Página 2 - Alternativas - Barracuda

Timus Networks

Timus Networks

timusnetworks.com

Timus é uma solução premiada de segurança de rede SASE e Zero Trust que substitui VPNs por um agente leve e sempre ativo, mantendo os usuários conectados e protegidos. 100% baseado em nuvem e desenvolvido por especialistas em firewall com décadas de experiência em segurança cibernética, o Timus é fácil de implantar, gerenciar e simples para o usuário final. A Timus é totalmente dedicada a Provedores de Serviços Gerenciados (MSPs) com a missão principal de apoiar e capacitar seus parceiros MSP. Cada vez mais MSPs estão tornando o Timus uma parte fundamental de sua pilha de segurança cibernética em camadas.

Ivanti

Ivanti

ivanti.com

A Ivanti quebra barreiras entre TI e segurança para que #EverywhereWork possa prosperar. A Ivanti criou a primeira plataforma tecnológica desenvolvida especificamente para CIOs e CISOs – oferecendo às equipes de TI e segurança soluções de software abrangentes que se adaptam às necessidades de suas organizações para permitir, proteger e elevar as experiências dos funcionários. A plataforma Ivanti é alimentada por Ivanti Neurons – uma camada de hiperautomação inteligente em escala de nuvem que permite recuperação proativa, segurança fácil de usar em toda a organização e fornece uma experiência de funcionário que encanta os usuários.

Cyolo

Cyolo

cyolo.io

Cyolo está redefinindo SRA para OT com uma solução híbrida Remote Privileged Access Solution (RPAM) que fornece acesso e operações remotas seguras e protegidas, mesmo nos ambientes mais sensíveis. A solução Cyolo PRO (Operações Remotas Privilegiadas) integra perfeitamente acesso seguro, conectividade e supervisão por meio de recursos como acesso de confiança zero sem VPN, autenticação de identidade MFA (mesmo para aplicativos legados), cofre de credenciais, gravação de sessão e muito mais. Este conjunto abrangente garante acesso remoto seguro e simplificado e facilita o cumprimento da conformidade, garantindo tempo de atividade, segurança e agilidade operacional.

Veritas

Veritas

veritas.com

A Veritas Technologies é líder em gerenciamento de dados multinuvem. Mais de 80.000 clientes — incluindo 87% da Fortune Global 500 — confiam em nós para ajudar a garantir a proteção, capacidade de recuperação e conformidade dos seus dados. A Veritas tem uma reputação de confiabilidade em escala, o que proporciona a resiliência que seus clientes precisam contra as interrupções ameaçadas por ataques cibernéticos, como ransomware. Nenhum outro fornecedor é capaz de igualar a capacidade de execução da Veritas, com suporte para mais de 800 fontes de dados, mais de 100 sistemas operacionais e mais de 1.400 destinos de armazenamento por meio de uma abordagem única e unificada. Impulsionada pela nossa tecnologia Cloud Scale, a Veritas está entregando hoje sua estratégia de gerenciamento autônomo de dados que reduz a sobrecarga operacional e, ao mesmo tempo, agrega maior valor.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess é a sua solução ZTNA como serviço. Proteja todos os seus recursos digitais com a solução mais fácil de usar do mercado. Forneça acesso com privilégios mínimos de qualquer lugar do mundo, com qualquer plataforma de dispositivo, a todos os seus aplicativos de negócios, nuvens, servidores ou roteadores, e proteja seus dados confidenciais contra ameaças online. Recursos de última geração: * Controle de acesso intuitivo com privilégios mínimos * Mais de 35 gateways de nuvem em todo o mundo * Gateway de backup para alta disponibilidade * Endereço IP dedicado estático * Criptografia de tráfego * Integridade e inventário do dispositivo * SSO, MFA e biometria * Suporte SCIM para provisionamento de acesso automatizado *Túnel dividido * Conectores de nuvem e filial * Proteção contra malware e phishing com feeds de informações sobre ameaças * Logs de acesso em nível de sistema e gateway * Suporte técnico 24 horas por dia, 7 dias por semana

Check Point

Check Point

checkpoint.com

A Check Point Software é fornecedora líder de soluções de segurança cibernética, oferecendo uma plataforma abrangente projetada para proteger as organizações contra uma ampla gama de ameaças cibernéticas. Seus produtos incluem soluções avançadas de segurança de rede, segurança em nuvem, segurança de endpoint e gerenciamento de segurança, todas alimentadas por inteligência artificial. A arquitetura Check Point Infinity oferece segurança unificada em redes, ambientes de nuvem e espaços de trabalho, garantindo prevenção proativa de ameaças e capacidades de resposta em tempo real. Com um forte foco na inovação, a Check Point visa proteger as empresas contra ameaças em evolução, ao mesmo tempo que simplifica a gestão da segurança. A plataforma também oferece soluções personalizadas para vários setores, incluindo finanças, saúde e educação, e fornece amplos recursos, como treinamento, resposta a incidentes e serviços de avaliação de risco.

Addigy

Addigy

addigy.com

Addigy é uma plataforma de gerenciamento de TI baseada em nuvem para gerenciar dispositivos macOS, iOS, iPadOS e tvOS. Addigy é a única solução de gerenciamento de dispositivos Apple multilocatário projetada para provedores de serviços de TI e equipes corporativas de TI, oferecendo provisionamento sem toque, gerenciamento de ativos, monitoramento e remediação automatizados, acesso remoto, implantação de software, gerenciamento de configuração e muito mais.

TaskUs

TaskUs

taskus.com

TaskUs é uma espécie diferente de BPO. Somos um coletivo de pessoas altamente capazes, que entendem como implantar tecnologia e dados para melhor atender ao seu propósito. Desde CX Digital até Confiança e Segurança, Serviços de IA, Risco + Resposta, Consultoria e tudo mais, consideramos-nos responsáveis ​​por proteger os interesses dos nossos parceiros e apoiar o seu sucesso a longo prazo através da inovação e da tecnologia - impulsionados por pessoas ridiculamente inteligentes.

OPSWAT

OPSWAT

opswat.com

OPSWAT protege infraestruturas críticas. O objetivo do OPSWAT é eliminar malware e ataques de dia zero. Acreditamos que cada arquivo e cada dispositivo representam uma ameaça. As ameaças devem ser abordadas em todos os locais e em todos os momentos – na entrada, na saída e no repouso. Os produtos da OPSWAT concentram-se na prevenção de ameaças e na criação de processos para transferência segura de dados e acesso seguro a dispositivos. O resultado são sistemas produtivos que minimizam o risco de comprometimento. É por isso que 98% das instalações de energia nuclear dos EUA confiam na OPSWAT para segurança cibernética e conformidade.

Menlo Security

Menlo Security

menlosecurity.com

Os navegadores são os aplicativos sem os quais as empresas não podem viver, como trabalhamos com SaaS e aplicativos da web privados. Mas os navegadores são um ponto cego de segurança. Eles operam sem a proteção e os controles de segurança necessários, expondo as empresas a ataques. Os navegadores são o ponto de entrada para ataques transmitidos pela Internet e o ponto de saída para vazamento de dados. Menlo Security protege navegadores corporativos. Menlo Browser Security gerencia navegadores, protege seus usuários e protege o acesso a aplicativos e dados corporativos, fornecendo uma solução completa de navegador corporativo a partir de qualquer navegador. Menlo Security protege os navegadores, preservando a escolha do usuário e proporcionando uma experiência familiar e fácil de usar. Você pode implantar políticas de segurança do navegador com um único clique, proteger o SaaS e o acesso a aplicativos privados e proteger os dados corporativos até a última milha. Proteja sua transformação digital com defesas cibernéticas confiáveis ​​e comprovadas, em qualquer navegador. Trabalhe sem preocupações e impulsione os negócios com Menlo Security.

Circle Security

Circle Security

circlesecurity.ai

Circle é uma plataforma de segurança cibernética alimentada por uma arquitetura criptográfica descentralizada patenteada, construída especificamente para fornecer prevenção verdadeira. Usando o Circle, as empresas podem aplicar perfeitamente um gerenciamento eficaz da postura de segurança de dados, começando com o acesso aos dados do usuário, rastreamento do fluxo de dados e proteção contra exposição de dados. Ao contrário de outros players de segurança cibernética, a Circle descentraliza a orquestração de segurança da nuvem para o endpoint, ao mesmo tempo que elimina a necessidade de credenciais de usuário, proporcionando assim o duplo impacto da prevenção contra violações de dados baseadas em credenciais e proteção contra ataques na nuvem. O impressionante conselho consultivo da Circle compreende alguns dos “quem é quem” da indústria de segurança cibernética, incluindo Bruce Schneier; Lucia Milica, CISO global da Proofpoint; Devon Bryan, CIO global da Carnival Corporation; Eric Liebowitz, CISO do Thales Group, entre outros, bem como os especialistas em sucesso do cliente Nick Mehta, CEO da Gainsight, e Don Peppers, autor do best-seller internacional “The One To One Future”.

Banyan Security

Banyan Security

banyansecurity.io

O Banyan Security fornece acesso seguro e de confiança zero para “trabalhar em qualquer lugar” a aplicativos e recursos para funcionários e terceiros, ao mesmo tempo que os protege contra phishing, acesso a sites maliciosos ou exposição a ransomware. Uma arquitetura de borda flexível permite implantação rápida e incremental no local ou na nuvem sem comprometer a privacidade ou a soberania dos dados. Uma abordagem exclusiva centrada no dispositivo roteia o tráfego de maneira inteligente para obter desempenho e segurança ideais, proporcionando uma excelente experiência ao usuário final. A Banyan Security protege trabalhadores de vários setores, incluindo finanças, saúde, manufatura e tecnologia.

Forescout

Forescout

forescout.com

Forescout é uma plataforma líder de segurança cibernética focada no gerenciamento de riscos cibernéticos e na mitigação de ameaças em vários ambientes. Principais recursos: * Gerenciamento de riscos e exposição: identifique e priorize os riscos de segurança cibernética, garantindo que as organizações possam mitigar ameaças potenciais com eficácia. * Segurança de Rede: Implemente controles proativos e reativos para avaliar e segmentar redes, melhorando a postura geral de segurança. * Detecção e resposta a ameaças: detecte, investigue e responda a ameaças e incidentes genuínos em tempo real. * Segurança da Tecnologia Operacional: Reduza os riscos na tecnologia operacional (TO) e nos sistemas de controle industrial (ICS), garantindo segurança e proteção em infraestruturas críticas.

Lookout

Lookout

lookout.com

Lookout, Inc. é a empresa de segurança em nuvem centrada em dados que usa uma estratégia de defesa profunda para lidar com os diferentes estágios de um ataque moderno à segurança cibernética. Os dados estão no centro de todas as organizações e a nossa abordagem à segurança cibernética foi concebida para proteger esses dados no atual cenário de ameaças em constante evolução, independentemente de onde ou como se movem. As pessoas — e o comportamento humano — são fundamentais para o desafio de proteger os dados, e é por isso que as organizações precisam de visibilidade total das ameaças em tempo real. A Lookout Cloud Security Platform foi desenvolvida especificamente para impedir violações modernas tão rapidamente quanto elas ocorrem, desde o primeiro texto de phishing até a extração final de dados na nuvem. Empresas e agências governamentais de todos os tamanhos confiam em nós para proteger os dados confidenciais que mais lhes interessam, permitindo-lhes trabalhar e conectar-se de forma livre e segura. Com sede em Boston, a Lookout possui escritórios em Amsterdã, Londres, Sydney, Tóquio, Toronto e Washington, D.C.

NetScaler

NetScaler

netscaler.com

Seus funcionários e clientes esperam uma experiência de aplicação perfeita. À medida que você faz a transição para nuvem híbrida e multinuvem, garantir o máximo desempenho dos aplicativos e segurança abrangente pode ser um desafio. Mas não é necessário. O NetScaler simplifica e automatiza a entrega e a segurança de aplicativos no local e na nuvem para que você possa fornecer aplicativos de alto desempenho, resilientes e seguros, independentemente do tipo de aplicativo e da infraestrutura subjacente.

Trend Vision One

Trend Vision One

trendmicro.com

Alimentado pela segurança XGen, o Trend Micro Network Defense vai além do IPS de última geração para fornecer uma combinação de técnicas intergeracionais que aplicam a tecnologia certa no momento certo para fornecer detecção e prevenção integradas de ameaças conhecidas, desconhecidas e não divulgadas. * Gerenciamento proativo de riscos cibernéticos: gerencie e avalie proativamente os riscos com precisão. Elimine pontos cegos e reduza a exposição com descoberta contínua de superfícies de ataque, avaliação de risco de ativos e mitigação automatizada de riscos para ativos conhecidos, desconhecidos, internos e voltados para a Internet. * Proteção, detecção e resposta líderes do setor: simplifique as operações de segurança. Integre a solução XDR líder do setor com proteção, detecção e resposta de endpoint. O Trend Vision One oferece cobertura de sensor nativo para endpoint, identidade, e-mail, rede e carga de trabalho em nuvem com amplo suporte de integração de terceiros. * Automação integrada: retarda os invasores. Orquestre e automatize a mitigação de riscos, a resposta a ameaças e o controle de acesso de confiança zero em um único console para defender e superar ataques furtivos.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada por meio da aquisição da NetMotion em julho de 2021. O portfólio de produtos fornece conectividade de rede resiliente para que os usuários acessem com segurança recursos críticos na nuvem pública, privada data centers e locais. Esses produtos permitem que os usuários façam a transição da VPN tradicional para uma abordagem resiliente Zero Trust, sem prejudicar a produtividade ou os controles administrativos. O Absolute Secure Access abrange três produtos: • O Absolute VPN fornece segurança e confidencialidade para dados em movimento por meio de criptografia e controles de acesso. Ele também oferece benefícios ao usuário final, como tornar as sessões de túnel e de rede resilientes e otimizar o streaming de vídeo e áudio. • O Absolute ZTNA fornece um perímetro definido por software por meio do Zero Trust Network Access, criando um limite de acesso lógico baseado em contexto em torno de um aplicativo ou conjunto de aplicativos – onde quer que estejam hospedados. Ele protege os aplicativos da Internet, tornando-os invisíveis para usuários não autorizados. As políticas de acesso são aplicadas no endpoint, evitando latência e qualquer transgressão de dados. • Absolute Insights™ for Network oferece recursos de diagnóstico e monitoramento de experiência em endpoints e redes, permitindo que as organizações monitorem, investiguem e corrijam proativamente problemas de desempenho do usuário final de forma rápida e em escala, mesmo em redes que não são de propriedade ou gerenciadas pela empresa

Level RMM

Level RMM

level.io

Level RMM é uma plataforma de monitoramento e gerenciamento remoto (RMM) projetada por profissionais de TI para resolver os problemas comumente enfrentados em ambientes remotos. Com foco em eficiência, automação e segurança, a Level capacita MSPs com gerenciamento de endpoint em tempo real, gerenciamento de patches e gerenciamento de nuvem para garantir visibilidade e controle completos sobre sua infraestrutura de TI. Nossa plataforma centralizada agiliza diagnósticos, solução de problemas e automação de fluxo de trabalho, ao mesmo tempo que aumenta a produtividade e reduz custos. Mantenha-se seguro e proativo com Level, a solução RMM desenvolvida para o seu sucesso.

Canopy

Canopy

gocanopy.com

Canopy é a plataforma líder de monitoramento e gerenciamento remoto (RMM) para soluções de hardware complexas, como quiosques, sistemas POS, displays digitais, sistemas de segurança e outros dispositivos IoT. A Canopy ajuda as equipes técnicas responsáveis ​​pelo suporte e manutenção desses dispositivos inteligentes a otimizar atividades como solução de problemas remotos, atualizações de software, configuração e integração de dispositivos e relatórios de tempo de atividade e desempenho.

Domotz

Domotz

domotz.com

O monitoramento e gerenciamento de rede do Domotz lhe dá comando sobre sua rede. Com visibilidade de contexto completo da sua infraestrutura de TI e as ferramentas para resolver problemas rapidamente com menos recursos, as equipes de TI podem oferecer melhor qualidade de serviço e gerenciar sua rede com confiança. Descubra pontos cegos para evitar surpresas: obtenha visibilidade de contexto completo identificando todos os ativos e suas propriedades associadas, revelando pontos cegos que podem levar a problemas inesperados e interrupções. Preservar tempo e recursos com resolução de problemas mais rápida e fácil: resolva solicitações de suporte com mais rapidez, minimizando interrupções e liberando tempo e recursos para focar em outras prioridades. Supere as expectativas de prestação de serviços: mantenha sua rede estável e resolva rapidamente os problemas quando identificados, minimizando interrupções e aumentando a produtividade daqueles que você oferece suporte.

Senturo

Senturo

senturo.com

Senturo oferece uma plataforma unificada para proteção de ativos de TI móvel, rastreamento geográfico e monitoramento de conformidade. Os principais recursos incluem: • Gerenciamento de frota de TI móvel: Organize e gerencie dispositivos em vários sistemas operacionais com gerenciamento abrangente de inventário, filtros de pesquisa personalizados, registro e integrações perfeitas e recursos de gerenciamento de empréstimos.  • Políticas e Automação: Simplifique o gerenciamento de políticas de segurança automatizando processos de conformidade, implementando rastreamento de localização e delimitação geográfica, aplicando políticas de uso e segurança e configurando automação de segurança alinhada com configurações organizacionais de privacidade e segurança.  • Monitoramento de segurança: mantenha visibilidade total com monitoramento 24 horas por dia, 7 dias por semana, painéis em tempo real, relatórios detalhados de segurança de dispositivos, registros de atividades administrativas e retenção segura de dados para ficar à frente de possíveis ameaças.  • Resposta a incidentes: responda prontamente a incidentes de segurança com ferramentas para solução de problemas, ações de segurança remotas, como bloqueio ou limpeza de dispositivos, modo ausente para rastrear dispositivos perdidos e notificações em massa para comunicação eficiente.  O Senturo oferece suporte a vários sistemas operacionais, incluindo macOS, Windows, iOS, Android e Chrome OS, garantindo proteção e gerenciamento abrangentes em diversas frotas de dispositivos.

TrueFort

TrueFort

truefort.com

A plataforma TrueFort coloca você no controle do movimento lateral no data center e na nuvem, protegendo contas de serviço e contra ameaças de dia zero. A TrueFort Cloud estende a proteção além da atividade de rede, eliminando o abuso de contas de serviço. Fundada por ex-executivos de TI do Bank of America e Goldman Sachs, as principais empresas globais confiam na TrueFort para fornecer descoberta de ambiente de aplicativos e microssegmentação incomparáveis ​​para contas e atividades.

Zaperon

Zaperon

zaperon.com

Zaperon é uma plataforma de proteção de identidade 2.0 que protege as organizações contra ataques baseados em credenciais, protegendo seus usuários, dispositivos, aplicativos e infraestrutura em nuvem. Os principais USPs incluem: - 1) Acesso de logon único sem senha baseado em PKI para aplicativos corporativos. 2) Autenticação multifator resistente a phishing. 3) Aplicação contínua de políticas de acesso Zero Trust. 4) Detecção e resposta proativa a ameaças de identidade

IP Fabric

IP Fabric

ipfabric.io

A Plataforma Automatizada de Garantia de Rede da IP Fabric ajuda as empresas a capacitar seus engenheiros de rede para descobrir, verificar e documentar redes corporativas de grande escala em poucos minutos. O IP Fabric automatiza a coleta de dados da infraestrutura de rede e fornece verificações predefinidas que destacam inconsistências, configurações incorretas e problemas nas redes corporativas. Com experiência e força em serviços financeiros, manufatura, logística, setor público e muito mais, estamos prontos para apoiar as empresas no enfrentamento de seus principais desafios de gerenciamento de rede com uma maneira nova e analiticamente orientada de gerenciar sua infraestrutura de rede. Usando um modelo de rede e algoritmos exclusivos, o sistema reconstrói o estado da rede e simula fluxos de pacotes reais para detectar violações críticas, ineficiências que impactam os negócios e verifica a conformidade com as políticas. Com base na teoria matemática dos grafos, a visualização nativa de todas as topologias e protocolos de rede fornece visibilidade incomparável, respondendo à pergunta sobre como a rede está funcionando. Bela documentação e resultados de relatórios podem ser usados ​​diretamente como parte de um processo existente ou de requisitos de relatórios gerenciais.

Enclave

Enclave

sidechannel.com

Enclave é uma plataforma moderna de segmentação de rede que combina – controle de acesso, inventário de ativos, criptografia e acesso de rede de confiança zero – para criar uma solução de microssegmentação inovadora que prioriza as necessidades de TI e de segurança cibernética de mais alto nível. O Enclave foi desenvolvido especificamente para proteger e segmentar simultaneamente suas redes. Limite o dano que um mau ator pode causar, diminuindo a metragem quadrada digital que ele pode explorar. Implemente facilmente controles de acesso para funcionários, equipe de suporte e fornecedores terceirizados, sem interromper as operações atuais.

COSGrid Networks

COSGrid Networks

cosgrid.com

COSGrid Networks é uma empresa líder em produtos de rede e segurança cibernética que oferece acesso seguro e proteção a usuários, dados, aplicativos e cargas de trabalho em escritórios, nuvens, locais remotos e usuários WFH em qualquer lugar. A COSGrid é uma das poucas empresas SASE unificadas em todo o mundo que permite 'resiliência cibernética simplificada' para organizações com detecção avançada de ameaças, recursos de arquitetura de confiança zero e direção de tráfego adaptativa patenteada baseada em SD-WAN para fornecer conectividade perfeita em links WAN, incluindo 4G/ 5G. Nossa solução avançada não apenas melhora a postura geral de segurança, mas também minimiza o risco de violações de dados e garante a confidencialidade, integridade e disponibilidade de informações críticas. Com nossas soluções de segurança cibernética baseadas em IA/Big data ML, as organizações podem ficar um passo à frente dos invasores e proteger seus ativos digitais de forma eficaz. - Vencedor do Grande Desafio de Segurança Cibernética por DSCI e MeITY - Detém uma patente crítica em SD-WAN - O primeiro SD-WAN 5G e SASE unificado da Índia - Governo da Índia, fornecedor de 100 laboratórios 5G - Detecção e Resposta de Rede com foco em Segurança IoT - COSGrid MicroZAccess foi apresentado como o melhor produto do dia no boletim informativo Product Hunt - Apresentado no Fast Mode Journal como um dos 40 principais fornecedores de soluções de rede e segurança cibernética na ZTNA Além de nossas estimadas associações com Ncoe da DSCI, IIT Kanpur e DoT, Govt Of India. Somos parceiros tecnológicos de empresas renomadas como Intel, Google Cloud e Microsoft, validando ainda mais a qualidade de nossas soluções. Além disso, nosso produto conta com a confiança de CIOs e CISOs de vários setores, incluindo Finanças (BFSI), TI, ITES, Varejo, Saúde, Manufatura, Telecomunicações, Hotelaria e Logística.

SonicWall

SonicWall

sonicwall.com

A SonicWall é líder global em soluções de segurança cibernética, dedicada a proteger as organizações contra ameaças cibernéticas avançadas por meio de tecnologias inovadoras. Principais recursos: * Firewalls de última geração: os firewalls da SonicWall fornecem segurança de rede abrangente, oferecendo prevenção avançada de ameaças, acesso remoto seguro e inspeção profunda de pacotes. * Acesso móvel seguro: soluções para conectividade remota segura, garantindo que os usuários possam acessar recursos corporativos com segurança de qualquer lugar. * Segurança de e-mail: protege contra phishing, malware e outras ameaças de e-mail, protegendo informações confidenciais e mantendo a conformidade. * Segurança na nuvem: oferece soluções para proteger aplicações e cargas de trabalho na nuvem, protegendo contra violações de dados e acesso não autorizado. * Inteligência de ameaças: aproveita dados de ameaças globais para fornecer insights em tempo real e estratégias de defesa proativas contra ameaças emergentes.

FireMon

FireMon

firemon.com

Segurança na nuvem, conformidade, inventário e detecção de ameaças em tempo real com controle de autorização just-in-time. A missão do FireMon é melhorar as operações de segurança que, por sua vez, levarão a melhores resultados de segurança. FireMon oferece gerenciamento de políticas de segurança, operações de segurança em nuvem e soluções de gerenciamento de ativos de segurança cibernética líderes do setor para mais de 1.700 empresas em quase 70 países. A plataforma de gerenciamento de políticas de segurança da FireMon é a única solução em tempo real que reduz riscos relacionados a políticas de segurança de firewall e nuvem, gerencia mudanças de políticas e impõe conformidade. A oferta DisruptOps da FireMon é a única oferta de operações de segurança em nuvem distribuída que detecta e responde a problemas em ambientes de nuvem pública de ritmo acelerado, como AWS e Azure. A solução de gerenciamento de ativos de segurança cibernética Lumeta baseada em nuvem da FireMon pode escanear toda uma infraestrutura corporativa, desde redes locais até a nuvem, para identificar tudo no ambiente e fornecer insights valiosos sobre como tudo está conectado.

Adaptiv Networks

Adaptiv Networks

adaptiv-networks.com

A Adaptiv Networks fornece conectividade em nuvem incrivelmente simples, segura e confiável para clientes que valorizam simplicidade, desempenho e economia. Oferecemos uma variedade de soluções escaláveis ​​de conectividade SD-WAN e soluções de segurança possíveis para atender às necessidades de empresas com um único local, trabalhadores híbridos e organizações empresariais com vários locais.

DefensX

DefensX

defensx.com

DefensX fornece uma extensão simplificada de segurança do navegador da web, protegendo senhas, identidades, arquivos e contra JavaScripts maliciosos e gerenciando o acesso seguro aos aplicativos. Fácil de instalar e gerenciar, oferece monitoramento de resiliência cibernética em tempo real e análises acionáveis, proporcionando defesa robusta contra ameaças em evolução. Uma solução perfeita de baixo toque e alto impacto para proteção digital abrangente.

© 2025 WebCatalog, Inc.