Página 3 - Alternativas - Cerby

Daito Authenticator

Daito Authenticator

daito.io

Daito é um serviço especializado de autenticação 2FA que gerencia tokens 2FA/MFA TOTP para você e, portanto, oferece um sistema totalmente isolado, separado do seu gerenciador de senhas. Alguns dos recursos são: - Separação total de preocupações (mantenha o gerenciamento de token 2FA separado do gerenciamento de senhas) e, portanto, não há mais pontos únicos de falha em sua estratégia de autenticação. - Acesso de outros dispositivos e plataformas (o autenticador é web-first e somente web). - Não é necessário nenhum segundo dispositivo patrocinado pela empresa (economize dinheiro e o incômodo de gerenciar os telefones da empresa).

SSOJet

SSOJet

ssojet.com

SSOJet é uma solução completa para gerenciamento de usuários para seu SaaS B2B que reduz o tempo de integração e facilita a entrada em operação de novos membros da equipe. Integração simples, menos código e sem dores de cabeça.

Ory

Ory

ory.sh

A Ory Network é uma rede global de gerenciamento de identidade e acesso de usuários de alta disponibilidade e baixa latência que protege identidades e outros dados próprios. Oferece serviços nativos da nuvem, de ponta a ponta, dedicados a proteger e gerenciar autenticação de usuários, autorização e proteção de API para humanos, robôs, dispositivos e software em vários serviços de Internet. As soluções de última geração para segurança de acesso incluem chaves de acesso, login sem senha, login social, autenticação de segundo fator, autenticação multifatorial e tokens de hardware. A Ory Network ajuda seus clientes a usar segurança de confiança zero em toda a sua pilha, incluindo proteção de dados, conformidade e gerenciamento de riscos. Ele oferece segurança da informação usando análises avançadas de IA para quaisquer dados criados pelo acesso ao sistema, incluindo autenticação, autorização e tráfego de API. A Ory é uma organização de código aberto que acolhe colaboração e contribuições para seus principais produtos de uma comunidade global ativa. Com mais de 30.000 membros da comunidade e mais de 250 repositórios GitHub, a Ory mantém o ecossistema e a comunidade de código aberto líder mundial em gerenciamento de identidade, autenticação e autorização. A Ory Network baseia-se neste conhecimento e experiência.

Cryptr

Cryptr

cryptr.co

Cryptr é uma plataforma de autenticação B2B plug-and-play que permite ao SaaS gerenciar e implantar todas as suas estratégias de autenticação, como Single Sign On, provisionamento automatizado de usuários com Directory Sync, TOTP, magic link e muito mais com apenas algumas linhas de código. - Universal SSO Connector: para conectar SaaS em 5 minutos aos sistemas SSO (SAML, Azure AD, Okta, Ping Identity ...) de seus clientes corporativos, - Directory Sync: para permitir a sincronização de diretórios de usuários entre SaaS e seus clientes com provisionamento e desprovisionamento automatizados - Login universal que inclui login/senha com detecção de senha roubada, login sem senha com link mágico, login social, TOTP.

Corbado

Corbado

corbado.com

Corbado fornece a autenticação sem senha mais segura e conveniente com senhas para integrar, autenticar e envolver os usuários. Cuidamos dos seus aspectos multiplataforma e entre dispositivos. Você aumenta as taxas de conversão e melhora a experiência do usuário.

Descope

Descope

descope.com

Reduza o atrito do usuário, evite o controle de contas e obtenha uma visão 360° das identidades de seus clientes com a plataforma Descope CIAM. Use fluxos de trabalho visuais, SDKs e APIs para criar e personalizar toda a jornada do usuário para seus aplicativos externos.

Adaptive

Adaptive

adaptive.live

Adaptive é uma plataforma de segurança de dados que permite às organizações gerenciar e controlar o acesso a fontes de dados, monitorar a atividade do banco de dados, classificar e proteger dados confidenciais. * Compartilhe acesso, não credenciais Compartilhe acesso privilegiado a todas as fontes de dados sem compartilhar as credenciais reais. Melhore a postura de segurança da sua organização. * Acesso a dados não humanos Conecte ferramentas de terceiros ou pipelines de ETL por meio de uma interface central sem expor suas credenciais de fonte de dados. * Mascaramento de dados e tokenização Mascare e tokenize todos os dados confidenciais para usuários não privilegiados sem alterar nenhum fluxo de trabalho de acesso, minimizando a exposição dos dados em caso de vazamento. * Auditabilidade abrangente Habilite trilhas de auditoria baseadas em identidade em todos os recursos. Monitore todos os comandos, consultas e tentativas de acesso em tempo real para fins de conformidade e análise forense. * Classificação de dados Descubra dados confidenciais automaticamente e classifique-os sob diferentes rótulos padrão e personalizáveis. * Detecção de anomalias Identifique e alerte atividades de dados não autorizadas ou maliciosas em fontes de dados estruturados usando políticas predefinidas. * Provedor Terraform Use o Terraform para provisionar e gerenciar acessos e autorizações * Privilégios de autorização Gerencie a autorização de maneira eficiente com controle de acesso dinâmico baseado em função * Classificação automatizada de dados Identifique dados confidenciais e aplique medidas de proteção apropriadas * Fluxos de trabalho de solicitação e aprovação Solicite e aprove o acesso a recursos facilmente via Slack, Teams ou e-mail * SSO e sincronização de diretório Sincronize usuários diretamente de todos os provedores de SSO, como Google, Okta, etc. * Políticas habilitadas para conformidade Permita que as políticas permaneçam em conformidade com padrões como GDPR, HIPAA, etc. A abordagem integrada do Adaptive para acesso e proteção de dados aborda pontos cegos na segurança de dados, tornando-o adequado para organizações modernas onde os dados estão em constante movimento. Graças à arquitetura sem agente do Adaptive, os usuários finais desfrutam de acesso mais rápido e auditável e proteção de dados em toda a infraestrutura, sem alterar os fluxos de trabalho e as ferramentas existentes.

YeshID

YeshID

yeshid.com

A ferramenta completa de gerenciamento de identidade para organizações em crescimento YeshID é a ferramenta completa de gerenciamento de identidade para organizações em crescimento. Ele fornece uma maneira simplificada, repetível, eficiente e compatível de gerenciar identidades e aplicativos. - Uma maneira simplificada, repetível, eficiente e compatível para os superadministradores gerenciarem identidades e aplicativos e depois voltarem para seus outros trabalhos. - Crie modelos e agende tarefas de integração e desativação para configurar um processo repetível para facilidade e rapidez. - Atribua administradores de aplicativos e encaminhe automaticamente solicitações de provisionamento para os administradores de produto adequados. - A autenticação de dois fatores com chave de acesso significa que não há mais senhas e coloca o acesso ao seu alcance - literalmente. - Acompanhe o provisionamento/desprovisionamento em um único painel para desconectar um usuário com confiança, mantendo a conformidade e reduzindo os custos de licença. - Capacite os funcionários a iniciar solicitações de acesso a novos aplicativos que são roteados automaticamente para o administrador de aplicativos adequado. - Tenha acesso a uma comunidade exclusiva do Slack de traficantes e heróis de pequenas empresas como você para que possamos compartilhar, apoiar e comemorar juntos. - O preço mágico de “grátis” significa que você pode começar hoje mesmo, sem processo de aprovação de orçamento, sem necessidade de cartão de crédito.

Nametag

Nametag

getnametag.com

Nametag impede invasores com tecnologia de IA e economiza 30% dos custos de suporte técnico. Nametag é a primeira plataforma de verificação de identidade para recuperação segura de contas. Complete sua configuração de IAM e MFA com soluções plug-and-play que protegem momentos críticos, como redefinições de MFA, alterações de senha e integração de funcionários, ao mesmo tempo que desbloqueiam novas automações e economias de custos por meio de fluxos de trabalho de autoatendimento e assistidos por agentes. As soluções de nametag são baseadas no Deepfake Defense™, o mecanismo de verificação de identidade (IDV) de última geração que combina Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ e outros recursos para evitar a representação alimentada por IA. É o único IDV que oferece a garantia de identidade necessária na era da IA ​​generativa e dos deepfakes. Empresas globais de mídia social, software, saúde, seguros, finanças, ensino superior e outros setores confiam na Nametag para fornecer proteção de contas integrada e segura e economia de custos em grande escala. Os clientes da Nametag eliminam mais de 50% dos seus tickets de TI, reduzem os custos do helpdesk em 30%, aumentam a eficiência dos agentes do helpdesk em 5x, melhoram as experiências do usuário e evitam invasões de contas que levam a violações de dados e ataques de ransomware.

Josys

Josys

josys.com

Josys é a plataforma SaaS e gerenciamento de dispositivos que simplifica o funcionamento da TI. Nossa abordagem holística fornece aos gerentes de TI controle de 360° sobre seu portfólio de software e hardware, facilitando a visualização de ativos, a análise de tendências de utilização e a automatização de processos de provisionamento que farão com que as operações de TI sejam executadas com mais eficiência. Ao integrar-se a centenas de aplicativos e fornecer uma API aberta, a Josys capacita a TI com um portal único para atribuir licenças e dispositivos aos funcionários, monitorar o acesso do usuário e rastrear a adoção. As equipes de TI podem economizar tempo eliminando dependências de diversas planilhas e ferramentas distintas, otimizar facilmente os custos de TI e controlar com segurança o acesso aos dados da empresa.

Lumos

Lumos

lumos.com

Você cresceu e seus riscos também: Explosão de custos de software. Acesso excessivo de administrador. Uma enxurrada de tickets do JIRA. Não deixe que o gerenciamento de centenas de aplicativos e permissões atrapalhe seus negócios. Lumos é a primeira plataforma de governança de aplicativos que automatiza solicitações de acesso, impõe privilégios mínimos, acelera revisões de acesso de usuários e elimina gastos extras com aplicativos SaaS. Longe vão os silos tecnológicos que deixavam TI, segurança, conformidade e finanças no escuro. Com o Lumos, você tem visibilidade sobre o uso, direitos e gastos do aplicativo - e o poder de agir com base nesses dados. O impacto? Desaparecimento dos custos de suporte de TI, acesso Just-in-Time (JIT) sem planilhas de auditoria e VLookups. Tudo isso equivale a economia garantida de software.

Zluri

Zluri

zluri.com

Zluri é uma plataforma de governança e administração de identidade de última geração que permite que equipes de TI e segurança descubram identidades e aplicativos, simplifiquem o gerenciamento de acesso e automatizem revisões de acesso, tudo a partir de uma interface única e intuitiva. Com o Zluri, as organizações automatizam a preparação para conformidade com SOX, HIPAA, SOC 2 e muito mais, garantindo que as pessoas certas tenham o acesso certo aos aplicativos certos, no momento certo, com o mínimo de tempo e esforço manual.

SecureAuth

SecureAuth

secureauth.com

Com as soluções líderes de gerenciamento de identidade e acesso da SecureAuth, as organizações em todo o mundo acham mais fácil do que nunca criar experiências digitais que sejam tão acolhedoras quanto seguras. Nosso mecanismo de risco orientado por IA ajuda a fornecer autenticação e autorização dinâmicas – e muitas vezes invisíveis – para usuários, combinadas com uma estrutura de privacidade de dados que protege suas informações e garante seu consentimento. Tudo isso resulta em um aperto de mão virtual na porta digital da sua empresa. Tornando você mais eficaz do que nunca na eliminação de maus atores ou autorizações incorretas. Mantendo seus funcionários engajados e produtivos. E encantar seus clientes para que você possa impulsionar seu crescimento digital.

SSOReady

SSOReady

ssoready.com

SSOReady é apenas uma camada de middleware de autenticação. O SSOReady não é “dono” de seus usuários e não exige que você use nenhuma pilha de tecnologia específica. Isso propositalmente torna a integração mais fácil para você e nos obriga a continuar ganhando seu negócio no longo prazo, porque a rotatividade é mais fácil. Grandes contratos com grandes empresas geralmente exigem que as empresas de software ofereçam SSO SAML. Implementar o SAML SSO por conta própria é muito difícil e não é um bom uso do seu tempo. Tornamos muito fácil implementar SAML SSO em seu produto.

Zygon

Zygon

zygon.tech

Automatize o controle de todas as aplicações SaaS utilizadas pela sua equipe. Do inventário de aplicativos à atualização de seus métodos de autenticação, nossas automações proporcionam o alívio necessário no controle da expansão de SaaS. - Minimizar o ataque de superfície SaaS - Consciência de segurança pragmática - Atualização da segurança de autenticação (lançamento de SSO) - Integração e desativação de colaboradores - Conformidade com SOC 2 e ISO

Torq

Torq

torq.io

Torq está transformando a segurança cibernética com sua primeira plataforma de hiperautomação de nível empresarial com IA. Ao conectar toda a pilha de infraestrutura de segurança, o Torq capacita as organizações a remediar eventos de segurança de forma instantânea e precisa e a orquestrar processos de segurança complexos em escala. As empresas Fortune 500, incluindo as maiores empresas financeiras, de tecnologia, de bens de consumo embalados, de moda, de hospitalidade e de vestuário esportivo do mundo, estão obtendo resultados extraordinários com a Torq.

Corma

Corma

corma.io

Gerenciamento de acesso e identidade simplificado. Corma é a plataforma de gerenciamento de acesso para centralizar todos os seus aplicativos, automatizar revisões de acesso e provisionamento enquanto reduz gastos com software

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai ajuda as equipes de TI, finanças e compras em Ringcentral, Shiji, Recroom a economizar de 10 a 30% em gastos com software e centenas de horas gerenciando e renovando seus aplicativos SaaS. Ele fornece 100% de visibilidade de todos os aplicativos, gastos e fornecedores. Sem fluxos de trabalho habilitados para code slack, os clientes automatizam aquisições, renovações, integração/desligamento de funcionários e coleta de licenças. Com dados detalhados de uso e benchmarking, os clientes negociam melhor com os fornecedores e otimizam a pilha de tecnologia.

AccessOwl

AccessOwl

accessowl.io

Orquestre o acesso de seus funcionários às ferramentas SaaS. Automatize solicitações de acesso, aprovações e fluxos de trabalho de provisionamento. Automatize fluxos de trabalho de integração e desligamento Cobrindo todo o ciclo de vida dos funcionários: AccessOwl garante que os novos funcionários tenham acesso a todas as ferramentas relevantes na data de início. A exclusão de um usuário é tão simples quanto clicar em um botão e nenhum acesso será esquecido. Alinhando RH, TI e gerente de linha – eliminando a necessidade de comunicação direta. Simplifique os fluxos de trabalho de aprovação Sua equipe pode facilmente solicitar novos acessos sob demanda por meio de autoatendimento, sem sair do Slack. Dê às equipes de TI e aos proprietários de ferramentas controle total sobre os custos e direitos de acesso de maneira fácil e contínua. Deixe seus auditores felizes Obtenha uma trilha de auditoria clara de quem teve acesso a qual recurso, quando e por quê — disponível com o apertar de um botão. Certifique-se de que todos tenham apenas as permissões mais necessárias.

© 2025 WebCatalog, Inc.