zarządzać aplikacjami, usługami i narzędziami, których potrzebuje Twój zespół, oraz udostępniać do nich dostęp. Ułatwiamy organizację dostępu do poszczególnych loginów, a także zbioru loginów - idealne dla Zespołów i Działów Klientów. Ułatwiamy wdrażanie nowych pracowników i klientów oraz ich odejście. Dzięki zaledwie 2 krokom TeamPassword pozwala naszym klientom zaoszczędzić średnio 120 minut na wdrażaniu nowych pracowników i klientów. Offboarding to tylko jeden krok. Sprawiliśmy, że korzystanie z TeamPassword z funkcją logowania Google i rozszerzeniami przeglądarki zapewnia płynny dostęp do danych logowania, bez zakłócania codziennej pracy. TeamPassword pomaga natychmiast zwiększyć bezpieczeństwo Twojego procesu. Najlepszym sposobem zapewnienia bezpieczeństwa w wielu narzędziach jest posiadanie losowego, unikalnego i złożonego hasła dla każdego narzędzia. TeamPassword umożliwia Twojemu zespołowi generowanie silnych haseł do każdego narzędzia za pomocą wbudowanego generatora haseł i wykonuje całą pracę, aby zapamiętać hasła za Ciebie, więc posiadanie innego hasła do każdego narzędzia nie wymaga dodatkowej pracy. Panel administracyjny umożliwia kontrolę dostępu do logowania każdego członka zespołu.

Hypervault

Hypervault

hypervault.com

Pożegnaj swojego tradycyjnego menedżera haseł. Przechowuj wszystkie wrażliwe dane swojej firmy w naszym cyfrowym skarbcu. Współpracuj bezpiecznie ze swoim zespołem lub klientami. Twórz własne kategorie danych do przechowywania danych. Oddziel dane w różnych obszarach roboczych.

Backbone

Backbone

backboneiq.com

Backbone to pierwsze na świecie oprogramowanie do tworzenia siatki dostaw, zapewniające rozwiązania w zakresie łańcucha dostaw dla połączonego świata.

BastionPass

BastionPass

bastionpass.com

BastionPass – potężne rozwiązanie do zarządzania hasłami dla osób indywidualnych, rodzin, zespołów i firm. BastionPass powstał z potrzeby stworzenia wszechstronnej platformy współpracy, z której może korzystać rodzina lub współpracownicy w sposób, jakiego nie oferują inne rozwiązania do zarządzania hasłami. Od samego początku skupialiśmy się na zapewnieniu możliwości zarządzania pojedynczą tożsamością i udostępniania jej za pomocą prostego interfejsu, tworząc bezpieczne i skuteczne rozwiązanie do zarządzania hasłami pomiędzy pojedynczymi osobami lub członkami zespołu. Pożegnaj zamieszanie z hasłami! Dzięki BastionPass możesz zapisywać, organizować i udostępniać hasła rodzinie lub współpracownikom na różnych kontach, korzystając z jednej tożsamości online. Zaloguj się raz za pomocą hasła głównego, a nasza wtyczka automatycznie zaloguje Cię wszędzie indziej. Wygodny dostęp, zarządzanie i udostępnianie haseł na dowolnej platformie z komputera stacjonarnego (aplikacja internetowa lub wtyczka do przeglądarki) lub mobilnego (iOS lub Android). Bezpieczeństwo, któremu możesz zaufać. Infrastruktura i oprogramowanie BastionPass zostały poddane audytowi przez Nettitude – wielokrotnie nagradzaną firmę zajmującą się cyberbezpieczeństwem. Nasze metody szyfrowania spełniają lub przekraczają najwyższe standardy branżowe w zakresie bezpieczeństwa. Dowiedz się więcej na naszej stronie poświęconej bezpieczeństwu.

CommonKey

CommonKey

commonkey.com

CommonKey to menedżer haseł Twojego zespołu, który zwiększa produktywność i bezpieczeństwo, pomagając zarządzać wszystkimi aplikacjami w chmurze jednym kliknięciem.

ElePass

ElePass

elepass.io

ElePass to rozwiązanie obsługiwane jednym kliknięciem, które zapewnia zespołom agencji natychmiastowy dostęp do haseł klientów bez naruszania ich integralności. Dzięki szczelnym zabezpieczeniom i całkowitej łatwości obsługi ElePass eliminuje ryzyko.

Footprint

Footprint

onefootprint.com

Footprint ujednolica wdrażanie, weryfikację tożsamości i bezpieczeństwo danych. Wprowadź swoich klientów, nie martwiąc się o późniejsze przechowywanie ich wrażliwych danych.

MojoAuth

MojoAuth

mojoauth.com

MojoAuth to rozwiązanie do uwierzytelniania bez hasła, które umożliwia użytkownikom zastosowanie nowoczesnego podejścia do weryfikacji ich tożsamości bez haseł, co z kolei zapewnia większe bezpieczeństwo i zmniejsza ryzyko bezpieczeństwa związane z hasłami. MojoAuth zapewnia najłatwiejszą i najbezpieczniejszą atmosferę do dodawania logowania bez hasła do swoich aplikacji lub stron internetowych i eliminuje potrzebę generowania hasła w celu uzyskania dostępu do kont oraz zmniejsza tarcie spowodowane hasłami, a tym samym zwiększone konwersje i doskonałą obsługę klienta.

AccessOwl

AccessOwl

accessowl.io

Zorganizuj dostęp swoich pracowników do narzędzi SaaS. Automatyzuj żądania dostępu, zatwierdzenia i przepływy pracy związane z udostępnianiem. Automatyzacja procesów włączania i wyłączania pracowników Obejmując cały cykl życia pracownika: AccessOwl zapewnia, że ​​nowi pracownicy mają dostęp do wszystkich odpowiednich narzędzi w dniu rozpoczęcia pracy. Wyłączenie użytkownika jest tak proste, jak kliknięcie przycisku i żaden dostęp nigdy nie zostanie zapomniany. Dopasowanie HR, IT i menedżera liniowego — eliminując potrzebę wzajemnej komunikacji. Uprość przepływy pracy związane z zatwierdzaniem Twój zespół może z łatwością poprosić o nowy dostęp na żądanie w ramach samoobsługi — bez opuszczania Slacka. Daj zespołom IT i właścicielom narzędzi pełną kontrolę nad kosztami i prawami dostępu w łatwy i bezproblemowy sposób. Uszczęśliw swoich audytorów Uzyskaj krystalicznie przejrzysty zapis audytu informujący, kto uzyskał dostęp do jakich zasobów, kiedy i dlaczego – dostępny po naciśnięciu jednego przycisku. Upewnij się, że każdy ma tylko najbardziej niezbędne uprawnienia.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai pomaga zespołom IT, finansów i zaopatrzenia w Ringcentral, Shiji i Recroom zaoszczędzić 10–30% na wydatkach na oprogramowanie oraz setkach godzin na zarządzaniu i odnawianiu aplikacji SaaS. Zapewnia 100% wglądu we wszystkie aplikacje, wydatki i dostawców. Dzięki przepływom pracy pozbawionym luzu w kodzie klienci automatyzują zaopatrzenie, odnawianie, wdrażanie i zwalnianie pracowników oraz pozyskiwanie licencji. Dzięki szczegółowym danym dotyczącym użytkowania i testom porównawczym klienci lepiej negocjują z dostawcami i optymalizują stos technologii.

Corma

Corma

corma.io

Zarządzanie dostępem i tożsamością stało się proste. Corma to platforma zarządzania dostępem, która umożliwia centralizację wszystkich aplikacji, automatyzację kontroli dostępu i zapewniania dostępu, przy jednoczesnym obniżeniu wydatków na oprogramowanie

Solvo

Solvo

solvo.cloud

Solvo to wielowymiarowa platforma bezpieczeństwa w chmurze, która rozbija silosy aplikacji, tożsamości i danych w celu proaktywnego wykrywania i łagodzenia błędnych konfiguracji i luk w zabezpieczeniach chmury. Adaptacyjne podejście do bezpieczeństwa Solvo opiera się na ciągłym cyklu wykrywania, analizy i ustalania priorytetów zagrożeń, po którym następuje optymalizacja, walidacja i monitorowanie polityki najniższych uprawnień. Zarezerwuj bezpłatne demo: https://www.solvo.cloud/request-a-demo/ Wypróbuj Solvo bezpłatnie przez 14 dni: https://www.solvo.cloud/freetrial/

Torq

Torq

torq.io

Torq zmienia cyberbezpieczeństwo dzięki swojej platformie hiperautomatyzacji klasy korporacyjnej, opartej na sztucznej inteligencji. Łącząc cały stos infrastruktury bezpieczeństwa, Torq umożliwia organizacjom natychmiastowe i precyzyjne korygowanie zdarzeń związanych z bezpieczeństwem oraz organizowanie złożonych procesów bezpieczeństwa na dużą skalę. Przedsiębiorstwa z listy Fortune 500, w tym największe na świecie firmy z branży finansowej, technologicznej, towarów pakowanych, mody, hotelarstwa i odzieży sportowej, osiągają niezwykłe wyniki dzięki Torq.

Zygon

Zygon

zygon.tech

Zautomatyzuj kontrolę nad wszystkimi aplikacjami SaaS używanymi przez Twój zespół. Od spisu aplikacji po aktualizację metod uwierzytelniania — nasze automatyzacje zapewniają bardzo potrzebną ulgę w kontrolowaniu rozprzestrzeniania się SaaS. - Minimalizacja ataku powierzchniowego SaaS - Pragmatyczna świadomość bezpieczeństwa - Zwiększanie bezpieczeństwa uwierzytelniania (wdrożenie SSO) - Włączanie i wyłączanie współpracowników - Zgodność z SOC 2 i ISO

Zluri

Zluri

zluri.com

Zluri to platforma nowej generacji do zarządzania i administrowania tożsamością, która umożliwia zespołom IT i bezpieczeństwu odkrywanie tożsamości i aplikacji, usprawnianie zarządzania dostępem i automatyzację kontroli dostępu — a wszystko to za pomocą jednego, intuicyjnego interfejsu. Dzięki Zluri organizacje automatyzują gotowość do zapewnienia zgodności z SOX, HIPAA, SOC 2 i innymi, zapewniając właściwym osobom właściwy dostęp do właściwych aplikacji we właściwym czasie, przy minimalnym nakładzie czasu i wysiłku ręcznego.

Lumos

Lumos

lumos.com

Rozrosłeś się, a wraz z nim ryzyko: Eksplozja kosztów oprogramowania. Nadmierny dostęp administratora. Zalew biletów JIRA. Nie pozwól, aby zarządzanie setkami aplikacji i uprawnień spowolniło Twój biznes. Lumos to pierwsza platforma do zarządzania aplikacjami, która automatyzuje żądania dostępu, wymusza najniższe uprawnienia, przyspiesza sprawdzanie dostępu użytkowników i eliminuje dodatkowe wydatki na aplikacje SaaS. Zniknęły silosy technologiczne, które pozostawiły w ciemnościach działy IT, bezpieczeństwa, zgodności i finansów. Dzięki Lumos masz wgląd w wykorzystanie aplikacji, uprawnienia i wydatki, a także możesz podejmować działania na podstawie tych danych. Wpływ? Znikające koszty wsparcia IT, dostęp just-in-time (JIT) bez arkuszy kalkulacyjnych audytu i przeglądań wirtualnych. Wszystko to gwarantuje gwarantowane oszczędności w oprogramowaniu.

YeshID

YeshID

yeshid.com

Kompleksowe narzędzie do zarządzania tożsamością dla rozwijających się organizacji YeshID to wszechstronne narzędzie do zarządzania tożsamością dla rozwijających się organizacji. Zapewnia usprawniony, powtarzalny, wydajny i zgodny sposób zarządzania tożsamościami i aplikacjami. - Usprawniony, powtarzalny, wydajny i zgodny z przepisami sposób, w jaki superadministratorzy mogą zarządzać tożsamościami i aplikacjami, a następnie wrócić do swoich innych zadań. - Twórz szablony i planuj zadania związane z wdrażaniem i odłączaniem, aby skonfigurować powtarzalny proces dla łatwości i szybkości. - Przypisz administratorów aplikacji, a następnie automatycznie kieruj prośby o udostępnienie do odpowiednich administratorów produktu. - Uwierzytelnianie dwuskładnikowe oparte na kluczu dostępu oznacza koniec haseł i zapewnia dostęp na wyciągnięcie ręki — dosłownie. - Śledź udostępnianie/wyrejestrowywanie w jednym panelu, aby bezpiecznie odłączyć użytkownika, zachowując jednocześnie zgodność i zmniejszając koszty licencji. - Umożliwienie pracownikom inicjowania próśb o dostęp do nowej aplikacji, które są automatycznie kierowane do odpowiedniego administratora aplikacji. - Uzyskaj dostęp do ekskluzywnej społeczności Slack składającej się z małych przedsiębiorców i bohaterów takich jak Ty, abyśmy mogli dzielić się, wspierać i wspólnie świętować. - Magiczna cena „bezpłatna” oznacza, że ​​możesz zacząć już dziś, bez konieczności zatwierdzania budżetu i bez konieczności posiadania karty kredytowej.

Adaptive

Adaptive

adaptive.live

Adaptive to platforma bezpieczeństwa danych, która pozwala organizacjom zarządzać i kontrolować dostęp do źródeł danych, monitorować aktywność baz danych, klasyfikować i chronić wrażliwe dane. * Udostępnij dostęp, a nie dane uwierzytelniające Udostępnij uprzywilejowany dostęp do wszystkich źródeł danych bez udostępniania rzeczywistych poświadczeń. Popraw poziom bezpieczeństwa swojej organizacji. * Dostęp do danych innych niż ludzkie Połącz narzędzia innych firm lub potoki ETL za pośrednictwem centralnego interfejsu bez ujawniania poświadczeń źródła danych. * Maskowanie i tokenizacja danych Maskuj i tokenizuj wszystkie wrażliwe dane nieuprzywilejowanych użytkowników bez zmiany przepływów pracy dostępu, minimalizując ryzyko ujawnienia danych w przypadku wycieku. * Kompleksowa audytowalność Włącz ścieżki audytu oparte na tożsamości we wszystkich zasobach. Monitoruj wszystkie polecenia, zapytania i próby dostępu w czasie rzeczywistym w celu zapewnienia zgodności i analizy kryminalistycznej. * Klasyfikacja danych Automatycznie odkrywaj wrażliwe dane i klasyfikuj je pod różnymi domyślnymi i konfigurowalnymi etykietami. * Wykrywanie anomalii Identyfikuj i ostrzegaj nieautoryzowane lub złośliwe działania związane z danymi w ustrukturyzowanych źródłach danych, korzystając z predefiniowanych zasad. * Dostawca Terraform Użyj Terraform do zapewniania dostępu i autoryzacji oraz zarządzania nimi * Uprawnienia autoryzacyjne Efektywnie zarządzaj autoryzacją dzięki dynamicznej kontroli dostępu opartej na rolach * Automatyczna klasyfikacja danych Zidentyfikuj dane wrażliwe i zastosuj odpowiednie środki ochrony * Przepływy pracy związane z żądaniem zatwierdzenia Bezproblemowo żądaj i zatwierdzaj dostęp do zasobów za pośrednictwem aplikacji Slack, Teams lub poczty e-mail * Logowanie jednokrotne i synchronizacja katalogów Synchronizuj użytkowników bezpośrednio ze wszystkich dostawców SSO, takich jak Google, Okta itp. * Zasady z włączoną zgodnością Włącz politykę, aby była zgodna ze standardami takimi jak RODO, HIPAA itp. Zintegrowane podejście firmy Adaptive do dostępu do danych i ich ochrony eliminuje słabe punkty w bezpieczeństwie danych, dzięki czemu doskonale nadaje się do nowoczesnych organizacji, w których dane są w ciągłym ruchu. Dzięki bezagentowej architekturze Adaptive użytkownicy końcowi cieszą się szybszym, możliwym do kontrolowania dostępem i ochroną danych w całej infrastrukturze bez zmiany istniejących przepływów pracy i narzędzi.

ConductorOne

ConductorOne

conductorone.com

ConductorOne pomaga organizacjom zabezpieczyć tożsamość pracowników poprzez nowoczesną kontrolę dostępu i zarządzanie. Zespoły ds. bezpieczeństwa i IT używają ConductorOne do automatyzacji kontroli dostępu użytkowników, identyfikowania i usuwania niewykorzystanego dostępu oraz oszczędzania czasu dzięki samoobsługowym żądaniom dostępu. Myślące przyszłościowo firmy, takie jak DigitalOcean, Ramp Financial, Loom i Baron Funds, ufają nam, że osiągniemy jak najmniejsze przywileje i zapewnimy zgodność.

Apono

Apono

apono.io

Apono, prowadzone przez ekspertów ds. cyberbezpieczeństwa i DevOps. „Apono” to hawajskie słowo oznaczające „zatwierdzać”. Platforma Apono jest uwielbiana przez DevOps, zaufana przez Security - wspiera klientów takich jak OpenWeb, Cybereason, HiredScore, Tomorrow.io i wielu innych w automatyzacji zarządzania uprawnieniami. Zapewnienie użytkownikom bezproblemowego doświadczenia z widocznością i zgodnością wymaganą przez bezpieczeństwo, aby pozyskać więcej klientów. Apono pomaga klientom przejść do zerowych uprawnień, w samą porę, zacznij w ciągu kilku minut na https://www.apono.io

Curity

Curity

curity.io

Curity jest wiodącym dostawcą technologii zabezpieczeń IAM i API, która umożliwia uwierzytelnianie i autoryzację użytkowników w szerokim zakresie usług cyfrowych. Serwer tożsamości Curity jest wysoce skalowalny, radzi sobie ze złożonością wiodących standardów tożsamości, dzięki czemu są łatwiejsze w użyciu, dostosowywaniu i wdrażaniu. Obecnie Curity Identity Server jest najbardziej kompletnym serwerem OAuth i OpenID Connect i cieszymy się zaufaniem dużych organizacji z większości branż, w tym usług finansowych, telekomunikacji, handlu detalicznego, gier, energetyki i usług rządowych w wielu krajach.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth to oparta na chmurze platforma do zarządzania tożsamością i dostępem (IAM) Workforce, która zapewnia bezpieczny dostęp do różnych aplikacji i usług pracownikom, kontrahentom, partnerom i klientom. Platforma oferuje szereg funkcji do zarządzania tożsamościami użytkowników, w tym uwierzytelnianie, autoryzację i administrowanie użytkownikami, na szerokiej gamie urządzeń i aplikacji. ezto auth umożliwia organizacjom zabezpieczenie dostępu do swoich zasobów za pomocą pojedynczego logowania (SSO). Użytkownicy mogą raz zalogować się do portalu ezto auth, a następnie uzyskać dostęp do wszystkich autoryzowanych aplikacji i usług bez konieczności ponownego wprowadzania danych uwierzytelniających. ezto auth obsługuje logowanie jednokrotne dla tysięcy aplikacji w chmurze i lokalnych, w tym Salesforce, Office 365 i Google Workspace. ezto auth zapewnia również możliwości uwierzytelniania wieloskładnikowego (MFA), aby jeszcze bardziej zwiększyć bezpieczeństwo tożsamości użytkowników. Ta funkcja wymaga od użytkowników podania oprócz hasła dodatkowych czynników uwierzytelniających, takich jak identyfikator biometryczny, aplikacja mobilna lub token sprzętowy. Oprócz zarządzania tożsamością i uwierzytelniania, ezto auth oferuje także funkcje przydzielania użytkowników, zarządzania grupami i kontroli dostępu. Umożliwia to organizacjom centralne zarządzanie dostępem użytkowników do aplikacji i usług oraz egzekwowanie zasad bezpieczeństwa. Ogólnie rzecz biorąc, ezto auth to kompleksowe rozwiązanie IAM, które pomaga organizacjom zabezpieczyć ich środowiska cyfrowe i usprawnić zarządzanie dostępem pracowników, partnerów i klientów.

P0 Security

P0 Security

p0.dev

P0 Security pomaga inżynierom bezpieczeństwa zabezpieczyć dostęp do chmury i uprawnienia dla ich programistów. Specjaliści ds. bezpieczeństwa mogą używać P0 do identyfikowania tożsamości w chmurze (człowieka lub maszyny) mających uprzywilejowany dostęp. P0 automatyzuje szczegółowe, terminowe i krótkotrwałe przyznawanie dostępu uprzywilejowanego w możliwie najbardziej przyjaznym dla programistów UX. Koniec z biletami i konfigurowaniem grup statycznych. Zapewnij dostęp o odpowiedniej wielkości, na czas i efemeryczny.

Synk.To

Synk.To

synk.to

Synk.to to oparta na chmurze platforma do zarządzania tożsamością, zaprojektowana tak, aby bezproblemowo integrować się z Twoimi ulubionymi rozwiązaniami SaaS, w tym Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence i innymi. Dzięki Synk.to możesz bez wysiłku synchronizować użytkowników i grupy we wszystkich swoich aplikacjach. Nasza platforma umożliwia wdrażanie i zwalnianie pracowników w ciągu kilku minut, przeprowadzanie natychmiastowych przeglądów praw dostępu i monitorowanie wykorzystania licencji SaaS – a wszystko to za pomocą jednego interfejsu. Synk.to upraszcza zarządzanie tożsamością, dzięki czemu zarządzanie SaaS jest wydajniejsze i bezpieczniejsze.

Sift

Sift

sift.com

Sift to platforma do oszustw oparta na sztucznej inteligencji, zapewniająca cyfrowe zaufanie wiodącym światowym firmom. Nasze głębokie inwestycje w uczenie maszynowe i tożsamość użytkownika, sieć danych obsługującą 1 bilion zdarzeń rocznie oraz zaangażowanie w długoterminowy sukces klientów umożliwiają ponad 700 klientom nieustraszony rozwój. Marki, w tym DoorDash, Yelp i Poshmark, polegają na Sift, aby odblokować rozwój i zapewnić płynne doświadczenia konsumenckie. Odwiedź nas na sift.com.

TeleSign

TeleSign

telesign.com

Telesign zapewnia Continuous Trust™ wiodącym światowym przedsiębiorstwom, łącząc, chroniąc i broniąc ich tożsamości cyfrowej. Telesign weryfikuje miesięcznie ponad pięć miliardów unikalnych numerów telefonów, co stanowi połowę użytkowników telefonów komórkowych na świecie, i zapewnia krytyczny wgląd w pozostałe miliardy. Potężna sztuczna inteligencja firmy i rozległa analiza danych zapewniają tożsamość dzięki unikalnemu połączeniu szybkości, dokładności i globalnego zasięgu. Rozwiązania Telesign zapobiegają oszustwom, zabezpieczają komunikację i umożliwiają gospodarkę cyfrową, umożliwiając firmom i klientom pewność interakcji.

Kount

Kount

kount.com

Kount to technologia zaufania i bezpieczeństwa. Firmy wybierają rozwiązania, które odpowiadają ich wyjątkowym wyzwaniom, a my pomagamy im pewnie się rozwijać — niezależnie od branży. Wykorzystujemy decyzje oparte na danych, zaawansowane uczenie maszynowe i dziesięciolecia doświadczenia, aby stawić czoła wyzwaniom, które często nękają dzisiejsze rozwijające się firmy. Rezultatem jest większa pewność podczas każdej interakcji.

Castle

Castle

castle.io

Castle to platforma do zarządzania tożsamością i ryzykiem oszustw. Pomagamy zespołom ds. bezpieczeństwa i oszustw wykrywać, badać, zgłaszać i ostatecznie powstrzymywać oszustwa podczas rejestracji, logowania i podczas transakcji. Nasze pakiety SDK integrują się z kodem aplikacji, po czym analitycy bezpieczeństwa i oszustw korzystają z naszej witryny internetowej w celu monitorowania ataków i oszustw oraz zarządzania nimi.

Delinea

Delinea

delinea.com

Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia tożsamości w chmurze i tradycyjnej infrastrukturze, danych i aplikacjach SaaS w celu wyeliminowania zagrożeń związanych z tożsamością. Dzięki inteligentnej autoryzacji wszystkich tożsamości Delinea jest jedyną platformą, która umożliwia identyfikację każdego użytkownika, przypisanie odpowiednich poziomów dostępu, monitorowanie interakcji w nowoczesnym przedsiębiorstwie i natychmiastową reakcję w przypadku wykrycia jakichkolwiek nieprawidłowości. Platforma Delinea umożliwia Twoim zespołom przyspieszenie wdrożenia i zwiększenie produktywności poprzez wdrożenie w ciągu tygodni, a nie miesięcy i wymaganie 10% zasobów do zarządzania w porównaniu z najbliższym konkurentem.

Pindrop

Pindrop

pindrop.com

Rozwiązania Pindrop wyznaczają drogę ku przyszłości komunikacji głosowej, ustanawiając standardy bezpieczeństwa, tożsamości i zaufania w każdej interakcji głosowej. Rozwiązania Pindrop chronią niektóre z największych banków, ubezpieczycieli i sprzedawców detalicznych na świecie za pomocą opatentowanej technologii, która wydobywa niezrównaną ilość informacji z każdego napotkanego połączenia. Rozwiązania Pindrop pomagają wykrywać oszustów i uwierzytelniać osoby dzwoniące, redukując oszustwa i koszty operacyjne, jednocześnie poprawiając jakość obsługi klienta i chroniąc reputację marki. Rozwiązania Pindrop zostały wdrożone w 8 z 10 największych amerykańskich banków i 5 z 7 największych amerykańskich ubezpieczycieli na życie. Ponadto 70% klientów Pindrop w USA znajduje się na liście Fortune 500. Pindrop, prywatna firma z siedzibą w Atlancie w stanie Georgia, została założona w 2011 roku i jest wspierana przez Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV i IVP. Więcej informacji można znaleźć na stronie pindrop.com.

Foxpass

Foxpass

foxpass.com

Foxpass zwiększa bezpieczeństwo serwera i sieci Twojej organizacji, zapewniając kontom pracowników dostęp tylko do tego, czego potrzebują. Nasze hostowane w chmurze systemy LDAP i RADIUS pomagają wdrożyć najlepsze praktyki w Twojej infrastrukturze. Są one obsługiwane przez Twoje istniejące konta Google Apps.

© 2025 WebCatalog, Inc.