Katalog aplikacji internetowych
Znajdź odpowiednie oprogramowanie i usługi.
Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.
Oprogramowanie do wykrywania i reagowania na zagrożenia tożsamości (ITDR). - Najpopularniejsze aplikacje - Stany Zjednoczone
Oprogramowanie do wykrywania i reagowania na zagrożenia tożsamości (ITDR) wykrywa zagrożenia i słabe punkty związane z tożsamością, takie jak niewłaściwe użycie danych uwierzytelniających, nieautoryzowany dostęp, eskalacja uprawnień i inne ataki oparte na tożsamości. Oprogramowanie to jest używane głównie przez zespoły ds. bezpieczeństwa informacji w ramach szerszych działań związanych z wykrywaniem zagrożeń, koncentrujących się szczególnie na aspektach powierzchni ataku związanych z tożsamością. W przeciwieństwie do oprogramowania do zarządzania tożsamością i dostępem (IAM), które zapobiega zagrożeniom związanym z tożsamością poprzez odpowiednie uwierzytelnianie użytkowników i kontrolę dostępu z góry, ITDR identyfikuje zagrożenia i reaguje na nie po włamaniu do systemów. Ponadto ITDR różni się od oprogramowania do zarządzania zagrożeniami poufnymi (ITM) tym, że koncentruje się na wykrywaniu nadużyć danych uwierzytelniających i przywilejów, zwykle przez zewnętrznych napastników wykorzystujących luki w zabezpieczeniach tożsamości. Natomiast ITM monitoruje działania insiderów, takie jak nieautoryzowane pobieranie danych, przez użytkowników mających legalny dostęp.
Zgłoś nową aplikację
JumpCloud
jumpcloud.com
JumpCloud to amerykańska firma zajmująca się oprogramowaniem dla przedsiębiorstw z siedzibą w Denver w Kolorado. Firma została formalnie uruchomiona w 2013 roku na TechCrunch Disrupt Battlefield jako narzędzie do automatycznego zarządzania serwerami. Oparta na chmurze platforma katalogowa JumpCloud służy do bezpiecznego zarządzania tożsamością, urządzeniami i dostępem użytkowników.
Sonrai Security
sonraisecurity.com
Sonrai Security jest wiodącym dostawcą rozwiązań do zarządzania tożsamością i dostępem w chmurze publicznej. Mając na celu umożliwienie przedsiębiorstwom każdej wielkości bezpiecznego i pewnego wprowadzania innowacji, Sonrai Security zapewnia bezpieczeństwo tożsamości, dostępu i uprawnień firmom działającym na platformach AWS, Azure i Google Cloud. Firma jest znana z pionierskiej zapory Cloud Permissions Firewall, która zapewnia najniższe uprawnienia jednym kliknięciem, jednocześnie obsługując potrzeby programistów w zakresie dostępu bez zakłóceń. Firma Sonrai Security, ciesząca się zaufaniem wiodących firm z różnych branż, angażuje się we wprowadzanie innowacji i doskonalenie bezpieczeństwa w chmurze. Firmie zaufały zespoły Cloud Operations, Development i Security. Zapora Cloud Permissions Firewall usuwa wszystkie nieużywane wrażliwe uprawnienia, poddaje kwarantannie nieużywane tożsamości i wyłącza nieużywane usługi i regiony – a wszystko to jednym kliknięciem. Nie ma żadnych zakłóceń w działalności firmy, ponieważ wszystkie tożsamości korzystające z wrażliwych uprawnień zachowują dostęp, a każdy nowy dostęp jest bezproblemowo przyznawany za pomocą zautomatyzowanego przepływu pracy w chatopsie. Zespoły SecOps spędzają o 97% mniej czasu na uzyskiwaniu najniższych uprawnień i zmniejszają powierzchnię ataku o 92%. Po osiągnięciu najniższych uprawnień na całej platformie rozwiązanie Sonrai CIEM+ wykrywa toksyczne kombinacje uprawnień i blokuje utworzone przez nie niezamierzone ścieżki ataków, korzystając z automatycznych lub szczegółowych środków zaradczych.
SlashID
slashid.dev
SlashID to komponowalna platforma tożsamości, która poprawia bezpieczeństwo tożsamości bez tarć użytkowników. SlashID Gate dodaje uwierzytelnianie, autoryzację, ograniczanie szybkości i wykrywanie botów bez CAPTCHA do Twoich interfejsów API i obciążeń w ciągu kilku minut. Gate może także wymuszać hasła i logowanie jednokrotne w dowolnej aplikacji wewnętrznej bez jakiejkolwiek modyfikacji kodu. SlashID Access to najbardziej niezawodny i bezpieczny moduł zarządzania tożsamością użytkowników dzięki naszej, opartej na HSM, globalnie replikowanej i bezserwerowej architekturze. Dzięki Access możesz wdrożyć przepływy uwierzytelniania bez hasła, wielodostępność, zaproszenia użytkowników jednym kliknięciem, RBAC, SAML i MFA w ciągu kilku godzin, a nie tygodni. Access minimalizuje opóźnienia dla użytkowników, bezproblemowo obsługuje skoki ruchu i pozwala uniknąć przestojów i naruszeń danych klientów.
Delinea
delinea.com
Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia tożsamości w chmurze i tradycyjnej infrastrukturze, danych i aplikacjach SaaS w celu wyeliminowania zagrożeń związanych z tożsamością. Dzięki inteligentnej autoryzacji wszystkich tożsamości Delinea jest jedyną platformą, która umożliwia identyfikację każdego użytkownika, przypisanie odpowiednich poziomów dostępu, monitorowanie interakcji w nowoczesnym przedsiębiorstwie i natychmiastową reakcję w przypadku wykrycia jakichkolwiek nieprawidłowości. Platforma Delinea umożliwia Twoim zespołom przyspieszenie wdrożenia i zwiększenie produktywności poprzez wdrożenie w ciągu tygodni, a nie miesięcy i wymaganie 10% zasobów do zarządzania w porównaniu z najbliższym konkurentem.
Push Security
pushsecurity.com
Push to agent oparty na przeglądarce, który powstrzymuje ataki na tożsamość. Agent przeglądarki Push zapewnia Twojemu niebieskiemu zespołowi najszersze i najbardziej kontekstowe źródło danych telemetrycznych do monitorowania tożsamości wszystkich pracowników, niezależnie od tego, czy znajdują się oni w Twoim dostawcy tożsamości, czy nie. Korzystając z tej telemetrii, można wykrywać ataki na tożsamość i reagować na nie, których nie można zaobserwować przy użyciu innych źródeł telemetrii. Nie masz wewnętrznego niebieskiego zespołu? Nadal możesz używać funkcji Push do obrony swojej tożsamości. Włącz gotowe mechanizmy bezpieczeństwa Push, aby automatycznie blokować złośliwe działania w przeglądarce i zapobiegać wprowadzaniu przez użytkowników końcowych nowych luk w tożsamości. Push zapewnia funkcje proaktywnego zarządzania stanem bezpieczeństwa tożsamości (ISPM) ORAZ możliwości reaktywnego wykrywania i reagowania na zagrożenia tożsamości (ITDR) w jednym narzędziu.
Trustle
trustle.com
Trustle pomaga zespołom pierwszej linii kontrolować uprawnienia, dzięki czemu mogą wrócić do pracy, do której zostali zatrudnieni. Trustle ułatwia programistom i zespołom operacyjnym wchodzenie i wychodzenie z systemów chmurowych, takich jak AWS, co eliminuje kłopoty, czas i bóle głowy, jednocześnie czyniąc całe środowisko chmury bezpieczniejszym.