Keeper
keepersecurity.com
Miliony ludzi i tysięcy firm zależą od platformy bezpieczeństwa i zarządzania hasłami Keeper do zarządzania, zabezpieczania i egzekwowania silnych haseł we wszystkich loginach, aplikacjach i witrynach pracowników. Pracownicy mogą natywnie uzyskiwać dostęp do opiekuna wszystkich mobilnych systemów operacyjnych, komputerów stacjonarnych i przeglądarek. Dzięki Keeper Twoja firma może automatycznie generować hasła o wysokiej wytrzymałości, chronić poufne pliki w zaszyfrowanym sklepieniu cyfrowym, bezpiecznie udostępniać rekordy zespołom i bezproblemowo integruje się z SSO, LDAP i 2FA. Rozpocznij teraz 14-dniowy bezpłatny proces.
JumpCloud
jumpcloud.com
JumpCloud to amerykańska firma zajmująca się oprogramowaniem dla przedsiębiorstw z siedzibą w Denver w Kolorado. Firma została formalnie uruchomiona w 2013 roku na TechCrunch Disrupt Battlefield jako narzędzie do automatycznego zarządzania serwerami. Oparta na chmurze platforma katalogowa JumpCloud służy do bezpiecznego zarządzania tożsamością, urządzeniami i dostępem użytkowników.
StrongDM
strongdm.com
StrongDM jest liderem w Zero Trust PAM. Jesteśmy platformą opartą na zasadach, która umożliwia precyzyjną kontrolę nad uprzywilejowanymi działaniami i zapewnia bezpieczny, zgodny i pozbawiony frustracji dostęp do całej infrastruktury krytycznej. Użytkownicy końcowi cieszą się szybkim, intuicyjnym i możliwym do kontrolowania dostępem do potrzebnych im zasobów, a administratorzy korzystają z uproszczonych przepływów pracy, aby zwiększyć bezpieczeństwo i zgodność.
Teleport
goteleport.com
Teleportacja to najłatwiejszy i najbezpieczniejszy sposób uzyskania dostępu do całej infrastruktury. Szybciej. Bardziej bezpieczne. Dostęp do infrastruktury natywnej tożsamości. Teleport zastępuje najważniejsze źródło naruszeń danych — tajemnice — prawdziwą tożsamością, aby zapewnić dostęp do danych o zerowym zaufaniu odporny na phishing dla każdego inżyniera i usługi podłączonej do globalnej infrastruktury.
Doppler
doppler.com
Platforma zarządzania tajemnicami firmy Doppler przeznaczona dla programistów umożliwia zespołom bezproblemowe organizowanie, zarządzanie i kontrolowanie tajemnic w dowolnym środowisku na dużą skalę. Tysiące firm różnej wielkości — od start-upów po przedsiębiorstwa — polega na technologii Doppler, aby synchronizować swoje sekrety i konfigurację aplikacji pomiędzy urządzeniami, środowiskami i członkami zespołu. Żegnajcie pliki .env.
CyberArk
cyberark.com
CyberArk jest liderem w dziedzinie bezpieczeństwa tożsamości i zarządzania dostępem, zajmującym się ochroną organizacji przed zagrożeniami cybernetycznymi poprzez zabezpieczanie tożsamości, zarówno ludzkiej, jak i maszynowej. Kluczowe funkcje: * Platforma bezpieczeństwa tożsamości: oferuje kompleksowy zestaw narzędzi do zarządzania tożsamościami użytkowników i ich zabezpieczania, w tym jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) i zarządzanie tożsamością. * Zarządzanie dostępem uprzywilejowanym (PAM): chroni konta uprzywilejowane i poufne dane uwierzytelniające w różnych środowiskach, zapewniając bezpieczny dostęp do krytycznych systemów. * CyberArk CORA AI: zaawansowane centrum sztucznej inteligencji zaprojektowane w celu zwiększenia bezpieczeństwa tożsamości poprzez zapewnianie inteligentnych analiz i możliwości automatyzacji. * Bezpieczeństwo uprawnień punktu końcowego: zmniejsza powierzchnię ataku poprzez zarządzanie i kontrolowanie uprawnień na punktach końcowych.
Pomerium
pomerium.com
Pomerium to odwrotny serwer proxy o zerowym zaufaniu, który pomaga przedsiębiorstwom zarządzać bezpiecznym dostępem do aplikacji. --- Uwierzytelniaj, autoryzuj, monitoruj i zabezpieczaj dostęp użytkowników do dowolnej aplikacji bez VPN. Dostęp oparty na tożsamości i kontekście. ---- Skorzystaj z istniejącego dostawcy tożsamości, takiego jak Okta, Active Directory, Google, Gsuite lub OneLogin, aby dodać uwierzytelnianie jednokrotnego logowania do dowolnej aplikacji z Pomerium. Dodaj kontrolę dostępu do dowolnej aplikacji. --- Pomerium zapewnia ustandaryzowany interfejs umożliwiający dodanie kontroli dostępu niezależnie od tego, czy aplikacja sama w sobie ma wbudowaną autoryzację lub uwierzytelnianie. Pozwól programistom skoncentrować się na swoich aplikacjach, a nie na wymyślaniu na nowo kontroli dostępu.
SlashID
slashid.dev
SlashID to komponowalna platforma tożsamości, która poprawia bezpieczeństwo tożsamości bez tarć użytkowników. SlashID Gate dodaje uwierzytelnianie, autoryzację, ograniczanie szybkości i wykrywanie botów bez CAPTCHA do Twoich interfejsów API i obciążeń w ciągu kilku minut. Gate może także wymuszać hasła i logowanie jednokrotne w dowolnej aplikacji wewnętrznej bez jakiejkolwiek modyfikacji kodu. SlashID Access to najbardziej niezawodny i bezpieczny moduł zarządzania tożsamością użytkowników dzięki naszej, opartej na HSM, globalnie replikowanej i bezserwerowej architekturze. Dzięki Access możesz wdrożyć przepływy uwierzytelniania bez hasła, wielodostępność, zaproszenia użytkowników jednym kliknięciem, RBAC, SAML i MFA w ciągu kilku godzin, a nie tygodni. Access minimalizuje opóźnienia dla użytkowników, bezproblemowo obsługuje skoki ruchu i pozwala uniknąć przestojów i naruszeń danych klientów.
Dispel
dispel.com
Dispel zapewnia bezpieczny zdalny dostęp do przemysłowych systemów sterowania, znanych również jako infrastruktura OT. Platforma Dispel oferuje ujednolicone zarządzanie tożsamością i dostępem (IAM); logowanie i nagrywanie sesji; jednorazowe systemy chroniące przed oprogramowaniem ransomware i złośliwym oprogramowaniem; Przeniesienie połączeń SD-WAN opartych na Target Defense do obiektów; i egzekwowanie list kontroli dostępu (ACL). Razem platforma zdalnego dostępu Dispel zapewnia przedsiębiorstwom użyteczności publicznej, produkcyjnym i innym operatorom OT kontrolę nad dostępem osób trzecich i pracowników wewnętrznych do ich systemów.
Heimdal
heimdalsecurity.com
Heimdal® to szybko rozwijająca się firma zajmująca się cyberbezpieczeństwem, skupiająca się na ciągłych innowacjach technologicznych. Od momentu założenia w 2014 roku w Kopenhadze, w oparciu o zwycięski pomysł Mistrzów Świata CTF, Heimdal odnotował spektakularny rozwój poprzez proaktywne tworzenie produktów, które przewidują trendy w zakresie zagrożeń. Firma oferuje wielowarstwowy pakiet zabezpieczeń, który łączy zapobieganie zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie prawami do punktów końcowych oraz bezpieczeństwo antywirusowe i pocztowe, co razem chroni klientów przed cyberatakami oraz zapewnia bezpieczeństwo kluczowych informacji i własności intelektualnej. Heimdal został uznany za lidera w branży i zdobył wiele międzynarodowych nagród zarówno za swoje rozwiązania, jak i tworzenie treści edukacyjnych. Linia produktów Heimdal składa się obecnie z 10 produktów i 2 usług. Pierwsza kategoria obejmuje punkt końcowy zapobiegania zagrożeniom, sieć zapobiegania zagrożeniom, zarządzanie poprawkami i zasobami, zarządzanie dostępem uprzywilejowanym, kontrolę aplikacji, antywirus nowej generacji dla punktów końcowych, ochronę szyfrowania oprogramowania ransomware, bezpieczeństwo poczty e-mail, zapobieganie oszustwom w wiadomościach e-mail i pulpit zdalny. Ten ostatni jest reprezentowany przez Endpoint Detection & Response, a także eXtended Detection & Response, w skrócie EDR i XDR. Obecnie rozwiązania Heimdal w zakresie cyberbezpieczeństwa są wdrażane w ponad 45 krajach i wspierane regionalnie przez biura w ponad 15 krajach przez ponad 175 wysoko wykwalifikowanych specjalistów. Heimdal posiada certyfikat ISAE 3000 i zabezpiecza ponad 2 miliony punktów końcowych dla ponad 10 000 firm. Firma wspiera swoich partnerów bez ustępstw w oparciu o przewidywalność i skalowalność. Wspólnym celem jest stworzenie zrównoważonego ekosystemu i strategicznego partnerstwa.
Push Security
pushsecurity.com
Push to agent oparty na przeglądarce, który zatrzymuje ataki tożsamości. Agent przeglądarki push daje swojemu niebieskiemu zespołowi najszersze, najbardziej kontekstowe źródło telemetrii do monitorowania wszystkich tożsamości siły roboczej, niezależnie od tego, czy są w twoim IDP, czy nie. Korzystając z tej telemetrii, możesz wykryć i reagować na ataki tożsamości, których nie można zaobserwować przy użyciu innych źródeł telemetrycznych. Nie masz wewnętrznej niebieskiej drużyny? Nadal możesz użyć push do obrony swojej tożsamości. Włącz nieoczekiwane sterowanie bezpieczeństwem Push, abyś mógł automatycznie blokować złośliwe działania w przeglądarce, a także zatrzymać użytkowników końcowych wprowadzających nowe luki tożsamości. Push zapewnia proaktywne możliwości zarządzania postawą bezpieczeństwa tożsamości (ISPM) oraz możliwości wykrywania zagrożeń reaktywnych i reakcji (ITDR) w jednym narzędziu.
Formal
joinformal.com
Formal buduje ujednoliconą, przyjazną dla programistów platformę dostępu do bezpieczeństwa danych i infrastruktury. Zbudowaliśmy obsługujący protokoły zwrotny serwer proxy obsługujący różne magazyny danych, takie jak Postgres, AWS S3, Snowflake, aby pomóc przedsiębiorstwom w rozwiązywaniu szeregu problemów, od bezpieczeństwa danych i zgodności, po zarządzanie jakością danych i dostęp do infrastruktury.
Opal Security
opal.dev
Opal to nowoczesna, skoncentrowana na danych platforma bezpieczeństwa tożsamości. Nasza platforma oferuje skonsolidowany widok i kontrolę nad całym ekosystemem, od lokalnego po chmurę i SaaS. Opal jest wspierany przez Greylock, Battery Ventures i kilku czołowych ekspertów w dziedzinie bezpieczeństwa na całym świecie, w tym Silicon Valley CISO Investments (SVCI).
Adaptive
adaptive.live
Adaptive to platforma bezpieczeństwa danych, która pozwala organizacjom zarządzać i kontrolować dostęp do źródeł danych, monitorować aktywność baz danych, klasyfikować i chronić wrażliwe dane. * Udostępnij dostęp, a nie dane uwierzytelniające Udostępnij uprzywilejowany dostęp do wszystkich źródeł danych bez udostępniania rzeczywistych poświadczeń. Popraw poziom bezpieczeństwa swojej organizacji. * Dostęp do danych innych niż ludzkie Połącz narzędzia innych firm lub potoki ETL za pośrednictwem centralnego interfejsu bez ujawniania poświadczeń źródła danych. * Maskowanie i tokenizacja danych Maskuj i tokenizuj wszystkie wrażliwe dane nieuprzywilejowanych użytkowników bez zmiany przepływów pracy dostępu, minimalizując ryzyko ujawnienia danych w przypadku wycieku. * Kompleksowa audytowalność Włącz ścieżki audytu oparte na tożsamości we wszystkich zasobach. Monitoruj wszystkie polecenia, zapytania i próby dostępu w czasie rzeczywistym w celu zapewnienia zgodności i analizy kryminalistycznej. * Klasyfikacja danych Automatycznie odkrywaj wrażliwe dane i klasyfikuj je pod różnymi domyślnymi i konfigurowalnymi etykietami. * Wykrywanie anomalii Identyfikuj i ostrzegaj nieautoryzowane lub złośliwe działania związane z danymi w ustrukturyzowanych źródłach danych, korzystając z predefiniowanych zasad. * Dostawca Terraform Użyj Terraform do zapewniania dostępu i autoryzacji oraz zarządzania nimi * Uprawnienia autoryzacyjne Efektywnie zarządzaj autoryzacją dzięki dynamicznej kontroli dostępu opartej na rolach * Automatyczna klasyfikacja danych Zidentyfikuj dane wrażliwe i zastosuj odpowiednie środki ochrony * Przepływy pracy związane z żądaniem zatwierdzenia Bezproblemowo żądaj i zatwierdzaj dostęp do zasobów za pośrednictwem aplikacji Slack, Teams lub poczty e-mail * Logowanie jednokrotne i synchronizacja katalogów Synchronizuj użytkowników bezpośrednio ze wszystkich dostawców SSO, takich jak Google, Okta itp. * Zasady z włączoną zgodnością Włącz politykę, aby była zgodna ze standardami takimi jak RODO, HIPAA itp. Zintegrowane podejście firmy Adaptive do dostępu do danych i ich ochrony eliminuje słabe punkty w bezpieczeństwie danych, dzięki czemu doskonale nadaje się do nowoczesnych organizacji, w których dane są w ciągłym ruchu. Dzięki bezagentowej architekturze Adaptive użytkownicy końcowi cieszą się szybszym, możliwym do kontrolowania dostępem i ochroną danych w całej infrastrukturze bez zmiany istniejących przepływów pracy i narzędzi.
Varonis
varonis.com
Varonis jest pionierem w dziedzinie bezpieczeństwa danych i analityki, toczącym inną bitwę niż konwencjonalne firmy zajmujące się cyberbezpieczeństwem. Varonis koncentruje się na ochronie danych przedsiębiorstwa: wrażliwych plików i wiadomości e-mail; poufne dane klientów, pacjentów i pracowników; dokumentacja finansowa; plany strategiczne i produktowe; i inną własność intelektualną. Platforma bezpieczeństwa danych Varonis wykrywa zagrożenia cybernetyczne pochodzące zarówno od podmiotów wewnętrznych, jak i zewnętrznych, analizując dane, aktywność na kontach i zachowania użytkowników; zapobiega i ogranicza katastrofy poprzez blokowanie wrażliwych i nieaktualnych danych; i skutecznie utrzymuje bezpieczny stan dzięki automatyzacji. Produkty Varonis uwzględniają dodatkowe ważne przypadki użycia, w tym ochronę danych, zarządzanie danymi, Zero Trust, zgodność, prywatność danych, klasyfikację oraz wykrywanie i reagowanie na zagrożenia. Varonis rozpoczął działalność w 2005 roku i ma klientów obejmujących wiodące firmy z sektora usług finansowych, sektora publicznego, opieki zdrowotnej, przemysłowego, ubezpieczeniowego, energetycznego i użyteczności publicznej, technologicznego, konsumenckiego i detalicznego, mediów i rozrywki oraz edukacji.
Lumos
lumos.com
Rozrosłeś się, a wraz z nim ryzyko: Eksplozja kosztów oprogramowania. Nadmierny dostęp administratora. Zalew biletów JIRA. Nie pozwól, aby zarządzanie setkami aplikacji i uprawnień spowolniło Twój biznes. Lumos to pierwsza platforma do zarządzania aplikacjami, która automatyzuje żądania dostępu, wymusza najniższe uprawnienia, przyspiesza sprawdzanie dostępu użytkowników i eliminuje dodatkowe wydatki na aplikacje SaaS. Zniknęły silosy technologiczne, które pozostawiły w ciemnościach działy IT, bezpieczeństwa, zgodności i finansów. Dzięki Lumos masz wgląd w wykorzystanie aplikacji, uprawnienia i wydatki, a także możesz podejmować działania na podstawie tych danych. Wpływ? Znikające koszty wsparcia IT, dostęp just-in-time (JIT) bez arkuszy kalkulacyjnych audytu i przeglądań wirtualnych. Wszystko to gwarantuje gwarantowane oszczędności w oprogramowaniu.
Delinea
delinea.com
Delinea jest pionierem w zabezpieczaniu tożsamości poprzez scentralizowaną autoryzację, zwiększając bezpieczeństwo organizacji poprzez płynne zarządzanie ich interakcjami w całym nowoczesnym przedsiębiorstwie. Delinea umożliwia organizacjom zastosowanie kontekstu i inteligencji w całym cyklu życia tożsamości w chmurze i tradycyjnej infrastrukturze, danych i aplikacjach SaaS w celu wyeliminowania zagrożeń związanych z tożsamością. Dzięki inteligentnej autoryzacji wszystkich tożsamości Delinea jest jedyną platformą, która umożliwia identyfikację każdego użytkownika, przypisanie odpowiednich poziomów dostępu, monitorowanie interakcji w nowoczesnym przedsiębiorstwie i natychmiastową reakcję w przypadku wykrycia jakichkolwiek nieprawidłowości. Platforma Delinea umożliwia Twoim zespołom przyspieszenie wdrożenia i zwiększenie produktywności poprzez wdrożenie w ciągu tygodni, a nie miesięcy i wymaganie 10% zasobów do zarządzania w porównaniu z najbliższym konkurentem.
Akeyless
akeyless.io
Akeyless Security to firma stojąca za platformą Akeyless, natywnym rozwiązaniem opartym na chmurze SaaS, które pomaga zarządzać tajemnicami przedsiębiorstwa – danymi uwierzytelniającymi, certyfikatami i kluczami – przy jednoczesnym skutecznym wycofywaniu konwencjonalnych skarbców i obniżeniu powiązanych kosztów nawet o 70%. Zaprojektowana dla profesjonalistów Infosec i DevOps w korporacyjnych środowiskach hybrydowych i wielochmurowych, platforma Akeyless skutecznie kontroluje rozprzestrzenianie się sekretów i automatyzuje zarządzanie sekretami. Platforma zapewnia także rozszerzenia rozwiązań bezpiecznego dostępu zdalnego, zarządzania kluczami i zarządzania hasłami. Wykorzystując opatentowaną kryptografię rozproszonych fragmentów (DFC™), Akeyless jest zaufanym partnerem wielu firm z listy Fortune 500 i umożliwia im bezpieczną i pełną kontrolę nad swoimi tajemnicami.
Sonrai Security
sonraisecurity.com
Sonrai Security jest wiodącym dostawcą rozwiązań do zarządzania tożsamością i dostępem w chmurze publicznej. Mając na celu umożliwienie przedsiębiorstwom każdej wielkości bezpiecznego i pewnego wprowadzania innowacji, Sonrai Security zapewnia bezpieczeństwo tożsamości, dostępu i uprawnień firmom działającym na platformach AWS, Azure i Google Cloud. Firma jest znana z pionierskiej zapory Cloud Permissions Firewall, która zapewnia najniższe uprawnienia jednym kliknięciem, jednocześnie obsługując potrzeby programistów w zakresie dostępu bez zakłóceń. Firma Sonrai Security, ciesząca się zaufaniem wiodących firm z różnych branż, angażuje się we wprowadzanie innowacji i doskonalenie bezpieczeństwa w chmurze. Firmie zaufały zespoły Cloud Operations, Development i Security. Zapora Cloud Permissions Firewall usuwa wszystkie nieużywane wrażliwe uprawnienia, poddaje kwarantannie nieużywane tożsamości i wyłącza nieużywane usługi i regiony – a wszystko to jednym kliknięciem. Nie ma żadnych zakłóceń w działalności firmy, ponieważ wszystkie tożsamości korzystające z wrażliwych uprawnień zachowują dostęp, a każdy nowy dostęp jest bezproblemowo przyznawany za pomocą zautomatyzowanego przepływu pracy w chatopsie. Zespoły SecOps spędzają o 97% mniej czasu na uzyskiwaniu najniższych uprawnień i zmniejszają powierzchnię ataku o 92%. Po osiągnięciu najniższych uprawnień na całej platformie rozwiązanie Sonrai CIEM+ wykrywa toksyczne kombinacje uprawnień i blokuje utworzone przez nie niezamierzone ścieżki ataków, korzystając z automatycznych lub szczegółowych środków zaradczych.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai pomaga zespołom IT, finansów i zaopatrzenia w Ringcentral, Shiji i Recroom zaoszczędzić 10–30% na wydatkach na oprogramowanie oraz setkach godzin na zarządzaniu i odnawianiu aplikacji SaaS. Zapewnia 100% wglądu we wszystkie aplikacje, wydatki i dostawców. Dzięki przepływom pracy pozbawionym luzu w kodzie klienci automatyzują zaopatrzenie, odnawianie, wdrażanie i zwalnianie pracowników oraz pozyskiwanie licencji. Dzięki szczegółowym danym dotyczącym użytkowania i testom porównawczym klienci lepiej negocjują z dostawcami i optymalizują stos technologii.
Foxpass
foxpass.com
Foxpass zwiększa bezpieczeństwo serwera i sieci Twojej organizacji, zapewniając kontom pracowników dostęp tylko do tego, czego potrzebują. Nasze hostowane w chmurze systemy LDAP i RADIUS pomagają wdrożyć najlepsze praktyki w Twojej infrastrukturze. Są one obsługiwane przez Twoje istniejące konta Google Apps.
© 2025 WebCatalog, Inc.