Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Oprogramowanie do zapobiegania zagrożeniom dla użytkowników - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie do zapobiegania zagrożeniom użytkownika odnosi się do kategorii narzędzi bezpieczeństwa zaprojektowanych w celu ochrony organizacji przed zagrożeniami wynikającymi z działań użytkowników — zamierzonych lub przypadkowych. To oprogramowanie koncentruje się na identyfikowaniu, zapobieganiu i łagodzeniu potencjalnych zagrożeń powodowanych przez użytkowników, takich jak pracownicy, kontrahenci lub zewnętrzni dostawcy, którzy mogą nieumyślnie lub złośliwie naruszyć bezpieczeństwo. Celem jest zmniejszenie powierzchni ataku w organizacji poprzez monitorowanie i kontrolowanie działań użytkowników, egzekwowanie zasad bezpieczeństwa i zapobieganie zachowaniom, które mogą prowadzić do naruszeń danych, cyberataków lub innych incydentów związanych z bezpieczeństwem.

Zgłoś nową aplikację


JumpCloud

JumpCloud

jumpcloud.com

JumpCloud to amerykańska firma zajmująca się oprogramowaniem dla przedsiębiorstw z siedzibą w Denver w Kolorado. Firma została formalnie uruchomiona w 2013 roku na TechCrunch Disrupt Battlefield jako narzędzie do automatycznego zarządzania serwerami. Oparta na chmurze platforma katalogowa JumpCloud służy do bezpiecznego zarządzania tożsamością, urządzeniami i dostępem użytkowników.

ActivTrak

ActivTrak

activtrak.com

Analityka siły roboczej ActivTrak pomaga hybrydowym miejscom pracy zwiększać produktywność i maksymalizować wyniki. Wysoce skalowalne, natywne w chmurze rozwiązanie SaaS firmy zapewnia użytkownikom wgląd w ludzi, procesy i technologię, które ograniczają ryzyko i niepewność oraz stanowią podstawę długoterminowego sukcesu. Obejmuje to zapewnienie zgodności działań siły roboczej z politykami i oczekiwaniami; poprawa produktywności i wydajności zespołu; oraz skuteczną alokację inwestycji w siłę roboczą. Rozwiązanie jest wyjątkowe ze względu na analizy skupiające się na prywatności, które wykluczają z raportów dane osobowe pracowników i działalność pozabiznesową. Firma ActivTrak z siedzibą w Austin w Teksasie jest prowadzona przez doświadczony zespół weteranów branży oprogramowania.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. to amerykańska firma zajmująca się bezpieczeństwem przedsiębiorstw z siedzibą w Sunnyvale w Kalifornii, która dostarcza oprogramowanie jako usługę i produkty w zakresie bezpieczeństwa przychodzącej poczty elektronicznej, zapobiegania utracie danych wychodzących, mediów społecznościowych, urządzeń mobilnych, ryzyka cyfrowego, szyfrowania wiadomości e-mail, wykrywania elektronicznego i poczty e-mail archiwizacja.

CyberArk

CyberArk

cyberark.com

CyberArk jest liderem w dziedzinie bezpieczeństwa tożsamości i zarządzania dostępem, zajmującym się ochroną organizacji przed zagrożeniami cybernetycznymi poprzez zabezpieczanie tożsamości, zarówno ludzkiej, jak i maszynowej. Kluczowe funkcje: * Platforma bezpieczeństwa tożsamości: oferuje kompleksowy zestaw narzędzi do zarządzania tożsamościami użytkowników i ich zabezpieczania, w tym jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) i zarządzanie tożsamością. * Zarządzanie dostępem uprzywilejowanym (PAM): chroni konta uprzywilejowane i poufne dane uwierzytelniające w różnych środowiskach, zapewniając bezpieczny dostęp do krytycznych systemów. * CyberArk CORA AI: zaawansowane centrum sztucznej inteligencji zaprojektowane w celu zwiększenia bezpieczeństwa tożsamości poprzez zapewnianie inteligentnych analiz i możliwości automatyzacji. * Bezpieczeństwo uprawnień punktu końcowego: zmniejsza powierzchnię ataku poprzez zarządzanie i kontrolowanie uprawnień na punktach końcowych.

DoControl

DoControl

docontrol.io

DoControl zapewnia organizacjom zautomatyzowane, samoobsługowe narzędzia, których potrzebują do monitorowania, orkiestracji i korygowania dostępu do danych aplikacji Software as a Service (SaaS). Rozwiązanie odkrywa wszystkich użytkowników SaaS, współpracowników zewnętrznych, zasoby/metadane, aplikacje OAuth, grupy i zdarzenia związane z aktywnością. Stamtąd zespoły ds. bezpieczeństwa mogą tworzyć szczegółowe zasady kontroli dostępu do danych, aby zmniejszyć ryzyko nadmiernego ujawnienia i eksfiltracji danych. Stosujemy unikalne, zorientowane na klienta podejście do wyzwania, jakim jest pracochłonne zarządzanie ryzykiem bezpieczeństwa i zapobieganie utracie danych (DLP) w SaaS. DoControl nie ma żadnych agentów, żadnych wbudowanych przekierowań ani długich czasów reakcji, co jest powszechnie spotykane w rozwiązaniach Cloud Access Security Broker (CASB).

Coro

Coro

coro.net

Coro to nowy rodzaj platformy cyberbezpieczeństwa. Jedna platforma, która zabezpiecza całą Twoją firmę. Korzystając z Coro, chronisz pocztę e-mail, dane, urządzenia końcowe, aplikacje w chmurze, a nawet aktywność użytkowników. Dzięki Coro każdy może zostać ekspertem w dziedzinie cyberbezpieczeństwa. Opanowanie Coro zajmuje kilka minut i ma na celu usunięcie cyberbezpieczeństwa z Twojej listy rzeczy do zrobienia. Coro wykorzystuje sztuczną inteligencję, która wykonuje pracę za Ciebie. Nasza sztuczna inteligencja usuwa 95% zagrożeń, z resztą możesz sobie poradzić dzięki unikalnemu rozwiązaniu Coro jednym kliknięciem. Coro wierzy, że masz prawo do cyberbezpieczeństwa na poziomie korporacyjnym, niezależnie od swojej wielkości. Uzyskaj cyberbezpieczeństwo, jakiego jeszcze nie widziałeś. Wypróbuj Coro już dziś.

Moesif

Moesif

moesif.com

Śledź i rozwijaj wykorzystanie interfejsu API za pomocą potężnej platformy obserwowalności i monetyzacji.

BlackFog

BlackFog

blackfog.com

Założona w 2015 roku firma BlackFog to globalna firma zajmująca się bezpieczeństwem cybernetycznym, która jest pionierem technologii zapobiegającej eksfiltracji danych (ADX) na urządzeniach, aby chronić firmy przed globalnymi zagrożeniami bezpieczeństwa, takimi jak oprogramowanie ransomware, oprogramowanie szpiegowskie, złośliwe oprogramowanie, phishing, nieautoryzowane gromadzenie danych i profilowanie. Nasza technologia ADX blokuje zagrożenia na mobilnych i stacjonarnych punktach końcowych, chroniąc dane i prywatność organizacji oraz zwiększając zgodność z przepisami. Prewencyjne podejście BlackFog do bezpieczeństwa uwzględnia ograniczenia istniejących technik obrony obwodowej i neutralizuje ataki, zanim nastąpią w wielu momentach ich cyklu życia. Zaufały korporacje na całym świecie BlackFog na nowo definiuje nowoczesne praktyki bezpieczeństwa cybernetycznego. Dostępne są wersje naszego oprogramowania przeznaczone zarówno dla przedsiębiorstw, jak i do ochrony osobistej. Technologia Anti Data Exfiltration (ADX) firmy BlackFog filtruje ruch sieciowy w czasie rzeczywistym i działa na warstwie 3 stosu OSI. Wykorzystując zaawansowane algorytmy oparte na sztucznej inteligencji, może powstrzymać cyberataki i zapobiec wyciekowi danych z urządzenia, chroniąc tajemnice handlowe, dane osobowe (PII), kradzież danych i wymuszenia. Technologia ADX automatycznie zatrzymuje dane opuszczające urządzenie, bez konieczności interwencji człowieka. Zatrzymuje także: - komunikację z serwerami C2 - ruch boczny - zagrożenia wewnętrzne - eksfiltrację do krajów objętych ograniczeniami - naruszenia bezpieczeństwa danych - ponad 99% oprogramowania ransomware BlackFog zapewnia wiele warstw ochrony na wszystkich urządzeniach i platformach. Platforma zapewnia pełne zarządzanie wszystkimi urządzeniami w chmurze dzięki pojedynczej instalacji agenta na każdym urządzeniu. BlackFog jest w pełni zorganizowany zgodnie z projektem, nie wymaga nakładów związanych z zarządzaniem ani skomplikowanej konfiguracji i działa 24 godziny na dobę, 7 dni w tygodniu i wymaga mniej niż 1% obciążenia procesora. W interaktywnej konsoli Enterprise organizacje mogą przeglądać w czasie rzeczywistym wszystkie zablokowane zdarzenia i aktywność na wszystkich urządzeniach. Dzięki podejściu BlackFog „ustaw i zapomnij” organizacje nie potrzebują wyspecjalizowanych pracowników do monitorowania nadchodzących cyberzagrożeń i reagowania na nie. Nasza oferta Virtual CISO (vCISO) zapewnia całą specjalistyczną wiedzę bez kłopotów i kosztów związanych z rekrutacją CISO na pełny etat. Zapewniamy: • Dostęp do naszych ekspertów ds. analizy zagrożeń, kiedy ich potrzebujesz* • Ochronę przed cyberatakami, w tym oprogramowaniem ransomware, dzięki naszej technologii przeciwdziałającej eksfiltracji danych (ADX) • Niestandardową markową konsolę Enterprise zarządzaną przez nasz zespół ekspertów. • Szczegółowe niestandardowe raporty dotyczące zgodności i audytu.

Maltego

Maltego

maltego.com

Maltego to najczęściej używana na świecie uniwersalna platforma wywiadowcza do złożonych dochodzeń cybernetycznych. Od 2008 r. umożliwiło to ponad milion dochodzeń na całym świecie. Maltego umożliwia śledczym na całym świecie przyspieszenie i uproszczenie dochodzeń poprzez analizę powiązań. Jest to wszechstronne narzędzie z łatwą integracją danych w jednym interfejsie, zaawansowaną wizualizacją i możliwościami współpracy pozwalającymi szybko uzyskać dostęp do istotnych informacji. Z Maltego korzysta szerokie grono odbiorców, od specjalistów ds. bezpieczeństwa i testerów pióra po śledczych, dziennikarzy śledczych i badaczy rynku. Firma Maltego z siedzibą w Monachium rozrosła się do ponad 100 pracowników w Niemczech i współpracuje z klientami, w tym z Federalnym Biurem Śledczym, INTERPOLem oraz głównymi firmami technologicznymi i usługowymi, w tym połową DOW 30.

Safetica

Safetica

safetica.com

Safetica to globalna firma zajmująca się oprogramowaniem, która dostarcza rozwiązania do zapobiegania utracie danych i zarządzania ryzykiem wewnętrznym organizacjom każdej wielkości na całym świecie. Niezależnie od tego, czy jest wdrażane lokalnie, czy w chmurze, rozwiązanie to ma na celu ochronę danych o znaczeniu krytycznym dla firmy przed przypadkowymi wyciekami i celową kradzieżą we współczesnym środowisku hybrydowym. Safetica chroni firmy na całym świecie przed wyciekami danych i zagrożeniami wewnętrznymi. Uważa, że ​​ochrona danych powinna ułatwiać prowadzenie firmy, a nie utrudniać. Dzięki jego wiedzy, rozwiązanie jest proste i skuteczne. Dzięki zaawansowanemu odkrywaniu danych, klasyfikacji kontekstowej, proaktywnemu zapobieganiu zagrożeniom i zabezpieczeniom adaptacyjnym Safetica zapewnia kompleksową widoczność i kontrolę nad Twoimi danymi. * Odkryj, co należy chronić: precyzyjnie lokalizuj dane osobowe, własność intelektualną, dane finansowe i nie tylko, gdziekolwiek są one używane w przedsiębiorstwie, w chmurze i na urządzeniach końcowych.  * Zapobiegaj zagrożeniom: Zrozum i łagodź ryzykowne zachowania dzięki automatycznemu wykrywaniu dostępu do podejrzanych plików, komunikacji e-mailowej i przeglądania stron internetowych. Otrzymuj alerty potrzebne do proaktywnego wykrywania zagrożeń i zapobiegania naruszeniom bezpieczeństwa danych.  * Chroń swoje dane: przechwyć nieupoważnione ujawnienie wrażliwych danych osobowych, tajemnic handlowych i własności intelektualnej. ​  * Pracuj mądrzej: pomagaj zespołom w pracy dzięki natychmiastowym wskazówkom dotyczącym obsługi danych podczas uzyskiwania dostępu do poufnych informacji i ich udostępniania.  Safetica obejmuje następujące rozwiązania w zakresie bezpieczeństwa danych: * Klasyfikacja danych: Safetica zapewnia pełną widoczność danych w punktach końcowych, sieciach i środowiskach chmurowych. * Zapobieganie utracie danych: Dzięki Safetica możesz chronić wrażliwe dane biznesowe lub związane z klientami, kody źródłowe lub projekty przed przypadkowym lub celowym ujawnieniem poprzez natychmiastowe powiadomienia i egzekwowanie zasad. * Zarządzanie ryzykiem wewnętrznym: Dzięki Safetica możesz analizować ryzyko wewnętrzne, wykrywać zagrożenia i szybko je łagodzić. * Ochrona danych w chmurze: Safetica może monitorować i klasyfikować pliki bezpośrednio podczas operacji użytkownika. * Zgodność z przepisami: RODO, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 lub CCPA.

Varonis

Varonis

varonis.com

Varonis jest pionierem w dziedzinie bezpieczeństwa danych i analityki, toczącym inną bitwę niż konwencjonalne firmy zajmujące się cyberbezpieczeństwem. Varonis koncentruje się na ochronie danych przedsiębiorstwa: wrażliwych plików i wiadomości e-mail; poufne dane klientów, pacjentów i pracowników; dokumentacja finansowa; plany strategiczne i produktowe; i inną własność intelektualną. Platforma bezpieczeństwa danych Varonis wykrywa zagrożenia cybernetyczne pochodzące zarówno od podmiotów wewnętrznych, jak i zewnętrznych, analizując dane, aktywność na kontach i zachowania użytkowników; zapobiega i ogranicza katastrofy poprzez blokowanie wrażliwych i nieaktualnych danych; i skutecznie utrzymuje bezpieczny stan dzięki automatyzacji. Produkty Varonis uwzględniają dodatkowe ważne przypadki użycia, w tym ochronę danych, zarządzanie danymi, Zero Trust, zgodność, prywatność danych, klasyfikację oraz wykrywanie i reagowanie na zagrożenia. Varonis rozpoczął działalność w 2005 roku i ma klientów obejmujących wiodące firmy z sektora usług finansowych, sektora publicznego, opieki zdrowotnej, przemysłowego, ubezpieczeniowego, energetycznego i użyteczności publicznej, technologicznego, konsumenckiego i detalicznego, mediów i rozrywki oraz edukacji.

LeaksID

LeaksID

leaksid.com

LeaksID ma na celu ochronę wrażliwych plików przed zagrożeniami wewnętrznymi, oferując kompleksową technikę steganograficzną umożliwiającą osadzanie charakterystycznych, niewykrywalnych znaków w poufnych dokumentach i załącznikach do wiadomości e-mail. LeaksID to potężne narzędzie, którego można używać do zapobiegania potencjalnym wyciekom dokumentów, wykrywania zagrożeń wewnętrznych, ochrony przed kradzieżą adresu IP, zabezpieczania transakcji biznesowych i fuzji i przejęć, zabezpieczania udostępniania dokumentów i VDR oraz ułatwiania procesów należytej staranności.

Teramind

Teramind

teramind.co

Teramind jest wiodącym światowym dostawcą rozwiązań do zarządzania zagrożeniami wewnętrznymi, zapobiegania utracie danych oraz rozwiązań do optymalizacji produktywności i procesów opartych na analizie zachowań użytkowników. Obsługując przedsiębiorstwa, instytucje rządowe i małe i średnie firmy, Teramind zapewnił ponad 10 000 organizacjom na całym świecie przydatne, poparte danymi informacje na temat siły roboczej, które zmniejszają ryzyko, zwiększają produktywność i usprawniają operacje biznesowe. W pełni konfigurowalna platforma Teramind umożliwia przedsiębiorstwom zapewnienie obiektywności danych w procesie decyzyjnym i operacyjnym. Dostępna w wersji lokalnej, w chmurze, w chmurze prywatnej lub w wersji hybrydowej, platforma Teramind umożliwia organizacjom wykrywanie, zapobieganie i łagodzenie zagrożeń wewnętrznych oraz utraty danych za pomocą dowodów popartych badaniami kryminalistycznymi, zapewniając jednocześnie szczegółowe dane behawioralne, które zwiększają wydajność, produktywność i wydajność.

Veriato

Veriato

veriato.com

Veriato na nowo stworzyło stworzoną przez siebie kategorię, wykorzystując analizę zachowań użytkowników opartą na sztucznej inteligencji, aby pomóc firmom zapobiegać ryzykom i zwiększać produktywność w środowiskach zdalnych, hybrydowych i biurowych. Platforma Veriato oferuje rozwiązania do zarządzania ryzykiem wewnętrznym (IRM), analityki behawioralnej, monitorowania aktywności użytkowników (UAM) i zapobiegania utracie danych (DLP) w jednej potężnej platformie. Veriato zapewnia monitorowanie, alerty, raporty i zrzuty ekranu, umożliwiając klientom przewidywanie i proaktywność, a nie reaktywność, co ma kluczowe znaczenie dla cyberbezpieczeństwa. Platforma pomaga globalnym przedsiębiorstwom, małym i średnim firmom i jednostkom rządowym zwiększyć zaangażowanie, produktywność i bezpieczeństwo.

CrowdStrike

CrowdStrike

crowdstrike.com

Ujednolicone bezpieczeństwo w chmurze — od punktu końcowego po chmurę. Powstrzymaj naruszenia bezpieczeństwa chmury i skonsoliduj rozłączne produkty punktowe za pomocą jedynego na świecie rozwiązania CNAPP zbudowanego w oparciu o ujednolicone agentowe i bezagentowe podejście do bezpieczeństwa chmury, zapewniające pełną widoczność i ochronę. Chronimy Twoją chmurę. Prowadzisz swój biznes.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud to wiodąca na rynku platforma do zarządzania SaaS, umożliwiająca zespołom IT wyeliminowanie do 78% pracy związanej z zarządzaniem SaaS. BetterCloud automatyzuje wprowadzanie, opuszczanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa w środowisku wielu SaaS. Dzięki usprawnieniu i automatyzacji kluczowych prac, takich jak procesy cyklu życia użytkownika i codzienne operacje, tysiące klientów BetterCloud cieszy się większą wydajnością operacyjną i produktywnością pracowników. Dzięki ponad 10-letniemu doświadczeniu w pionierstwie ruchu SaaS Operations, BetterCloud obsługuje obecnie największą na świecie społeczność ekspertów SaaSOps. Jako gospodarz Altitude, wiodącego w branży wydarzenia SaaSOps i wydawca corocznego raportu State of SaaSOps Report, ostatecznego badania rynku w tej kategorii, BetterCloud jest uznawany przez klientów (G2) i wiodące firmy analityczne (Gartner i Forrester) za lidera rynku SaaS Zarządzanie operacyjne. W przypadku zespołów IT zarządzających środowiskami multi-SaaS BetterCloud automatyzuje wdrażanie, usuwanie i zmiany w połowie cyklu życia, dostęp do aplikacji SaaS i uprawnienia oraz zasady bezpieczeństwa. W przeciwieństwie do rozwiązań do zarządzania tożsamością i dostępem, które wymagają ręcznej interwencji i niestandardowych skryptów, lub rozwiązań IT Service Desk, które generują zgłoszenia do ręcznej pracy, szczegółowa, wydajna automatyzacja i nieograniczone konfigurowalne przepływy pracy BetterCloud uzupełniają automatyzację IAM i pomocy technicznej, poprawiając wydajność IT poprzez redukcję do 78% prac związanych z zarządzaniem SaaS. Jeśli Twój zespół IT tworzy skrypty lub ręcznie zarządza dostępem do aplikacji, plików, folderów i grup dla każdego, kto dołącza, opuszcza lub przenosi się w Twojej organizacji, marnujesz talent i zasoby, których nie możesz oszczędzić, na problemy, które BetterCloud może zautomatyzować. BetterCloud, z siedzibą w Nowym Jorku, biurem produktów i inżynierii w Atlancie w stanie Georgia, centrami innowacji i zdalnymi talentami w całych Stanach Zjednoczonych, jest wspierany między innymi przez jednych z najlepszych inwestorów technologicznych, w tym Vista Equity Partners, Warburg Pincus, Bain Capital i Accel.

Trustle

Trustle

trustle.com

Trustle pomaga zespołom pierwszej linii kontrolować uprawnienia, dzięki czemu mogą wrócić do pracy, do której zostali zatrudnieni. Trustle ułatwia programistom i zespołom operacyjnym wchodzenie i wychodzenie z systemów chmurowych, takich jak AWS, co eliminuje kłopoty, czas i bóle głowy, jednocześnie czyniąc całe środowisko chmury bezpieczniejszym.

Push Security

Push Security

pushsecurity.com

Push to agent oparty na przeglądarce, który powstrzymuje ataki na tożsamość. Agent przeglądarki Push zapewnia Twojemu niebieskiemu zespołowi najszersze i najbardziej kontekstowe źródło danych telemetrycznych do monitorowania tożsamości wszystkich pracowników, niezależnie od tego, czy znajdują się oni w Twoim dostawcy tożsamości, czy nie. Korzystając z tej telemetrii, można wykrywać ataki na tożsamość i reagować na nie, których nie można zaobserwować przy użyciu innych źródeł telemetrii. Nie masz wewnętrznego niebieskiego zespołu? Nadal możesz używać funkcji Push do obrony swojej tożsamości. Włącz gotowe mechanizmy bezpieczeństwa Push, aby automatycznie blokować złośliwe działania w przeglądarce i zapobiegać wprowadzaniu przez użytkowników końcowych nowych luk w tożsamości. Push zapewnia funkcje proaktywnego zarządzania stanem bezpieczeństwa tożsamości (ISPM) ORAZ możliwości reaktywnego wykrywania i reagowania na zagrożenia tożsamości (ITDR) w jednym narzędziu.

Delinea

Delinea

delinea.com

Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia tożsamości w chmurze i tradycyjnej infrastrukturze, danych i aplikacjach SaaS w celu wyeliminowania zagrożeń związanych z tożsamością. Dzięki inteligentnej autoryzacji wszystkich tożsamości Delinea jest jedyną platformą, która umożliwia identyfikację każdego użytkownika, przypisanie odpowiednich poziomów dostępu, monitorowanie interakcji w nowoczesnym przedsiębiorstwie i natychmiastową reakcję w przypadku wykrycia jakichkolwiek nieprawidłowości. Platforma Delinea umożliwia Twoim zespołom przyspieszenie wdrożenia i zwiększenie produktywności poprzez wdrożenie w ciągu tygodni, a nie miesięcy i wymaganie 10% zasobów do zarządzania w porównaniu z najbliższym konkurentem.

SlashID

SlashID

slashid.dev

SlashID to komponowalna platforma tożsamości, która poprawia bezpieczeństwo tożsamości bez tarć użytkowników. SlashID Gate dodaje uwierzytelnianie, autoryzację, ograniczanie szybkości i wykrywanie botów bez CAPTCHA do Twoich interfejsów API i obciążeń w ciągu kilku minut. Gate może także wymuszać hasła i logowanie jednokrotne w dowolnej aplikacji wewnętrznej bez jakiejkolwiek modyfikacji kodu. SlashID Access to najbardziej niezawodny i bezpieczny moduł zarządzania tożsamością użytkowników dzięki naszej, opartej na HSM, globalnie replikowanej i bezserwerowej architekturze. Dzięki Access możesz wdrożyć przepływy uwierzytelniania bez hasła, wielodostępność, zaproszenia użytkowników jednym kliknięciem, RBAC, SAML i MFA w ciągu kilku godzin, a nie tygodni. Access minimalizuje opóźnienia dla użytkowników, bezproblemowo obsługuje skoki ruchu i pozwala uniknąć przestojów i naruszeń danych klientów.

Sonrai Security

Sonrai Security

sonraisecurity.com

Sonrai Security jest wiodącym dostawcą rozwiązań do zarządzania tożsamością i dostępem w chmurze publicznej. Mając na celu umożliwienie przedsiębiorstwom każdej wielkości bezpiecznego i pewnego wprowadzania innowacji, Sonrai Security zapewnia bezpieczeństwo tożsamości, dostępu i uprawnień firmom działającym na platformach AWS, Azure i Google Cloud. Firma jest znana z pionierskiej zapory Cloud Permissions Firewall, która zapewnia najniższe uprawnienia jednym kliknięciem, jednocześnie obsługując potrzeby programistów w zakresie dostępu bez zakłóceń. Firma Sonrai Security, ciesząca się zaufaniem wiodących firm z różnych branż, angażuje się we wprowadzanie innowacji i doskonalenie bezpieczeństwa w chmurze. Firmie zaufały zespoły Cloud Operations, Development i Security. Zapora Cloud Permissions Firewall usuwa wszystkie nieużywane wrażliwe uprawnienia, poddaje kwarantannie nieużywane tożsamości i wyłącza nieużywane usługi i regiony – a wszystko to jednym kliknięciem. Nie ma żadnych zakłóceń w działalności firmy, ponieważ wszystkie tożsamości korzystające z wrażliwych uprawnień zachowują dostęp, a każdy nowy dostęp jest bezproblemowo przyznawany za pomocą zautomatyzowanego przepływu pracy w chatopsie. Zespoły SecOps spędzają o 97% mniej czasu na uzyskiwaniu najniższych uprawnień i zmniejszają powierzchnię ataku o 92%. Po osiągnięciu najniższych uprawnień na całej platformie rozwiązanie Sonrai CIEM+ wykrywa toksyczne kombinacje uprawnień i blokuje utworzone przez nie niezamierzone ścieżki ataków, korzystając z automatycznych lub szczegółowych środków zaradczych.

© 2025 WebCatalog, Inc.