Katalog aplikacji internetowych

Znajdź odpowiednie oprogramowanie i usługi.

WebCatalog Desktop

Przemień strony internetowe w aplikacji komputerowej z pomocą WebCatalog Desktop i korzystaj z całej gamy aplikacji dla systemów Mac, Windows. Korzystaj z przestrzeni do organizowania aplikacji, przełączania się między wieloma kontami i czynienia pracy sprawniejszą niż kiedykolwiek.

Oprogramowanie sieciowe Zero Trust - Najpopularniejsze aplikacje - Stany Zjednoczone

Oprogramowanie Zero Trust Networking to rodzaj rozwiązania do zarządzania bezpieczeństwem i tożsamością, zaprojektowanego w celu wdrożenia modelu bezpieczeństwa Zero Trust. W przeciwieństwie do tradycyjnych systemów bezpieczeństwa sieci, które przy udzielaniu dostępu wykorzystują metodę zamku i fosy, model Zero Trust traktuje każdą osobę – zarówno wewnętrzną, jak i zewnętrzną – jako potencjalne zagrożenie do czasu zweryfikowania. Organizacje coraz częściej przyjmują model bezpieczeństwa Zero Trust ze względu na złożoność wprowadzaną przez zdecentralizowane modele biznesowe i systemy informatyczne, co utrudnia zapewnienie właściwej kontroli dostępu w wielu sieciach i lokalizacjach. Rozwiązania Zero Trust Networking umożliwiają ciągłe monitorowanie aktywności sieciowej i zachowań użytkowników, umożliwiając firmom indywidualne dostosowywanie wymagań dotyczących uwierzytelniania. Jeśli zweryfikowani użytkownicy wykazują nietypowe zachowanie lub próbują przekroczyć swoje uprawnienia, zostaną poproszeni o dodatkowe uwierzytelnienie. To oprogramowanie zbiera dane z punktów dostępu, zachowań użytkowników i dzienników ruchu, aby zapewnić kompleksową analizę bezpieczeństwa sieci. Chociaż oprogramowanie Zero Trust Networking wykorzystuje metody uwierzytelniania podobne do tych stosowanych w systemach uwierzytelniania opartych na ryzyku, koncentruje się w szczególności na kontroli dostępu do sieci. Uwierzytelnianie oparte na ryzyku jest szersze i dotyczy dostępu do sieci, aplikacji, baz danych lub innych uprzywilejowanych informacji. Aby kwalifikować się do umieszczenia w kategorii Sieci Zero Trust, produkt musi: * Wykorzystaj uwierzytelnianie adaptacyjne, aby stale weryfikować uprawnienia użytkowników. * Włącz segmentację sieci, aby uprościć i usprawnić egzekwowanie zasad. * Monitoruj ruch i zachowanie użytkowników na potrzeby przyszłej kontroli i analizy.

Zgłoś nową aplikację


Google Cloud Platform

Google Cloud Platform

google.com

Google Cloud Platform (GCP) to zestaw usług przetwarzania w chmurze, umożliwiający tworzenie, hostowanie i zarządzanie aplikacjami oraz analizę danych.

Duo Admin

Duo Admin

duosecurity.com

Duo Admin to narzędzie do zarządzania dostępem, umożliwiające administratorom definiowanie zasad bezpieczeństwa dla użytkowników i aplikacji.

OpenVPN

OpenVPN

openvpn.net

OpenVPN to oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN), oferujące wysoki poziom bezpieczeństwa i elastyczności na różnych platformach.

UTunnel Console

UTunnel Console

utunnel.io

UTunnel Console to narzędzie do zarządzania połączeniami VPN, oferujące funkcje zabezpieczeń i dostępu do zasobów w sieciach firmowych.

CyberArk

CyberArk

cyberark.com

CyberArk to aplikacja do zarządzania bezpieczeństwem tożsamości i dostępem, chroniąca organizacje przed zagrożeniami cybernetycznymi.

PureDome

PureDome

puredome.com

PureDome to korporacyjna aplikacja VPN, która zapewnia bezpieczeństwo cybernetyczne oraz łączność dla zdalnych zespołów, umożliwiając zarządzanie danymi i uprawnieniami.

NordLayer

NordLayer

nordlayer.com

NordLayer to rozwiązanie do bezpieczeństwa sieci, oferujące zdalny dostęp poprzez VPN, chroniące firmy przed zagrożeniami cybernetycznymi w różnych modelach pracy.

Citrix Cloud

Citrix Cloud

citrix.com

Citrix Cloud to platforma do zarządzania wirtualnymi aplikacjami i komputerami stacjonarnymi, umożliwiająca bezpieczny dostęp z dowolnego urządzenia.

Broadcom

Broadcom

broadcom.com

Aplikacja Broadcom umożliwia bezpieczny dostęp do rozwiązań technologicznych Broadcom, zarządzanie kontem i interakcję z usługami infrastruktury oraz półprzewodników.

Axis Security

Axis Security

axissecurity.com

Axis Security to platforma chmurowa zapewniająca bezpieczny dostęp do aplikacji, eliminująca tradycyjne VPN i stosująca kontrolę zerowego zaufania.

Akamai

Akamai

akamai.com

Akamai to usługa dostarczania treści, zapewniająca bezpieczeństwo aplikacji oraz optymalizację wydajności w sieci przez przetwarzanie na krawędzi.

Cisco

Cisco

cisco.com

Cisco Spaces to platforma chmurowa, która łączy ludzi i rzeczy ze przestrzeniami, aby przekształcić budynki w inteligentne przestrzenie. Korzystając z mocy urządzeń Cisco jako czujników (Catalyst, Meraki, WebEx) i ekosystemu przestrzeni, platforma ma na celu zapewnienie bezpieczeństwa, inteligentnego, zrównoważonego i płynnego. Cisco Spaces wykorzystuje moc sprzętu i czujników Cisco (Catalyst, Meraki, WebEx), dzięki czemu budynki są bezpieczne, inteligentne i zrównoważone z płynnymi doświadczeniami ludzi.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint to platforma bezpieczeństwa e-mail i danych, oferująca rozwiązania w chmurze dla ochrony przed zagrożeniami i zapewnienia zgodności.

VMware

VMware

vmware.com

VMware to platforma do zarządzania wirtualizacją, która integruje zasoby lokalne i chmurowe w celu optymalizacji i zabezpieczenia infrastruktury IT.

FerrumGate

FerrumGate

ferrumgate.com

FerrumGate to projekt typu open source Zero Trust Access (ZTA). Można go używać do bezpiecznego dostępu zdalnego, alternatywy VPN, bezpieczeństwa w chmurze, zarządzania dostępem uprzywilejowanym, zarządzania tożsamością i dostępem, bezpieczeństwa punktów końcowych, łączności IOT.

iboss

iboss

iboss.com

IBOSS to platforma bezpieczeństwa w chmurze, oferująca kontrolowany i bezpieczny dostęp do Internetu oraz monitorowanie ruchu w sieci dla organizacji.

SecureAuth

SecureAuth

secureauth.com

Dzięki wiodącym rozwiązaniom firmy SecureAuth do zarządzania tożsamością i dostępem organizacje na całym świecie mogą łatwiej niż kiedykolwiek tworzyć cyfrowe doświadczenia, które są zarówno przyjazne, jak i bezpieczne. Nasz oparty na sztucznej inteligencji silnik ryzyka pomaga zapewnić użytkownikom dynamiczne – i często niewidoczne – uwierzytelnianie i autoryzację w połączeniu z ramami ochrony prywatności danych, które chronią ich informacje i zapewniają ich zgodę. Wszystko to składa się na wirtualny uścisk dłoni przy cyfrowych drzwiach do Twojej firmy. Dzięki czemu będziesz bardziej skuteczny niż kiedykolwiek w eliminowaniu złych aktorów lub nieprawidłowych autoryzacji. Utrzymanie zaangażowania i produktywności pracowników. I zachwycaj swoich klientów, abyś mógł napędzać swój cyfrowy rozwój.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security zapewnia bezpieczny, zerowy poziom zaufania „pracy z dowolnego miejsca” na dostęp do aplikacji i zasobów pracownikom i stronom trzecim, chroniąc ich jednocześnie przed wyłudzeniem informacji, przejściem do złośliwych witryn internetowych lub narażeniem na oprogramowanie ransomware. Architektura Elastic Edge umożliwia szybkie, przyrostowe wdrażanie lokalnie lub w chmurze bez narażania prywatności i suwerenności danych. Unikalne podejście skoncentrowane na urządzeniu inteligentnie kieruje ruch w celu uzyskania optymalnej wydajności i bezpieczeństwa, zapewniając doskonałe wrażenia użytkownika końcowego. Banyan Security chroni pracowników w wielu branżach, w tym w finansach, opiece zdrowotnej, produkcji i technologii.

SecureW2

SecureW2

securew2.com

Kompletna platforma zapewniająca bezpieczeństwo bez hasła. W pełni zarządzane usługi Cloud PKI, uwierzytelnianie RADIUS i wdrażanie urządzeń stanowią prostą podstawę. SecureW2 zapewnia bezpieczeństwo sieci nowej generacji bez hasła dla przedsiębiorstw, edukacji, opieki zdrowotnej, usługodawców i małych firm na całym świecie. Oferujemy certyfikowane i zarządzane usługi PKI, najwyżej oceniane oprogramowanie do wdrażania urządzeń oraz światowej klasy usługi uwierzytelniania RADIUS. SecureW2 zapewnia wszystko, czego potrzebuje organizacja, aby zabezpieczyć obwód swoich sieci, eliminując ryzyko kradzieży danych uwierzytelniających i poprawiając wygodę użytkownika.

Barracuda

Barracuda

barracuda.com

Barracuda jest światowym liderem w zakresie rozwiązań cyberbezpieczeństwa, koncentrując się na ochronie organizacji przed szerokim zakresem cyberprzestępstw. Kluczowe funkcje: * Kompleksowa platforma cyberbezpieczeństwa: Barracuda zapewnia zintegrowaną ochronę wiadomości e -mail, aplikacji, sieci i danych, zapewniając solidną obronę przed nowoczesnymi zagrożeniami. * Ochrona e -mail: zabezpieczenia przed spamem, phishing, złośliwe oprogramowanie i zaawansowane zagrożenia, z określonymi rozwiązaniami dla Microsoft 365. * Ochrona aplikacji: oferuje aplikację internetową i bezpieczeństwo API, w tym ochrona DDOS i łagodzenie BOT. * Ochrona sieci: zapewnia bezpieczny dostęp i zaawansowane funkcje bezpieczeństwa sieci, w tym bezpieczny dostęp do SD i Zero Trust. * Ochrona danych: zapewnia integralność danych z rozwiązaniami tworzenia kopii zapasowych, szyfrowania i zgodności.

Ivanti

Ivanti

ivanti.com

Ivanti przełamuje bariery między IT a bezpieczeństwem, dzięki czemu #EverywhereWork może prosperować. Ivanti stworzyło pierwszą specjalnie zaprojektowaną platformę technologiczną dla CIO i CISO, zapewniającą zespołom IT i bezpieczeństwa kompleksowe rozwiązania programowe, które można skalować zgodnie z potrzebami organizacji, aby umożliwiać, zabezpieczać i podnosić jakość doświadczeń pracowników. Platforma Ivanti jest obsługiwana przez Ivanti Neurons — inteligentną warstwę hiperautomatyzacji działającą w chmurze, która umożliwia proaktywne leczenie, przyjazne dla użytkownika bezpieczeństwo w całej organizacji i zapewnia pracownikom satysfakcję.

Twingate

Twingate

twingate.com

Twingate to rozwiązanie do bezpiecznego zdalnego dostępu do aplikacji i danych w chmurze oraz lokalnie, umożliwiające efektywne zarządzanie dostępem przez zespoły IT.

Timus Networks

Timus Networks

timusnetworks.com

Timus to wielokrotnie nagradzane rozwiązanie SASE i Zero Trust Network Security Solution, zastępujące VPN lekkim, zawsze aktywnym agentem, zapewniającym użytkownikom łączność i ochronę. W 100% oparty na chmurze i zbudowany przez ekspertów w dziedzinie firewalli z dziesięcioleciami doświadczenia w cyberbezpieczeństwie, Timus jest łatwy we wdrożeniu, łatwy w zarządzaniu i prosty dla użytkownika końcowego. Timus jest w pełni oddany dostawcom usług zarządzanych (MSP), a jego podstawową misją jest wspieranie i umożliwianie swoim partnerom MSP. Coraz więcej dostawców usług MSP czyni Timusa kluczową częścią swojego wielowarstwowego stosu cyberbezpieczeństwa.

Netskope

Netskope

netskope.com

Netskope to platforma bezpieczeństwa chmury, zapewniająca widoczność i kontrolę nad danymi i aplikacjami w chmurze oraz zarządzanie dostępem do nich.

Cyolo

Cyolo

cyolo.io

Cyolo to aplikacja zapewniająca bezpieczny zdalny dostęp i zarządzanie tożsamościami, zarówno ludzkimi, jak i maszynowymi, w środowiskach przemysłowych.

Pomerium

Pomerium

pomerium.com

Pomerium to odwrotny serwer proxy o zerowym zaufaniu, który pomaga przedsiębiorstwom zarządzać bezpiecznym dostępem do aplikacji. --- Uwierzytelniaj, autoryzuj, monitoruj i zabezpieczaj dostęp użytkowników do dowolnej aplikacji bez VPN. Dostęp oparty na tożsamości i kontekście. ---- Skorzystaj z istniejącego dostawcy tożsamości, takiego jak Okta, Active Directory, Google, Gsuite lub OneLogin, aby dodać uwierzytelnianie jednokrotnego logowania do dowolnej aplikacji z Pomerium. Dodaj kontrolę dostępu do dowolnej aplikacji. --- Pomerium zapewnia ustandaryzowany interfejs umożliwiający dodanie kontroli dostępu niezależnie od tego, czy aplikacja sama w sobie ma wbudowaną autoryzację lub uwierzytelnianie. Pozwól programistom skoncentrować się na swoich aplikacjach, a nie na wymyślaniu na nowo kontroli dostępu.

ZeroGate

ZeroGate

zerogate.com

ZeroGate to oparta na chmurze platforma bezpiecznego dostępu zdalnego, zaprojektowana w celu zapewnienia firmom bardzo bezpiecznego sposobu umożliwienia pracownikom dostępu do aplikacji korporacyjnych z dowolnego miejsca na świecie bez konieczności korzystania z połączenia VPN. Platforma zbudowana jest w oparciu o architekturę ZeroTrust, co oznacza, że ​​nie opiera się na tradycyjnych środkach bezpieczeństwa, takich jak zapory ogniowe, segmentacja sieci i VPN. Zamiast tego ZeroGate wykorzystuje oparte na zasadach podejście do kontroli dostępu, zapewniając firmom większą kontrolę nad tym, kto może uzyskać dostęp do ich wrażliwych danych i aplikacji. Dzięki ZeroGate firmy mogą łatwo zarządzać dostępem do aplikacji w chmurze/lokalnych i przyznawać dostęp autoryzowanym użytkownikom w oparciu o ich konkretne role i obowiązki. Takie podejście gwarantuje, że tylko właściwi ludzie będą mieli dostęp do właściwych zasobów we właściwym czasie. Przyjazny dla użytkownika interfejs ZeroGate i zaawansowane funkcje kontroli dostępu sprawiają, że jest to idealne rozwiązanie dla firm każdej wielkości, które chcą zabezpieczyć swoją infrastrukturę zdalnego dostępu i zachować zgodność z nowoczesnymi standardami bezpieczeństwa i zgodności.

Lookout

Lookout

lookout.com

Lookout, Inc. to firma zajmująca się bezpieczeństwem w chmurze, która koncentruje się na danych i stosuje strategię dogłębnej obrony, aby stawić czoła różnym etapom współczesnego ataku cyberbezpieczeństwa. Dane stanowią podstawę każdej organizacji, a nasze podejście do cyberbezpieczeństwa ma na celu ochronę tych danych w obliczu dzisiejszego ewoluującego krajobrazu zagrożeń, niezależnie od tego, gdzie i jak się przemieszczają. Ludzie — i ludzkie zachowania — odgrywają kluczową rolę w wyzwaniu ochrony danych, dlatego organizacje potrzebują pełnego wglądu w zagrożenia w czasie rzeczywistym. Platforma bezpieczeństwa Lookout Cloud została stworzona z myślą o powstrzymywaniu współczesnych naruszeń tak szybko, jak się pojawią, od pierwszego SMS-a phishingowego po końcową ekstrakcję danych z chmury. Zaufały nam przedsiębiorstwa i agencje rządowe każdej wielkości w zakresie ochrony wrażliwych danych, na których im najbardziej zależy, umożliwiając im swobodną i bezpieczną pracę oraz łączenie się. Firma Lookout z siedzibą w Bostonie ma biura w Amsterdamie, Londynie, Sydney, Tokio, Toronto i Waszyngtonie.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud to platforma do zarządzania SaaS, automatyzująca procesy związane z cyklem życia użytkowników oraz dostępem do aplikacji w środowisku chmurowym.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess to usługa ZTNA, która zapewnia bezpieczny zdalny dostęp do aplikacji i zasobów biznesowych na różnych urządzeniach i lokalizacjach.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Wdrażaj rozwiązania Zero Trust, zabezpiecz swoją sieć, obciążenia w chmurze, hybrydową siłę roboczą, wykorzystaj analizę zagrożeń i doradztwo w zakresie bezpieczeństwa. Usługi i edukacja w zakresie cyberbezpieczeństwa dla CISO, szefa infrastruktury, inżynierów bezpieczeństwa sieci, architektów chmury i menedżerów SOC

Zscaler

Zscaler

zscaler.com

Zscaler to chmurowa platforma bezpieczeństwa, która zapewnia ochronę dostępu do Internetu oraz zdalnych aplikacji dla organizacji na całym świecie.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (dawniej NetMotion firmy Absolute) to jedna z głównych linii produktów firmy, która została dodana poprzez przejęcie NetMotion w lipcu 2021 r. Portfolio produktów zapewnia niezawodną łączność sieciową, dzięki której użytkownicy mogą bezpiecznie uzyskać dostęp do krytycznych zasobów w chmurze publicznej, prywatnej centra danych i lokalnie. Produkty te umożliwiają użytkownikom przejście z tradycyjnej sieci VPN na odporne podejście Zero Trust, bez pogarszania produktywności i kontroli administracyjnej. Absolute Secure Access obejmuje trzy produkty: • Absolute VPN zapewnia bezpieczeństwo i poufność danych w ruchu poprzez szyfrowanie i kontrolę dostępu. Oferuje także korzyści dla użytkownika końcowego, takie jak odporność sesji tunelowych i sieciowych oraz optymalizacja przesyłania strumieniowego wideo i audio. • Absolute ZTNA zapewnia zdefiniowany programowo obwód poprzez dostęp sieciowy Zero Trust, tworząc kontekstową, logiczną granicę dostępu wokół aplikacji lub zestawu aplikacji – niezależnie od tego, gdzie są one hostowane. Chroni aplikacje przed dostępem do Internetu, czyniąc je niewidocznymi dla nieupoważnionych użytkowników. Zasady dostępu są egzekwowane na punkcie końcowym, co pozwala uniknąć opóźnień i wszelkich przekroczeń danych. • Rozwiązanie Absolute Insights™ for Network oferuje możliwości diagnostyki i monitorowania doświadczeń w punktach końcowych i sieci, umożliwiając organizacjom proaktywne monitorowanie, badanie i eliminowanie problemów z wydajnością użytkowników końcowych, szybko i na dużą skalę, nawet w sieciach, które nie są własnością firmy ani nie są zarządzane

Veritas

Veritas

veritas.com

Veritas Technologies jest liderem w zarządzaniu danymi w wielu chmurach. Ponad 80 000 klientów — w tym 87% z listy Fortune Global 500 — polega na nas, jeśli chodzi o zapewnienie ochrony, możliwości odzyskania i zgodności ich danych. Veritas cieszy się reputacją firmy zapewniającej niezawodność na dużą skalę, która zapewnia odporność, której potrzebują jej klienci, na zakłócenia zagrożone cyberatakami, takimi jak oprogramowanie ransomware. Żaden inny dostawca nie jest w stanie dorównać Veritas pod względem wydajności, oferując obsługę ponad 800 źródeł danych, ponad 100 systemów operacyjnych i ponad 1400 miejsc docelowych w zakresie pamięci masowej w ramach jednego, ujednoliconego podejścia. Dzięki naszej technologii Cloud Scale firma Veritas realizuje dziś swoją strategię autonomicznego zarządzania danymi, która zmniejsza koszty operacyjne, zapewniając jednocześnie większą wartość.

FireMon

FireMon

firemon.com

Bezpieczeństwo w chmurze, zgodność, inwentaryzacja i wykrywanie zagrożeń w czasie rzeczywistym dzięki kontroli autoryzacji na czas. Misją FireMon jest ulepszanie operacji związanych z bezpieczeństwem, co z kolei doprowadzi do lepszych wyników w zakresie bezpieczeństwa. FireMon dostarcza wiodące w branży rozwiązania do zarządzania polityką bezpieczeństwa, operacje związane z bezpieczeństwem w chmurze i rozwiązania do zarządzania zasobami cyberbezpieczeństwa dla ponad 1700 przedsiębiorstw w prawie 70 krajach. Platforma zarządzania polityką bezpieczeństwa FireMon to jedyne rozwiązanie działające w czasie rzeczywistym, które zmniejsza ryzyko związane z polityką bezpieczeństwa firewall i chmury, zarządza zmianami zasad i egzekwuje zgodność. Oferta DisruptOps firmy FireMon to jedyna oferta zabezpieczeń w chmurze rozproszonej, która wykrywa problemy i reaguje na nie w szybko rozwijających się środowiskach chmur publicznych, takich jak AWS i Azure. Oparte na chmurze rozwiązanie FireMon Lumeta do zarządzania zasobami cybernetycznymi może skanować całą infrastrukturę przedsiębiorstwa, od sieci lokalnych po chmurę, aby zidentyfikować wszystko w środowisku i zapewnić cenny wgląd w to, jak to wszystko jest ze sobą powiązane.

TrueFort

TrueFort

truefort.com

Platforma TrueFort zapewnia kontrolę nad ruchem poprzecznym w centrum danych i chmurze, chroniąc konta usług i przed zagrożeniami dnia zerowego. Chmura TrueFort rozszerza ochronę poza aktywność sieciową, eliminując nadużycia kont usług. Założona przez byłych dyrektorów IT z Bank of America i Goldman Sachs, wiodące światowe przedsiębiorstwa ufają firmie TrueFort w zakresie zapewniania niezrównanego odkrywania środowisk aplikacji oraz mikrosegmentacji kont i działań.

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in pomaga firmom korzystać z WiFi gości do budowania cennych relacji marketingowych na miejscu. Właściciele firm i operatorzy przestrzeni komercyjnych korzystają z SocialSign.in, aby dodać warstwę marketingową do Wi-Fi dla gości. Sieć SocialSign.in umożliwia użytkownikom końcowym (Twoim klientom) dostęp do Wi-Fi gościa, łatwą identyfikację i interakcję z firmą lub sponsorem. Pomagamy firmom efektywnie rozwijać listy mailingowe klientów, wysyłać wiadomości do gości, zwiększać ich zaangażowanie w mediach społecznościowych i zwiększać liczbę pobrań aplikacji. SocialSign.in generuje wskaźniki, takie jak częstotliwość odwiedzin, na podstawie danych, których zebranie w przypadku obiektów fizycznych było dotychczas trudne i kosztowne. Wszystko to jest wyświetlane na naszych eleganckich, łatwych w użyciu pulpitach nawigacyjnych i dostępne dzięki integracji z popularnymi platformami CRM, e-mailem lub marketingiem społecznościowym, w tym MailChimp i Constant Contact.

Zaperon

Zaperon

zaperon.com

Zaperon to platforma Identity Protection 2.0, która chroni organizacje przed atakami opartymi na danych uwierzytelniających, zabezpieczając ich użytkowników, urządzenia, aplikacje i infrastrukturę chmurową. Kluczowe USP obejmują: - 1) Dostęp do aplikacji korporacyjnych bez hasła i hasła w oparciu o PKI. 2) Uwierzytelnianie wieloskładnikowe odporne na phishing. 3) Ciągłe egzekwowanie zasad dostępu o zerowym zaufaniu. 4) Proaktywne wykrywanie zagrożeń tożsamości i reagowanie na nie

IP Fabric

IP Fabric

ipfabric.io

Platforma zautomatyzowanej kontroli sieci IP Fabric pomaga firmom umożliwić inżynierom sieciowym wykrywanie, weryfikację i dokumentowanie sieci korporacyjnych o dużej skali w ciągu kilku minut. IP Fabric automatyzuje gromadzenie danych dotyczących infrastruktury sieciowej i zapewnia predefiniowane weryfikacje, które uwydatniają niespójności, błędne konfiguracje i problemy w sieciach korporacyjnych. Dzięki doświadczeniu i sile w usługach finansowych, produkcji, logistyce, sektorze publicznym i nie tylko, jesteśmy gotowi wspierać firmy w stawianiu czoła kluczowym wyzwaniom związanym z zarządzaniem siecią za pomocą nowego, opartego na analizie sposobu zarządzania infrastrukturą sieciową. Wykorzystując unikalny model sieci i algorytmy, system rekonstruuje stan sieci i symuluje rzeczywisty przepływ pakietów w celu wykrycia krytycznych naruszeń, nieefektywności wpływających na działalność biznesową oraz weryfikuje zgodność z polityką. Oparta na matematycznej teorii grafów, natywna wizualizacja wszystkich topologii sieci i protokołów zapewnia niezrównaną widoczność, odpowiadając na pytanie o to, jak działa sieć. Efektowną dokumentację i wyniki raportów można wykorzystać bezpośrednio jako część istniejących wymagań procesowych lub raportowania zarządczego.

TaskUs

TaskUs

taskus.com

TaskUs to inny rodzaj BPO. Jesteśmy kolektywem wysoce zdolnych ludzi, którzy rozumieją, jak wdrażać technologię i dane, aby jak najlepiej służyć swoim celom. Od cyfrowego CX po zaufanie i bezpieczeństwo, usługi AI, ryzyko + reagowanie, doradztwo i wszystko pomiędzy, uważamy się za odpowiedzialnych za ochronę interesów naszych partnerów i wspieranie ich długoterminowego sukcesu poprzez innowacje i technologię – wspierane przez absurdalnie inteligentnych ludzi.

OPSWAT

OPSWAT

opswat.com

OPSWAT chroni infrastrukturę krytyczną. Celem OPSWAT jest eliminacja złośliwego oprogramowania i ataków typu zero-day. Wierzymy, że każdy plik i każde urządzenie stwarza zagrożenie. Należy stale reagować na zagrożenia we wszystkich lokalizacjach – przy wejściu, przy wyjściu i podczas odpoczynku. Produkty OPSWAT skupiają się na zapobieganiu zagrożeniom i tworzeniu procesów zapewniających bezpieczny transfer danych i bezpieczny dostęp do urządzeń. Rezultatem są produktywne systemy, które minimalizują ryzyko kompromisu. Dlatego 98% amerykańskich obiektów energetyki jądrowej ufa OPSWAT w zakresie cyberbezpieczeństwa i zgodności.

Enclave

Enclave

sidechannel.com

Enclave to nowoczesna platforma do segmentacji sieci, która łączy kontrolę dostępu, inwentaryzację zasobów, szyfrowanie i dostęp do sieci o zerowym zaufaniu – tworząc przełomowe rozwiązanie do mikrosegmentacji, które priorytetowo traktuje najwyższe potrzeby zarówno IT, jak i cyberbezpieczeństwa. Enclave zaprojektowano tak, aby jednocześnie zabezpieczać i segmentować sieci. Ogranicz szkody, jakie może wyrządzić zły aktor, zmniejszając cyfrowy obszar, jaki może eksplorować. Z łatwością wdrażaj kontrolę dostępu dla pracowników, personelu pomocniczego i dostawców zewnętrznych, nie zakłócając jednocześnie bieżących operacji.

Menlo Security

Menlo Security

menlosecurity.com

Przeglądarki to aplikacja, bez której przedsiębiorstwa nie mogą się obyć. My pracujemy z SaaS i prywatnymi aplikacjami internetowymi. Przeglądarki są jednak słabym punktem bezpieczeństwa. Działają bez niezbędnych zabezpieczeń i kontroli bezpieczeństwa, narażając przedsiębiorstwa na ataki. Przeglądarki są punktem wejścia dla ataków internetowych i punktem wyjścia wycieku danych. Menlo Security zabezpiecza przeglądarki korporacyjne. Menlo Browser Security zarządza przeglądarkami, chroni użytkowników oraz zabezpiecza dostęp do aplikacji i danych przedsiębiorstwa, zapewniając kompletne rozwiązanie przeglądarki korporacyjnej z dowolnej przeglądarki. Menlo Security zabezpiecza przeglądarki, zachowując wybór użytkownika i zapewniając znajome, łatwe w użyciu doświadczenie. Jednym kliknięciem możesz wdrożyć zasady bezpieczeństwa przeglądarki, zabezpieczyć dostęp do aplikacji SaaS i prywatnych oraz chronić dane przedsiębiorstwa do ostatniej mili. Zabezpiecz swoją cyfrową transformację za pomocą zaufanych i sprawdzonych zabezpieczeń cybernetycznych w dowolnej przeglądarce. Pracuj bez zmartwień i rozwijaj biznes dzięki Menlo Security.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks to wiodący dostawca produktów sieciowych i cyberbezpieczeństwa, który zapewnia bezpieczny dostęp i ochronę użytkowników, danych, aplikacji i obciążeń w biurach, chmurach, zdalnych lokalizacjach i użytkownikom WFH w dowolnym miejscu. COSGrid jest jedną z niewielu zunifikowanych firm SASE na świecie, która umożliwia „uproszczoną odporność na cyberprzestępczość” organizacjom dzięki zaawansowanemu wykrywaniu zagrożeń, możliwościom architektury zerowego zaufania i opatentowanemu adaptacyjnemu sterowaniu ruchem w oparciu o SD-WAN, aby zapewnić bezproblemową łączność przez łącza WAN, w tym 4G/ 5G. Nasze zaawansowane rozwiązanie nie tylko zwiększa ogólny poziom bezpieczeństwa, ale także minimalizuje ryzyko naruszenia danych i zapewnia poufność, integralność i dostępność krytycznych informacji. Dzięki naszym rozwiązaniom cyberbezpieczeństwa opartym na sztucznej inteligencji/Big Data ML organizacje mogą być o krok przed atakującymi i skutecznie chronić swoje zasoby cyfrowe. - Zwycięzca Wielkiego Wyzwania Cyber ​​Security organizowanego przez DSCI i MeiTY - Posiada kluczowy patent w SD-WAN - Pierwsza w Indiach sieć 5G SD-WAN i ujednolicona SASE - Rząd Indii, dostawca 100 laboratoriów 5G - Wykrywanie i reagowanie w sieci ze szczególnym uwzględnieniem bezpieczeństwa IoT - COSGrid MicroZAccess został wyróżniony jako najlepszy produkt dnia w biuletynie Product Hunt - Przedstawiony w Fast Mode Journal jako jeden z 40 wiodących dostawców rozwiązań w zakresie cyberbezpieczeństwa i sieci w ZTNA Oprócz naszych cenionych powiązań z Ncoe DSCI, IIT Kanpur i DoT, rządem Indii. Jesteśmy partnerami technologicznymi renomowanych firm, takich jak Intel, Google Cloud i Microsoft, co dodatkowo potwierdza jakość naszych rozwiązań. Co więcej, naszemu produktowi zaufali CIO i CISO z różnych sektorów, w tym finansów (BFSI), IT, ITES, handlu detalicznego, opieki zdrowotnej, produkcji, telekomunikacji, hotelarstwa i logistyki.

SonicWall

SonicWall

sonicwall.com

SonicWall to światowy lider rozwiązań cyberbezpieczeństwa, zajmujący się ochroną organizacji przed zaawansowanymi zagrożeniami cybernetycznymi za pomocą innowacyjnych technologii. Kluczowe funkcje: * Zapory ogniowe nowej generacji: Zapory ogniowe SonicWall zapewniają kompleksowe bezpieczeństwo sieci, oferując zaawansowaną ochronę przed zagrożeniami, bezpieczny dostęp zdalny i głęboką inspekcję pakietów. * Bezpieczny dostęp mobilny: rozwiązania zapewniające bezpieczną łączność zdalną, zapewniające użytkownikom bezpieczny dostęp do zasobów korporacyjnych z dowolnego miejsca. * Bezpieczeństwo poczty e-mail: chroni przed phishingiem, złośliwym oprogramowaniem i innymi zagrożeniami e-mail, chroniąc poufne informacje i zachowując zgodność. * Bezpieczeństwo w chmurze: oferuje rozwiązania zabezpieczające aplikacje i obciążenia w chmurze, chroniące przed naruszeniami danych i nieautoryzowanym dostępem. * Analiza zagrożeń: wykorzystuje globalne dane o zagrożeniach, aby zapewnić wgląd w czasie rzeczywistym i proaktywne strategie obrony przed pojawiającymi się zagrożeniami.

Circle Security

Circle Security

circlesecurity.ai

Circle to platforma bezpieczeństwa cybernetycznego napędzana opatentowaną zdecentralizowaną architekturą kryptograficzną celowo zbudowaną w celu zapewnienia prawdziwej profilaktyki. Korzystając z Circle, przedsiębiorstwa mogą płynnie egzekwować skuteczne zarządzanie postawą bezpieczeństwa danych, zaczynając od dostępu do danych użytkownika, śledzenie przepływu danych i ochrony przed narażeniem danych. W przeciwieństwie do innych graczy cyberbezpieczeństwa, Circle decentralizuje orkiestrację bezpieczeństwa od chmury do punktu końcowego, jednocześnie eliminując potrzebę poświadczeń użytkowników, zapewniając w ten sposób podwójny wpływ zapobiegania od naruszeń danych opartych na poświadczonych danych i ochrony przed atakami w chmurze. Imponująca rada doradcza Circle obejmuje niektóre „kto jest” z branży bezpieczeństwa cybernetycznego, w tym Bruce'a Schneiera; Lucia Milica, globalne Ciso of Proofpoint; Devon Bryan, globalny CIO Carnival Corporation; Eric Liebowitz, Ciso of Thales Group, a także eksperci od sukcesu klientów Nick Mehta, dyrektor generalny Gainsight, i Don Peppers, autor międzynarodowego bestsellera „The One to One Future”.

NetScaler

NetScaler

netscaler.com

Twoi pracownicy i klienci oczekują bezbłędnej obsługi aplikacji. W miarę przejścia na technologię hybrydową i wielochmurową zapewnienie maksymalnej wydajności aplikacji i kompleksowego bezpieczeństwa może stanowić wyzwanie. Ale nie musi. NetScaler upraszcza i automatyzuje dostarczanie aplikacji oraz bezpieczeństwo w środowisku lokalnym i w chmurze, dzięki czemu możesz dostarczać wydajne, odporne i bezpieczne aplikacje bez względu na typ aplikacji i podstawową infrastrukturę.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

Adaptiv Networks zapewnia niezwykle prostą, bezpieczną i niezawodną łączność w chmurze dla klientów, którzy cenią sobie prostotę, wydajność i efektywność kosztową. Oferujemy szereg skalowalnych rozwiązań w zakresie łączności SD-WAN i zabezpieczeń coud, dostosowanych do potrzeb firm działających w jednej lokalizacji, pracowników hybrydowych i organizacji korporacyjnych mających wiele lokalizacji.

Todyl

Todyl

todyl.com

Platforma Todyl ujednolica innowacyjne moduły w opartą na chmurze platformę z jednym agentem, która eliminuje złożoność, koszty i wyzwania związane z zarządzaniem rozwiązaniami wielopunktowymi. Zobacz jak możesz skorzystać z naszej platformy, aby Ci pomóc: * Zarządzaj ryzykiem cybernetycznym dostosowanym do Twojego unikalnego budżetu i profilu ryzyka * Szybciej zapobiegaj zagrożeniom, wykrywaj je i reaguj na nie dzięki kompleksowym funkcjom zabezpieczeń * Wzmocnij i podnieś kwalifikacje swoich istniejących zasobów, aby zapewnić sobie cyberbezpieczeństwo

DefensX

DefensX

defensx.com

DefensX zapewnia usprawnione rozszerzenie zabezpieczeń przeglądarki internetowej, chroniące hasła, tożsamości, pliki i przed złośliwymi kodami JavaScript oraz zarządzające bezpiecznym dostępem do aplikacji. Łatwy w instalacji i zarządzaniu, oferuje monitorowanie cyberodporności w czasie rzeczywistym i przydatne analizy, zapewniając solidną ochronę przed ewoluującymi zagrożeniami. Idealne, niewymagające dotyku, mocne rozwiązanie zapewniające kompleksową ochronę cyfrową.

Trend Vision One

Trend Vision One

trendmicro.com

Oparte na zabezpieczeniach XGen rozwiązanie Trend Micro Network Defense wykracza poza rozwiązania IPS nowej generacji i zapewnia połączenie technik międzypokoleniowych, które wykorzystują odpowiednią technologię we właściwym czasie, aby zapewnić zintegrowane wykrywanie znanych, nieznanych i nieujawnionych zagrożeń oraz zapobieganie im. * Proaktywne zarządzanie ryzykiem cybernetycznym: proaktywne zarządzanie ryzykiem i jego ocena z dużą dokładnością. Wyeliminuj martwe punkty i zmniejsz narażenie dzięki ciągłemu wykrywaniu powierzchni ataku, ocenie ryzyka zasobów i automatycznemu ograniczaniu ryzyka w przypadku zasobów znanych, nieznanych, wewnętrznych i dostępnych w Internecie. * Wiodąca w branży ochrona, wykrywanie i reagowanie: Uprość operacje związane z bezpieczeństwem. Zintegruj wiodące w branży rozwiązanie XDR z ochroną, wykrywaniem i reagowaniem na punktach końcowych. Trend Vision One zapewnia natywny zasięg czujników dla punktów końcowych, tożsamości, poczty e-mail, sieci i obciążeń w chmurze z rozbudowaną obsługą integracji innych firm. * Zintegrowana automatyzacja: spowalnia atakujących. Organizuj i automatyzuj ograniczanie ryzyka, reagowanie na zagrożenia i kontrolę dostępu o zerowym zaufaniu z poziomu jednej konsoli, aby bronić się i pokonywać ukryte ataki.

NetFoundry

NetFoundry

netfoundry.io

NetFoundry rewolucjonizuje bezpieczne sieci dzięki jedynej wbudowanej łączności Zero Trust, umożliwiając dostawcom rozwiązań bezproblemowe tworzenie i integrowanie skalowalnych sieci Zero Trust z połączonymi produktami w celu zapewnienia wdrożeń o wysokim poziomie bezpieczeństwa.

Portnox

Portnox

portnox.com

Portnox oferuje natywną w chmurze kontrolę dostępu o zerowym zaufaniu i podstawowe elementy cyberbezpieczeństwa, które umożliwiają sprawnym, ograniczonym zasobom zespołom IT proaktywne radzenie sobie z najpilniejszymi współczesnymi wyzwaniami w zakresie bezpieczeństwa: szybką ekspansją sieci korporacyjnych, rozprzestrzenianiem się typów podłączonych urządzeń, większym wyrafinowaniem cyberataków, oraz przejście do zerowego zaufania. Setki firm wykorzystało wielokrotnie nagradzane produkty bezpieczeństwa Portnox do egzekwowania wydajnego dostępu do sieci, monitorowania ryzyka punktów końcowych i polityk zaradczych w celu wzmocnienia poziomu bezpieczeństwa swojej organizacji. Eliminując potrzebę obecności w siedzibie firmy, typowej dla tradycyjnych systemów bezpieczeństwa informacji, Portnox umożliwia firmom – bez względu na ich wielkość, dystrybucję geograficzną czy architekturę sieci – wdrażanie, skalowanie, egzekwowanie i utrzymywanie tych krytycznych polityk bezpieczeństwa zerowego zaufania z niespotykaną dotychczas łatwość.

FortiSASE

FortiSASE

fortinet.com

Rozwiązanie Fortinet Secure Access Service Edge (SASE) umożliwia pracownikom hybrydowym bezpieczny dostęp do sieci, chmury i aplikacji, jednocześnie upraszczając operacje. Łączy w sobie definiowaną programowo sieć rozległą (SD-WAN) z dostarczaną w chmurze usługą zabezpieczeń FortiSASE (SSE), aby rozszerzyć konwergencję sieci i bezpieczeństwa z brzegu sieci na użytkowników zdalnych. Fortinet SASE zapewnia wszystkie podstawowe funkcje SASE, najbardziej elastyczną łączność w branży (w tym punkty dostępu, przełączniki, urządzenia agentowe i bezagentowe) oraz inteligentną integrację AI z ujednoliconym zarządzaniem, kompleksowym monitorowaniem doświadczeń cyfrowych (DEM) i spójną polityką bezpieczeństwa egzekwowanie zasad przy zerowym zaufaniu zarówno lokalnie, jak i w chmurze. Ponadto dzięki Fortinet SASE możesz dostosować się do dowolnego środowiska klienta — lokalnego, chmurowego lub hybrydowego. Zapewnij bezpieczny dostęp do Internetu dla BYOD i wykonawców oraz zapewnij lepszą widoczność SD-WAN. * Potężne i kompleksowe egzekwowanie zabezpieczeń * Kompleksowa kontrola, widoczność i analityka * Zabezpieczenia cienkiej krawędzi, wyjątkowe możliwości

Delinea

Delinea

delinea.com

Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia tożsamości w chmurze i tradycyjnej infrastrukturze, danych i aplikacjach SaaS w celu wyeliminowania zagrożeń związanych z tożsamością. Dzięki inteligentnej autoryzacji wszystkich tożsamości Delinea jest jedyną platformą, która umożliwia identyfikację każdego użytkownika, przypisanie odpowiednich poziomów dostępu, monitorowanie interakcji w nowoczesnym przedsiębiorstwie i natychmiastową reakcję w przypadku wykrycia jakichkolwiek nieprawidłowości. Platforma Delinea umożliwia Twoim zespołom przyspieszenie wdrożenia i zwiększenie produktywności poprzez wdrożenie w ciągu tygodni, a nie miesięcy i wymaganie 10% zasobów do zarządzania w porównaniu z najbliższym konkurentem.

Cato Networks

Cato Networks

catonetworks.com

Cato Networks jest liderem SASE, zapewniającym bezpieczeństwo korporacyjne i dostęp do sieci na globalnej platformie chmurowej. Cato zapewnia płynne, elastyczne i eleganckie środowisko oraz umożliwia skuteczne zapobieganie zagrożeniom, ochronę danych oraz szybkie wykrywanie i reagowanie na incydenty. Korzystając z Cato, firmy zastępują kosztowną i sztywną starą infrastrukturę otwartą i modułową architekturą SASE opartą na SD-WAN, specjalnie zbudowanej globalnej sieci w chmurze i wbudowanym stosie zabezpieczeń natywnym dla chmury.

Forescout

Forescout

forescout.com

Forescout to wiodąca platforma cyberbezpieczeństwa skupiająca się na zarządzaniu ryzykiem cybernetycznym i łagodzeniu zagrożeń w różnych środowiskach. Kluczowe funkcje: * Zarządzanie ryzykiem i narażeniem: Identyfikuj i ustalaj priorytety zagrożeń dla cyberbezpieczeństwa, zapewniając organizacjom możliwość skutecznego łagodzenia potencjalnych zagrożeń. * Bezpieczeństwo sieci: wdrażaj proaktywne i reaktywne kontrole w celu oceny i segmentacji sieci, poprawiając ogólny stan bezpieczeństwa. * Wykrywanie zagrożeń i reagowanie: wykrywaj, badaj i reaguj na rzeczywiste zagrożenia i incydenty w czasie rzeczywistym. * Bezpieczeństwo technologii operacyjnej: Zmniejsz ryzyko w technologii operacyjnej (OT) i przemysłowych systemach sterowania (ICS), zapewniając bezpieczeństwo i ochronę w infrastrukturze krytycznej.

Check Point

Check Point

checkpoint.com

Check Point Software jest wiodącym dostawcą rozwiązań cyberbezpieczeństwa, oferującym kompleksową platformę zaprojektowaną w celu ochrony organizacji przed szeroką gamą cyberprzestępstw. Ich produkty obejmują zaawansowane bezpieczeństwo sieci, bezpieczeństwo w chmurze, bezpieczeństwo punktu końcowego i rozwiązania zarządzania bezpieczeństwem, wszystkie zasilane sztuczną inteligencją. Architektura Infinity Point Infinity zapewnia jednolite bezpieczeństwo w sieciach, środowiskach chmurowych i przestrzeni roboczej, zapewniając proaktywne zapobieganie zagrożeniu i możliwości reagowania w czasie rzeczywistym. Ze względu na innowację, Check Point ma na celu ochronę przedsiębiorstw przed ewoluującymi zagrożeniami, jednocześnie upraszczając zarządzanie bezpieczeństwem. Platforma oferuje również dostosowane rozwiązania dla różnych branż, w tym finanse, opiekę zdrowotną i edukację, i zapewnia obszerne zasoby, takie jak usługi szkolenia, reakcja na incydenty i usługi oceny ryzyka.

© 2025 WebCatalog, Inc.

Oprogramowanie sieciowe Zero Trust - Najpopularniejsze aplikacje - Stany Zjednoczone - WebCatalog