Znajdź odpowiednie oprogramowanie i usługi.
Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.
Architektura Zero Trust (ZTA) to platforma cyfrowa zgodna z koncepcją Zero Trust. Definiuje się go poprzez ścisłą kontrolę dostępu, ciągłe monitorowanie, szyfrowanie, segmentację sieci i inne środki oparte na zasadach, mające na celu przeciwdziałanie ewoluującym zagrożeniom cybernetycznym. Architektura kładzie nacisk na zasadę najmniejszych uprawnień i wymaga weryfikacji tożsamości poprzez uwierzytelnianie wieloskładnikowe. Zapewnia także szyfrowanie danych zarówno podczas przesyłania, jak i przechowywania, wykorzystując jednocześnie zaawansowaną analitykę do wykrywania anomalii i potencjalnych zagrożeń bezpieczeństwa w czasie rzeczywistym. ZTA skutecznie radzi sobie z wyzwaniami związanymi z rosnącymi zagrożeniami cybernetycznymi, poszerzaniem granic sieci w związku z przyjęciem chmury, wymogami zgodności z przepisami oraz rosnącą gamą rozwiązań dostawców dostosowanych do jej zasad.
Zgłoś nową aplikację
Google Cloud Platform
google.com
Google Cloud Platform (GCP) to zestaw usług przetwarzania w chmurze, umożliwiający tworzenie, hostowanie i zarządzanie aplikacjami oraz analizę danych.
Duo Admin
duosecurity.com
Duo Admin to narzędzie do zarządzania dostępem, umożliwiające administratorom definiowanie zasad bezpieczeństwa dla użytkowników i aplikacji.
OpenVPN
openvpn.net
OpenVPN to oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN), oferujące wysoki poziom bezpieczeństwa i elastyczności na różnych platformach.
UTunnel Console
utunnel.io
UTunnel Console to narzędzie do zarządzania połączeniami VPN, oferujące funkcje zabezpieczeń i dostępu do zasobów w sieciach firmowych.
CyberArk
cyberark.com
CyberArk to aplikacja do zarządzania bezpieczeństwem tożsamości i dostępem, chroniąca organizacje przed zagrożeniami cybernetycznymi.
PureDome
puredome.com
PureDome to korporacyjna aplikacja VPN, która zapewnia bezpieczeństwo cybernetyczne oraz łączność dla zdalnych zespołów, umożliwiając zarządzanie danymi i uprawnieniami.
NordLayer
nordlayer.com
NordLayer to rozwiązanie do bezpieczeństwa sieci, oferujące zdalny dostęp poprzez VPN, chroniące firmy przed zagrożeniami cybernetycznymi w różnych modelach pracy.
Citrix Cloud
citrix.com
Citrix Cloud to platforma do zarządzania wirtualnymi aplikacjami i komputerami stacjonarnymi, umożliwiająca bezpieczny dostęp z dowolnego urządzenia.
Broadcom
broadcom.com
Aplikacja Broadcom umożliwia bezpieczny dostęp do rozwiązań technologicznych Broadcom, zarządzanie kontem i interakcję z usługami infrastruktury oraz półprzewodników.
Axis Security
axissecurity.com
Axis Security to platforma chmurowa zapewniająca bezpieczny dostęp do aplikacji, eliminująca tradycyjne VPN i stosująca kontrolę zerowego zaufania.
Akamai
akamai.com
Akamai to usługa dostarczania treści, zapewniająca bezpieczeństwo aplikacji oraz optymalizację wydajności w sieci przez przetwarzanie na krawędzi.
Cisco
cisco.com
Cisco Spaces to platforma chmurowa, która łączy ludzi i obiekty z przestrzenią, przekształcając budynki w inteligentne środowiska.
Proofpoint
proofpoint.com
Proofpoint to platforma bezpieczeństwa e-mail i danych, oferująca rozwiązania w chmurze dla ochrony przed zagrożeniami i zapewnienia zgodności.
VMware
vmware.com
VMware to platforma do zarządzania wirtualizacją, która integruje zasoby lokalne i chmurowe w celu optymalizacji i zabezpieczenia infrastruktury IT.
SecureAuth
secureauth.com
SecureAuth to aplikacja do zarządzania tożsamością i dostępem, oferująca adaptacyjne uwierzytelnianie i ochronę danych dla organizacji.
iboss
iboss.com
IBOSS to platforma bezpieczeństwa w chmurze, oferująca kontrolowany i bezpieczny dostęp do Internetu oraz monitorowanie ruchu w sieci dla organizacji.
FerrumGate
ferrumgate.com
FerrumGate to projekt typu open source Zero Trust Access (ZTA). Można go używać do bezpiecznego dostępu zdalnego, alternatywy VPN, bezpieczeństwa w chmurze, zarządzania dostępem uprzywilejowanym, zarządzania tożsamością i dostępem, bezpieczeństwa punktów końcowych, łączności IOT.
SecureW2
securew2.com
SecureW2 to platforma do bezhasłowego uwierzytelniania i zarządzania certyfikatami, zoptymalizowana do bezpiecznego dostępu w chmurze.
Barracuda
barracuda.com
Barracuda to platforma zapewniająca kompleksowe rozwiązania w zakresie bezpieczeństwa cybernetycznego dla organizacji, chroniąca e-maile, aplikacje, dane i sieci.
Twingate
twingate.com
Twingate to rozwiązanie do bezpiecznego zdalnego dostępu do aplikacji i danych w chmurze oraz lokalnie, umożliwiające efektywne zarządzanie dostępem przez zespoły IT.
Banyan Security
banyansecurity.io
Banyan Security zapewnia bezpieczny dostęp do aplikacji z dowolnego miejsca, chroniąc użytkowników przed phishingiem, złośliwym oprogramowaniem i ransomware.
Ivanti
ivanti.com
Ivanti to platforma do zarządzania i zabezpieczania środowisk cyfrowych, która umożliwia organizacjom kontrolowanie urządzeń i aplikacji w różnych systemach.
Timus Networks
timusnetworks.com
Timus to wielokrotnie nagradzane rozwiązanie SASE i Zero Trust Network Security Solution, zastępujące VPN lekkim, zawsze aktywnym agentem, zapewniającym użytkownikom łączność i ochronę. W 100% oparty na chmurze i zbudowany przez ekspertów w dziedzinie firewalli z dziesięcioleciami doświadczenia w cyberbezpieczeństwie, Timus jest łatwy we wdrożeniu, łatwy w zarządzaniu i prosty dla użytkownika końcowego. Timus jest w pełni oddany dostawcom usług zarządzanych (MSP), a jego podstawową misją jest wspieranie i umożliwianie swoim partnerom MSP. Coraz więcej dostawców usług MSP czyni Timusa kluczową częścią swojego wielowarstwowego stosu cyberbezpieczeństwa.
Netskope
netskope.com
Netskope to platforma bezpieczeństwa chmury, zapewniająca widoczność i kontrolę nad danymi i aplikacjami w chmurze oraz zarządzanie dostępem do nich.
Pomerium
pomerium.com
Pomerium to odwrotny serwer proxy o zerowym zaufaniu, który pomaga przedsiębiorstwom zarządzać bezpiecznym dostępem do aplikacji. --- Uwierzytelniaj, autoryzuj, monitoruj i zabezpieczaj dostęp użytkowników do dowolnej aplikacji bez VPN. Dostęp oparty na tożsamości i kontekście. ---- Skorzystaj z istniejącego dostawcy tożsamości, takiego jak Okta, Active Directory, Google, Gsuite lub OneLogin, aby dodać uwierzytelnianie jednokrotnego logowania do dowolnej aplikacji z Pomerium. Dodaj kontrolę dostępu do dowolnej aplikacji. --- Pomerium zapewnia ustandaryzowany interfejs umożliwiający dodanie kontroli dostępu niezależnie od tego, czy aplikacja sama w sobie ma wbudowaną autoryzację lub uwierzytelnianie. Pozwól programistom skoncentrować się na swoich aplikacjach, a nie na wymyślaniu na nowo kontroli dostępu.
Lookout
lookout.com
Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu ochronę tych danych w obliczu dzisiejszego ewoluującego krajobrazu zagrożeń, niezależnie od tego, gdzie i jak się przemieszczają. Ludzie — i ludzkie zachowania — odgrywają kluczową rolę w wyzwaniu ochrony danych, dlatego organizacje potrzebują pełnego wglądu w zagrożenia w czasie rzeczywistym. Platforma bezpieczeństwa Lookout Cloud została stworzona z myślą o powstrzymywaniu współczesnych naruszeń tak szybko, jak się pojawią, od pierwszego SMS-a phishingowego po końcową ekstrakcję danych z chmury. Zaufały nam przedsiębiorstwa i agencje rządowe każdej wielkości w zakresie ochrony wrażliwych danych, na których im najbardziej zależy, umożliwiając im swobodną i bezpieczną pracę oraz łączenie się. Firma Lookout z siedzibą w Bostonie ma biura w Amsterdamie, Londynie, Sydney, Tokio, Toronto i Waszyngtonie.
Cyolo
cyolo.io
Cyolo to aplikacja zapewniająca bezpieczny zdalny dostęp i zarządzanie tożsamościami, zarówno ludzkimi, jak i maszynowymi, w środowiskach przemysłowych.
ZeroGate
zerogate.com
ZeroGate to oparta na chmurze platforma bezpiecznego dostępu zdalnego, zaprojektowana w celu zapewnienia firmom bardzo bezpiecznego sposobu umożliwienia pracownikom dostępu do aplikacji korporacyjnych z dowolnego miejsca na świecie bez konieczności korzystania z połączenia VPN. Platforma zbudowana jest w oparciu o architekturę ZeroTrust, co oznacza, że nie opiera się na tradycyjnych środkach bezpieczeństwa, takich jak zapory ogniowe, segmentacja sieci i VPN. Zamiast tego ZeroGate wykorzystuje oparte na zasadach podejście do kontroli dostępu, zapewniając firmom większą kontrolę nad tym, kto może uzyskać dostęp do ich wrażliwych danych i aplikacji. Dzięki ZeroGate firmy mogą łatwo zarządzać dostępem do aplikacji w chmurze/lokalnych i przyznawać dostęp autoryzowanym użytkownikom w oparciu o ich konkretne role i obowiązki. Takie podejście gwarantuje, że tylko właściwi ludzie będą mieli dostęp do właściwych zasobów we właściwym czasie. Przyjazny dla użytkownika interfejs ZeroGate i zaawansowane funkcje kontroli dostępu sprawiają, że jest to idealne rozwiązanie dla firm każdej wielkości, które chcą zabezpieczyć swoją infrastrukturę zdalnego dostępu i zachować zgodność z nowoczesnymi standardami bezpieczeństwa i zgodności.
Zscaler
zscaler.com
Zscaler to chmurowa platforma bezpieczeństwa, która zapewnia ochronę dostępu do Internetu oraz zdalnych aplikacji dla organizacji na całym świecie.
BetterCloud
bettercloud.com
BetterCloud to platforma do zarządzania SaaS, automatyzująca procesy związane z cyklem życia użytkowników oraz dostępem do aplikacji w środowisku chmurowym.
ABSOLUTE SECURITY
absolute.com
Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych zasobów w chmurze publicznej, prywatnej centra danych i lokalnie. Produkty te umożliwiają użytkownikom przejście z tradycyjnej sieci VPN na odporne podejście Zero Trust, bez pogarszania produktywności i kontroli administracyjnej. Absolute Secure Access obejmuje trzy produkty: • Absolute VPN zapewnia bezpieczeństwo i poufność danych w ruchu poprzez szyfrowanie i kontrolę dostępu. Oferuje także korzyści dla użytkownika końcowego, takie jak odporność sesji tunelowych i sieciowych oraz optymalizacja przesyłania strumieniowego wideo i audio. • Absolute ZTNA zapewnia zdefiniowany programowo obwód poprzez dostęp sieciowy Zero Trust, tworząc kontekstową, logiczną granicę dostępu wokół aplikacji lub zestawu aplikacji – niezależnie od tego, gdzie są one hostowane. Chroni aplikacje przed dostępem do Internetu, czyniąc je niewidocznymi dla nieupoważnionych użytkowników. Zasady dostępu są egzekwowane na punkcie końcowym, co pozwala uniknąć opóźnień i wszelkich przekroczeń danych. • Rozwiązanie Absolute Insights™ for Network oferuje możliwości diagnostyki i monitorowania doświadczeń w punktach końcowych i sieci, umożliwiając organizacjom proaktywne monitorowanie, badanie i eliminowanie problemów z wydajnością użytkowników końcowych, szybko i na dużą skalę, nawet w sieciach, które nie są własnością firmy ani nie są zarządzane
Palo Alto Networks
paloaltonetworks.com
Palo Alto Networks to platforma cyberbezpieczeństwa, która zapewnia ochronę sieci oraz chmurowych obciążeń, zarządzanie polityką bezpieczeństwa i wykrywanie zagrożeń.
Veritas
veritas.com
Aplikacja Veritas Alta SaaS Protection zarządza danymi w aplikacjach SaaS, zapewniając kopie zapasowe, odzyskiwanie, zgodność i bezpieczeństwo danych.
GoodAccess
goodaccess.com
GoodAccess to usługa ZTNA, która zapewnia bezpieczny zdalny dostęp do aplikacji i zasobów biznesowych na różnych urządzeniach i lokalizacjach.
Circle Security
circlesecurity.ai
Circle to platforma bezpieczeństwa cybernetycznego napędzana opatentowaną zdecentralizowaną architekturą kryptograficzną celowo zbudowaną w celu zapewnienia prawdziwej profilaktyki. Korzystając z Circle, przedsiębiorstwa mogą płynnie egzekwować skuteczne zarządzanie postawą bezpieczeństwa danych, zaczynając od dostępu do danych użytkownika, śledzenie przepływu danych i ochrony przed narażeniem danych. W przeciwieństwie do innych graczy cyberbezpieczeństwa, Circle decentralizuje orkiestrację bezpieczeństwa od chmury do punktu końcowego, jednocześnie eliminując potrzebę poświadczeń użytkowników, zapewniając w ten sposób podwójny wpływ zapobiegania od naruszeń danych opartych na poświadczonych danych i ochrony przed atakami w chmurze. Imponująca rada doradcza Circle obejmuje niektóre „kto jest” z branży bezpieczeństwa cybernetycznego, w tym Bruce'a Schneiera; Lucia Milica, globalne Ciso of Proofpoint; Devon Bryan, globalny CIO Carnival Corporation; Eric Liebowitz, Ciso of Thales Group, a także eksperci od sukcesu klientów Nick Mehta, dyrektor generalny Gainsight, i Don Peppers, autor międzynarodowego bestsellera „The One to One Future”.
SonicWall
sonicwall.com
SonicWall to światowy lider rozwiązań cyberbezpieczeństwa, zajmujący się ochroną organizacji przed zaawansowanymi zagrożeniami cybernetycznymi za pomocą innowacyjnych technologii. Kluczowe funkcje: * Zapory ogniowe nowej generacji: Zapory ogniowe SonicWall zapewniają kompleksowe bezpieczeństwo sieci, oferując zaawansowaną ochronę przed zagrożeniami, bezpieczny dostęp zdalny i głęboką inspekcję pakietów. * Bezpieczny dostęp mobilny: rozwiązania zapewniające bezpieczną łączność zdalną, zapewniające użytkownikom bezpieczny dostęp do zasobów korporacyjnych z dowolnego miejsca. * Bezpieczeństwo poczty e-mail: chroni przed phishingiem, złośliwym oprogramowaniem i innymi zagrożeniami e-mail, chroniąc poufne informacje i zachowując zgodność. * Bezpieczeństwo w chmurze: oferuje rozwiązania zabezpieczające aplikacje i obciążenia w chmurze, chroniące przed naruszeniami danych i nieautoryzowanym dostępem. * Analiza zagrożeń: wykorzystuje globalne dane o zagrożeniach, aby zapewnić wgląd w czasie rzeczywistym i proaktywne strategie obrony przed pojawiającymi się zagrożeniami.
TrueFort
truefort.com
Platforma TrueFort zapewnia kontrolę nad ruchem poprzecznym w centrum danych i chmurze, chroniąc konta usług i przed zagrożeniami dnia zerowego. Chmura TrueFort rozszerza ochronę poza aktywność sieciową, eliminując nadużycia kont usług. Założona przez byłych dyrektorów IT z Bank of America i Goldman Sachs, wiodące światowe przedsiębiorstwa ufają firmie TrueFort w zakresie zapewniania niezrównanego odkrywania środowisk aplikacji oraz mikrosegmentacji kont i działań.
COSGrid Networks
cosgrid.com
COSGrid Networks to wiodący dostawca produktów sieciowych i cyberbezpieczeństwa, który zapewnia bezpieczny dostęp i ochronę użytkowników, danych, aplikacji i obciążeń w biurach, chmurach, zdalnych lokalizacjach i użytkownikom WFH w dowolnym miejscu. COSGrid jest jedną z niewielu zunifikowanych firm SASE na świecie, która umożliwia „uproszczoną odporność na cyberprzestępczość” organizacjom dzięki zaawansowanemu wykrywaniu zagrożeń, możliwościom architektury zerowego zaufania i opatentowanemu adaptacyjnemu sterowaniu ruchem w oparciu o SD-WAN, aby zapewnić bezproblemową łączność przez łącza WAN, w tym 4G/ 5G. Nasze zaawansowane rozwiązanie nie tylko zwiększa ogólny poziom bezpieczeństwa, ale także minimalizuje ryzyko naruszenia danych i zapewnia poufność, integralność i dostępność krytycznych informacji. Dzięki naszym rozwiązaniom cyberbezpieczeństwa opartym na sztucznej inteligencji/Big Data ML organizacje mogą być o krok przed atakującymi i skutecznie chronić swoje zasoby cyfrowe. - Zwycięzca Wielkiego Wyzwania Cyber Security organizowanego przez DSCI i MeiTY - Posiada kluczowy patent w SD-WAN - Pierwsza w Indiach sieć 5G SD-WAN i ujednolicona SASE - Rząd Indii, dostawca 100 laboratoriów 5G - Wykrywanie i reagowanie w sieci ze szczególnym uwzględnieniem bezpieczeństwa IoT - COSGrid MicroZAccess został wyróżniony jako najlepszy produkt dnia w biuletynie Product Hunt - Przedstawiony w Fast Mode Journal jako jeden z 40 wiodących dostawców rozwiązań w zakresie cyberbezpieczeństwa i sieci w ZTNA Oprócz naszych cenionych powiązań z Ncoe DSCI, IIT Kanpur i DoT, rządem Indii. Jesteśmy partnerami technologicznymi renomowanych firm, takich jak Intel, Google Cloud i Microsoft, co dodatkowo potwierdza jakość naszych rozwiązań. Co więcej, naszemu produktowi zaufali CIO i CISO z różnych sektorów, w tym finansów (BFSI), IT, ITES, handlu detalicznego, opieki zdrowotnej, produkcji, telekomunikacji, hotelarstwa i logistyki.
Menlo Security
menlosecurity.com
Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądarki są punktem wejścia dla ataków internetowych i punktem wyjścia wycieku danych. Menlo Security zabezpiecza przeglądarki korporacyjne. Menlo Browser Security zarządza przeglądarkami, chroni użytkowników oraz zabezpiecza dostęp do aplikacji i danych przedsiębiorstwa, zapewniając kompletne rozwiązanie przeglądarki korporacyjnej z dowolnej przeglądarki. Menlo Security zabezpiecza przeglądarki, zachowując wybór użytkownika i zapewniając znajome, łatwe w użyciu doświadczenie. Jednym kliknięciem możesz wdrożyć zasady bezpieczeństwa przeglądarki, zabezpieczyć dostęp do aplikacji SaaS i prywatnych oraz chronić dane przedsiębiorstwa do ostatniej mili. Zabezpiecz swoją cyfrową transformację za pomocą zaufanych i sprawdzonych zabezpieczeń cybernetycznych w dowolnej przeglądarce. Pracuj bez zmartwień i rozwijaj biznes dzięki Menlo Security.
Enclave
sidechannel.com
Enclave to nowoczesna platforma do segmentacji sieci, która łączy kontrolę dostępu, inwentaryzację zasobów, szyfrowanie i dostęp do sieci o zerowym zaufaniu – tworząc przełomowe rozwiązanie do mikrosegmentacji, które priorytetowo traktuje najwyższe potrzeby zarówno IT, jak i cyberbezpieczeństwa. Enclave zaprojektowano tak, aby jednocześnie zabezpieczać i segmentować sieci. Ogranicz szkody, jakie może wyrządzić zły aktor, zmniejszając cyfrowy obszar, jaki może eksplorować. Z łatwością wdrażaj kontrolę dostępu dla pracowników, personelu pomocniczego i dostawców zewnętrznych, nie zakłócając jednocześnie bieżących operacji.
OPSWAT
opswat.com
OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. Produkty OPSWAT skupiają się na zapobieganiu zagrożeniom i tworzeniu procesów zapewniających bezpieczny transfer danych i bezpieczny dostęp do urządzeń. Rezultatem są produktywne systemy, które minimalizują ryzyko kompromisu. Dlatego 98% amerykańskich obiektów energetyki jądrowej ufa OPSWAT w zakresie cyberbezpieczeństwa i zgodności.
TaskUs
taskus.com
TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych za ochronę interesów naszych partnerów i wspieranie ich długoterminowego sukcesu poprzez innowacje i technologię – wspierane przez absurdalnie inteligentnych ludzi.
IP Fabric
ipfabric.io
Platforma zautomatyzowanej kontroli sieci IP Fabric pomaga firmom umożliwić inżynierom sieciowym wykrywanie, weryfikację i dokumentowanie sieci korporacyjnych o dużej skali w ciągu kilku minut. IP Fabric automatyzuje gromadzenie danych dotyczących infrastruktury sieciowej i zapewnia predefiniowane weryfikacje, które uwydatniają niespójności, błędne konfiguracje i problemy w sieciach korporacyjnych. Dzięki doświadczeniu i sile w usługach finansowych, produkcji, logistyce, sektorze publicznym i nie tylko, jesteśmy gotowi wspierać firmy w stawianiu czoła kluczowym wyzwaniom związanym z zarządzaniem siecią za pomocą nowego, opartego na analizie sposobu zarządzania infrastrukturą sieciową. Wykorzystując unikalny model sieci i algorytmy, system rekonstruuje stan sieci i symuluje rzeczywisty przepływ pakietów w celu wykrycia krytycznych naruszeń, nieefektywności wpływających na działalność biznesową oraz weryfikuje zgodność z polityką. Oparta na matematycznej teorii grafów, natywna wizualizacja wszystkich topologii sieci i protokołów zapewnia niezrównaną widoczność, odpowiadając na pytanie o to, jak działa sieć. Efektowną dokumentację i wyniki raportów można wykorzystać bezpośrednio jako część istniejących wymagań procesowych lub raportowania zarządczego.
Zaperon
zaperon.com
Zaperon to platforma Identity Protection 2.0, która chroni organizacje przed atakami opartymi na danych uwierzytelniających, zabezpieczając ich użytkowników, urządzenia, aplikacje i infrastrukturę chmurową. Kluczowe USP obejmują: - 1) Dostęp do aplikacji korporacyjnych bez hasła i hasła w oparciu o PKI. 2) Uwierzytelnianie wieloskładnikowe odporne na phishing. 3) Ciągłe egzekwowanie zasad dostępu o zerowym zaufaniu. 4) Proaktywne wykrywanie zagrożeń tożsamości i reagowanie na nie
Forcepoint
forcepoint.com
Forcepoint upraszcza bezpieczeństwo i pomaga organizacjom zabezpieczać dane na całym świecie, aby zapobiec kradzieży lub utracie wrażliwych danych i własności intelektualnej, niezależnie od tego, gdzie się one znajdują. Z siedzibą w Austin w Teksasie, Forcepoint tworzy bezpieczne i zaufane środowiska dla klientów i ich pracowników w ponad 150 krajach.
FireMon
firemon.com
Bezpieczeństwo w chmurze, zgodność, inwentaryzacja i wykrywanie zagrożeń w czasie rzeczywistym dzięki kontroli autoryzacji na czas. Misją FireMon jest ulepszanie operacji związanych z bezpieczeństwem, co z kolei doprowadzi do lepszych wyników w zakresie bezpieczeństwa. FireMon dostarcza wiodące w branży rozwiązania do zarządzania polityką bezpieczeństwa, operacje związane z bezpieczeństwem w chmurze i rozwiązania do zarządzania zasobami cyberbezpieczeństwa dla ponad 1700 przedsiębiorstw w prawie 70 krajach. Platforma zarządzania polityką bezpieczeństwa FireMon to jedyne rozwiązanie działające w czasie rzeczywistym, które zmniejsza ryzyko związane z polityką bezpieczeństwa firewall i chmury, zarządza zmianami zasad i egzekwuje zgodność. Oferta DisruptOps firmy FireMon to jedyna oferta zabezpieczeń w chmurze rozproszonej, która wykrywa problemy i reaguje na nie w szybko rozwijających się środowiskach chmur publicznych, takich jak AWS i Azure. Oparte na chmurze rozwiązanie FireMon Lumeta do zarządzania zasobami cybernetycznymi może skanować całą infrastrukturę przedsiębiorstwa, od sieci lokalnych po chmurę, aby zidentyfikować wszystko w środowisku i zapewnić cenny wgląd w to, jak to wszystko jest ze sobą powiązane.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks zapewnia niezwykle prostą, bezpieczną i niezawodną łączność w chmurze dla klientów, którzy cenią sobie prostotę, wydajność i efektywność kosztową. Oferujemy szereg skalowalnych rozwiązań w zakresie łączności SD-WAN i zabezpieczeń coud, dostosowanych do potrzeb firm działających w jednej lokalizacji, pracowników hybrydowych i organizacji korporacyjnych mających wiele lokalizacji.
DefensX
defensx.com
DefensX zapewnia usprawnione rozszerzenie zabezpieczeń przeglądarki internetowej, chroniące hasła, tożsamości, pliki i przed złośliwymi kodami JavaScript oraz zarządzające bezpiecznym dostępem do aplikacji. Łatwy w instalacji i zarządzaniu, oferuje monitorowanie cyberodporności w czasie rzeczywistym i przydatne analizy, zapewniając solidną ochronę przed ewoluującymi zagrożeniami. Idealne, niewymagające dotyku, mocne rozwiązanie zapewniające kompleksową ochronę cyfrową.
NetFoundry
netfoundry.io
NetFoundry rewolucjonizuje bezpieczne sieci dzięki jedynej wbudowanej łączności Zero Trust, umożliwiając dostawcom rozwiązań bezproblemowe tworzenie i integrowanie skalowalnych sieci Zero Trust z połączonymi produktami w celu zapewnienia wdrożeń o wysokim poziomie bezpieczeństwa.
Cato Networks
catonetworks.com
Cato Networks jest liderem SASE, zapewniającym bezpieczeństwo korporacyjne i dostęp do sieci na globalnej platformie chmurowej. Cato zapewnia płynne, elastyczne i eleganckie środowisko oraz umożliwia skuteczne zapobieganie zagrożeniom, ochronę danych oraz szybkie wykrywanie i reagowanie na incydenty. Korzystając z Cato, firmy zastępują kosztowną i sztywną starą infrastrukturę otwartą i modułową architekturą SASE opartą na SD-WAN, specjalnie zbudowanej globalnej sieci w chmurze i wbudowanym stosie zabezpieczeń natywnym dla chmury.
Forescout
forescout.com
Forescout to platforma zabezpieczeń cybernetycznych, która zarządza ryzykiem, identyfikuje zagrożenia i poprawia bezpieczeństwo sieci w różnorodnych środowiskach.
NetScaler
netscaler.com
NetScaler to kontroler dostarczania aplikacji, który poprawia bezpieczeństwo, wydajność i dostępność aplikacji w środowiskach lokalnych i chmurowych.
Check Point
checkpoint.com
Check Point to platforma zabezpieczeń, oferująca ochronę przed zagrożeniami cybernetycznymi, integrując różne rozwiązania bezpieczeństwa i zarządzania.
Delinea
delinea.com
Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia tożsamości w chmurze i tradycyjnej infrastrukturze, danych i aplikacjach SaaS w celu wyeliminowania zagrożeń związanych z tożsamością. Dzięki inteligentnej autoryzacji wszystkich tożsamości Delinea jest jedyną platformą, która umożliwia identyfikację każdego użytkownika, przypisanie odpowiednich poziomów dostępu, monitorowanie interakcji w nowoczesnym przedsiębiorstwie i natychmiastową reakcję w przypadku wykrycia jakichkolwiek nieprawidłowości. Platforma Delinea umożliwia Twoim zespołom przyspieszenie wdrożenia i zwiększenie produktywności poprzez wdrożenie w ciągu tygodni, a nie miesięcy i wymaganie 10% zasobów do zarządzania w porównaniu z najbliższym konkurentem.
FortiSASE
fortinet.com
Rozwiązanie Fortinet Secure Access Service Edge (SASE) umożliwia pracownikom hybrydowym bezpieczny dostęp do sieci, chmury i aplikacji, jednocześnie upraszczając operacje. Łączy w sobie definiowaną programowo sieć rozległą (SD-WAN) z dostarczaną w chmurze usługą zabezpieczeń FortiSASE (SSE), aby rozszerzyć konwergencję sieci i bezpieczeństwa z brzegu sieci na użytkowników zdalnych. Fortinet SASE zapewnia wszystkie podstawowe funkcje SASE, najbardziej elastyczną łączność w branży (w tym punkty dostępu, przełączniki, urządzenia agentowe i bezagentowe) oraz inteligentną integrację AI z ujednoliconym zarządzaniem, kompleksowym monitorowaniem doświadczeń cyfrowych (DEM) i spójną polityką bezpieczeństwa egzekwowanie zasad przy zerowym zaufaniu zarówno lokalnie, jak i w chmurze. Ponadto dzięki Fortinet SASE możesz dostosować się do dowolnego środowiska klienta — lokalnego, chmurowego lub hybrydowego. Zapewnij bezpieczny dostęp do Internetu dla BYOD i wykonawców oraz zapewnij lepszą widoczność SD-WAN. * Potężne i kompleksowe egzekwowanie zabezpieczeń * Kompleksowa kontrola, widoczność i analityka * Zabezpieczenia cienkiej krawędzi, wyjątkowe możliwości
Portnox
portnox.com
Portnox oferuje natywną w chmurze kontrolę dostępu o zerowym zaufaniu i podstawowe elementy cyberbezpieczeństwa, które umożliwiają sprawnym, ograniczonym zasobom zespołom IT proaktywne radzenie sobie z najpilniejszymi współczesnymi wyzwaniami w zakresie bezpieczeństwa: szybką ekspansją sieci korporacyjnych, rozprzestrzenianiem się typów podłączonych urządzeń, większym wyrafinowaniem cyberataków, oraz przejście do zerowego zaufania. Setki firm wykorzystało wielokrotnie nagradzane produkty bezpieczeństwa Portnox do egzekwowania wydajnego dostępu do sieci, monitorowania ryzyka punktów końcowych i polityk zaradczych w celu wzmocnienia poziomu bezpieczeństwa swojej organizacji. Eliminując potrzebę obecności w siedzibie firmy, typowej dla tradycyjnych systemów bezpieczeństwa informacji, Portnox umożliwia firmom – bez względu na ich wielkość, dystrybucję geograficzną czy architekturę sieci – wdrażanie, skalowanie, egzekwowanie i utrzymywanie tych krytycznych polityk bezpieczeństwa zerowego zaufania z niespotykaną dotychczas łatwość.
Trend Vision One
trendmicro.com
Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawnionych zagrożeń oraz zapobieganie im. * Proaktywne zarządzanie ryzykiem cybernetycznym: proaktywne zarządzanie ryzykiem i jego ocena z dużą dokładnością. Wyeliminuj martwe punkty i zmniejsz narażenie dzięki ciągłemu wykrywaniu powierzchni ataku, ocenie ryzyka zasobów i automatycznemu ograniczaniu ryzyka w przypadku zasobów znanych, nieznanych, wewnętrznych i dostępnych w Internecie. * Wiodąca w branży ochrona, wykrywanie i reagowanie: Uprość operacje związane z bezpieczeństwem. Zintegruj wiodące w branży rozwiązanie XDR z ochroną, wykrywaniem i reagowaniem na punktach końcowych. Trend Vision One zapewnia natywny zasięg czujników dla punktów końcowych, tożsamości, poczty e-mail, sieci i obciążeń w chmurze z rozbudowaną obsługą integracji innych firm. * Zintegrowana automatyzacja: spowalnia atakujących. Organizuj i automatyzuj ograniczanie ryzyka, reagowanie na zagrożenia i kontrolę dostępu o zerowym zaufaniu z poziomu jednej konsoli, aby bronić się i pokonywać ukryte ataki.
Todyl
todyl.com
Platforma Todyl ujednolica innowacyjne moduły w opartą na chmurze platformę z jednym agentem, która eliminuje złożoność, koszty i wyzwania związane z zarządzaniem rozwiązaniami wielopunktowymi. Zobacz jak możesz skorzystać z naszej platformy, aby Ci pomóc: * Zarządzaj ryzykiem cybernetycznym dostosowanym do Twojego unikalnego budżetu i profilu ryzyka * Szybciej zapobiegaj zagrożeniom, wykrywaj je i reaguj na nie dzięki kompleksowym funkcjom zabezpieczeń * Wzmocnij i podnieś kwalifikacje swoich istniejących zasobów, aby zapewnić sobie cyberbezpieczeństwo
SocialSign.in
socialsignin.com
SocialSign.in pomaga firmom korzystać z WiFi gości do budowania cennych relacji marketingowych na miejscu. Właściciele firm i operatorzy przestrzeni komercyjnych korzystają z SocialSign.in, aby dodać warstwę marketingową do Wi-Fi dla gości. Sieć SocialSign.in umożliwia użytkownikom końcowym (Twoim klientom) dostęp do Wi-Fi gościa, łatwą identyfikację i interakcję z firmą lub sponsorem. Pomagamy firmom efektywnie rozwijać listy mailingowe klientów, wysyłać wiadomości do gości, zwiększać ich zaangażowanie w mediach społecznościowych i zwiększać liczbę pobrań aplikacji. SocialSign.in generuje wskaźniki, takie jak częstotliwość odwiedzin, na podstawie danych, których zebranie w przypadku obiektów fizycznych było dotychczas trudne i kosztowne. Wszystko to jest wyświetlane na naszych eleganckich, łatwych w użyciu pulpitach nawigacyjnych i dostępne dzięki integracji z popularnymi platformami CRM, e-mailem lub marketingiem społecznościowym, w tym MailChimp i Constant Contact.
© 2025 WebCatalog, Inc.