Página 2 - Alternativas - DoControl

Devo US

Devo US

devo.com

Devo é a única plataforma de análise de segurança e registro nativa da nuvem que libera todo o potencial de todos os seus dados para capacitar ações ousadas e confiantes quando é mais importante.

StackBob

StackBob

stackbob.ai

StackBob é uma plataforma moderna de gerenciamento de licenças e acesso de funcionários que se integra a mais de 300.000 aplicativos, mesmo sem SSO. As organizações que usam StackBob estão garantindo o acesso a todas as suas ferramentas, aumentando a produtividade da equipe e também reduzindo custos de software e licenças. StackBob é a única plataforma IAM que pode se conectar a qualquer aplicativo da web que sua equipe esteja usando (incluindo até mesmo suas ferramentas internas) e não requer atualizações para planos empresariais caros em todos os seus aplicativos, nem passa por uma configuração complexa de SAML SSO.

Zilla Security

Zilla Security

zillasecurity.com

A Zilla Security é fornecedora líder de governança e administração de identidade moderna (IGA), fornecendo uma plataforma SaaS que automatiza os processos de conformidade, provisionamento e segurança de identidade. Zilla se destaca por sua rapidez de obtenção de valor, oferecendo o conjunto mais completo de recursos de integração de aplicativos para aplicativos comumente usados ​​e personalizados. Zilla AI Profiles™ elimina o processo tedioso e quase impossível de criar e manter regras que definem funções ou grupos. Por meio de suas automações, os clientes da Zilla conseguem implantar 5 vezes mais rápido, concluir revisões de acesso com 80% menos esforço e permitir um provisionamento mais rápido com 60% menos tickets de ITSM.

Opal Security

Opal Security

opal.dev

Opal é uma plataforma de segurança de identidade moderna e centrada em dados. Nossa plataforma oferece visão consolidada e controle de todo o seu ecossistema, desde o local até a nuvem e SaaS. Opal é apoiado pela Greylock, Battery Ventures e alguns dos maiores especialistas em segurança do mundo, incluindo Silicon Valley CISO Investments (SVCI).

ConductorOne

ConductorOne

conductorone.com

A ConductorOne ajuda as organizações a proteger as identidades de sua força de trabalho por meio de controles de acesso e governança modernos. As equipes de segurança e TI usam o ConductorOne para automatizar revisões de acesso de usuários, identificar e remover acessos não utilizados e economizar tempo com solicitações de acesso de autoatendimento. Empresas com visão de futuro como DigitalOcean, Ramp Financial, Loom e Baron Funds confiam em nós para obter o mínimo de privilégios e garantir a conformidade.

Ory

Ory

ory.sh

A Ory Network é uma rede global de gerenciamento de identidade e acesso de usuários de alta disponibilidade e baixa latência que protege identidades e outros dados próprios. Oferece serviços nativos da nuvem, de ponta a ponta, dedicados a proteger e gerenciar autenticação de usuários, autorização e proteção de API para humanos, robôs, dispositivos e software em vários serviços de Internet. As soluções de última geração para segurança de acesso incluem chaves de acesso, login sem senha, login social, autenticação de segundo fator, autenticação multifatorial e tokens de hardware. A Ory Network ajuda seus clientes a usar segurança de confiança zero em toda a sua pilha, incluindo proteção de dados, conformidade e gerenciamento de riscos. Ele oferece segurança da informação usando análises avançadas de IA para quaisquer dados criados pelo acesso ao sistema, incluindo autenticação, autorização e tráfego de API. A Ory é uma organização de código aberto que acolhe colaboração e contribuições para seus principais produtos de uma comunidade global ativa. Com mais de 30.000 membros da comunidade e mais de 250 repositórios GitHub, a Ory mantém o ecossistema e a comunidade de código aberto líder mundial em gerenciamento de identidade, autenticação e autorização. A Ory Network baseia-se neste conhecimento e experiência.

Cryptr

Cryptr

cryptr.co

Cryptr é uma plataforma de autenticação B2B plug-and-play que permite ao SaaS gerenciar e implantar todas as suas estratégias de autenticação, como Single Sign On, provisionamento automatizado de usuários com Directory Sync, TOTP, magic link e muito mais com apenas algumas linhas de código. - Universal SSO Connector: para conectar SaaS em 5 minutos aos sistemas SSO (SAML, Azure AD, Okta, Ping Identity ...) de seus clientes corporativos, - Directory Sync: para permitir a sincronização de diretórios de usuários entre SaaS e seus clientes com provisionamento e desprovisionamento automatizados - Login universal que inclui login/senha com detecção de senha roubada, login sem senha com link mágico, login social, TOTP.

Cerby

Cerby

cerby.com

Cerby fornece às equipes de identidade a única plataforma abrangente de gerenciamento de acesso para aplicativos não federados. Aproveitando o poder dos provedores de identidade, Cerby torna a autenticação sem senha uma realidade imediata para qualquer aplicativo, ampliando os recursos de login único e gerenciamento do ciclo de vida. Com Cerby, as equipes de identidade podem ampliar o acesso, minimizar riscos e reduzir custos.

BlackFog

BlackFog

blackfog.com

Fundada em 2015, a BlackFog é uma empresa global de segurança cibernética pioneira na tecnologia antiexfiltração de dados (ADX) no dispositivo para proteger empresas contra ameaças globais à segurança, como ransomware, spyware, malware, phishing, coleta não autorizada de dados e criação de perfis. Nossa tecnologia ADX bloqueia ameaças em endpoints móveis e de desktop, protegendo os dados e a privacidade das organizações e fortalecendo a conformidade regulatória. A abordagem preventiva da BlackFog à segurança reconhece as limitações das técnicas existentes de defesa perimetral e neutraliza os ataques antes que eles aconteçam em vários pontos do seu ciclo de vida. Com a confiança de empresas de todo o mundo, o BlackFog está redefinindo as práticas modernas de segurança cibernética. Existem versões de proteção empresarial e pessoal do nosso software. A tecnologia Anti Data Exfiltration (ADX) da BlackFog filtra o tráfego de rede em tempo real e opera na camada 3 da pilha OSI. Usando algoritmos avançados baseados em IA, ele pode impedir ataques cibernéticos e impedir a exfiltração de dados de um dispositivo, protegendo segredos comerciais, informações de identificação pessoal (PII), roubo de dados e extorsão. A tecnologia ADX interrompe automaticamente a saída de dados do dispositivo, sem a necessidade de intervenção humana. Ele também interrompe: - Comunicações com servidores C2 - Movimento lateral - Ameaças internas - Exfiltração para países restritos - Violações de dados - Mais de 99% de todos os ransomwares O BlackFog fornece múltiplas camadas de proteção em todos os seus dispositivos e todas as plataformas. A plataforma oferece gerenciamento completo de todos os dispositivos na nuvem com a instalação de um único agente em cada dispositivo. O BlackFog é totalmente orquestrado por design, sem sobrecarga de gerenciamento, sem configuração complexa e opera 24 horas por dia, 7 dias por semana e requer menos de 1% de sobrecarga de CPU. No console corporativo interativo, as organizações podem visualizar todos os eventos e atividades bloqueados em todos os dispositivos em tempo real. Com a abordagem “configure e esqueça” do BlackFog, as organizações não precisam de funcionários dedicados para monitorar e responder às ameaças cibernéticas recebidas. Nossa oferta Virtual CISO (vCISO) oferece toda a experiência sem o incômodo e as despesas de recrutar um CISO em tempo integral. Fornecemos: • Acesso aos nossos especialistas em inteligência de ameaças quando você precisar deles* • Proteção contra ataques cibernéticos, incluindo ransomware, graças à nossa tecnologia AntiExfiltração de Dados (ADX). • Um console empresarial de marca personalizada gerenciado por nossa equipe de especialistas. • Relatórios personalizados detalhados para conformidade e auditoria.

Maltego

Maltego

maltego.com

Maltego é a plataforma de inteligência completa mais usada no mundo para investigações cibernéticas complexas. Autorizou mais de um milhão de investigações em todo o mundo desde 2008. Maltego capacita investigadores em todo o mundo a acelerar e simplificar suas investigações através da análise de links. É a ferramenta completa com fácil integração de dados em uma única interface, visualização poderosa e recursos colaborativos para localizar rapidamente informações relevantes. O Maltego é usado por um público amplo, desde profissionais de segurança e pen testers até investigadores forenses, jornalistas investigativos e pesquisadores de mercado. Com sede em Munique, a Maltego cresceu para mais de 100 funcionários na Alemanha e trabalha com clientes como o Federal Bureau of Investigations, a INTERPOL e grandes empresas de tecnologia e serviços, incluindo metade do DOW 30.

Safetica

Safetica

safetica.com

Safetica é uma empresa global de software que fornece soluções de prevenção contra perda de dados e gerenciamento de riscos internos para organizações de todos os tamanhos em todo o mundo. Seja implantada no local ou na nuvem, sua solução foi projetada para proteger dados críticos para os negócios contra vazamentos acidentais e roubo intencional no cenário híbrido atual. Safetica protege empresas em todo o mundo contra vazamentos de dados e ameaças internas. Ela acredita que a proteção de dados deve tornar a gestão do seu negócio mais fácil, e não mais difícil. Graças à sua expertise, sua solução é simples e eficaz. Com descoberta avançada de dados, classificação baseada no contexto, prevenção proativa de ameaças e segurança adaptativa, Safetica fornece visibilidade e controle abrangentes sobre seus dados. * Descubra o que proteger: localize com precisão informações de identificação pessoal, propriedade intelectual, finanças e muito mais, onde quer que sejam usadas na empresa, na nuvem e em dispositivos de endpoint.  * Previna ameaças: entenda e mitigue comportamentos de risco com detecção automática de acesso a arquivos suspeitos, comunicação por e-mail e navegação na web. Receba os alertas necessários para descobrir riscos de forma proativa e evitar violações de dados.  * Mantenha seus dados seguros: intercepte a exposição não autorizada de dados pessoais confidenciais, segredos comerciais e propriedade intelectual. ​  * Trabalhe de maneira mais inteligente: ajude as equipes a trabalhar com dicas instantâneas de manipulação de dados à medida que acessam e compartilham informações confidenciais.  Safetica cobre as seguintes soluções de segurança de dados: * Classificação de dados: Safetica oferece visibilidade completa de dados em endpoints, redes e ambientes de nuvem. * Prevenção contra perda de dados: Com Safetica, você pode proteger dados, códigos-fonte ou projetos confidenciais relacionados a negócios ou clientes contra exposição acidental ou intencional por meio de notificações instantâneas e aplicação de políticas. * Gerenciamento de riscos internos: Com Safetica, você pode analisar riscos internos, detectar ameaças e mitigá-las rapidamente. * Proteção de dados em nuvem: Safetica pode monitorar e classificar arquivos diretamente durante as operações do usuário. * Conformidade regulatória: GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.

Varonis

Varonis

varonis.com

A Varonis é pioneira em segurança e análise de dados, travando uma batalha diferente das empresas convencionais de segurança cibernética. A Varonis se concentra na proteção de dados corporativos: arquivos e e-mails confidenciais; dados confidenciais de clientes, pacientes e funcionários; registros financeiros; planos estratégicos e de produtos; e outras propriedades intelectuais. A Varonis Data Security Platform detecta ameaças cibernéticas de atores internos e externos, analisando dados, atividades da conta e comportamento do usuário; previne e limita desastres, bloqueando dados confidenciais e obsoletos; e sustenta eficientemente um estado seguro com automação. Os produtos Varonis abordam casos de uso adicionais importantes, incluindo proteção de dados, governança de dados, Zero Trust, conformidade, privacidade de dados, classificação e detecção e resposta a ameaças. A Varonis iniciou suas operações em 2005 e tem clientes que abrangem empresas líderes nos setores de serviços financeiros, público, saúde, indústria, seguros, energia e serviços públicos, tecnologia, consumo e varejo, mídia e entretenimento e educação.

Josys

Josys

josys.com

Josys é a plataforma SaaS e gerenciamento de dispositivos que simplifica o funcionamento da TI. Nossa abordagem holística fornece aos gerentes de TI controle de 360° sobre seu portfólio de software e hardware, facilitando a visualização de ativos, a análise de tendências de utilização e a automatização de processos de provisionamento que farão com que as operações de TI sejam executadas com mais eficiência. Ao integrar-se a centenas de aplicativos e fornecer uma API aberta, a Josys capacita a TI com um portal único para atribuir licenças e dispositivos aos funcionários, monitorar o acesso do usuário e rastrear a adoção. As equipes de TI podem economizar tempo eliminando dependências de diversas planilhas e ferramentas distintas, otimizar facilmente os custos de TI e controlar com segurança o acesso aos dados da empresa.

Lumos

Lumos

lumos.com

Você cresceu e seus riscos também: Explosão de custos de software. Acesso excessivo de administrador. Uma enxurrada de tickets do JIRA. Não deixe que o gerenciamento de centenas de aplicativos e permissões atrapalhe seus negócios. Lumos é a primeira plataforma de governança de aplicativos que automatiza solicitações de acesso, impõe privilégios mínimos, acelera revisões de acesso de usuários e elimina gastos extras com aplicativos SaaS. Longe vão os silos tecnológicos que deixavam TI, segurança, conformidade e finanças no escuro. Com o Lumos, você tem visibilidade sobre o uso, direitos e gastos do aplicativo - e o poder de agir com base nesses dados. O impacto? Desaparecimento dos custos de suporte de TI, acesso Just-in-Time (JIT) sem planilhas de auditoria e VLookups. Tudo isso equivale a economia garantida de software.

Zluri

Zluri

zluri.com

Zluri é uma plataforma de governança e administração de identidade de última geração que permite que equipes de TI e segurança descubram identidades e aplicativos, simplifiquem o gerenciamento de acesso e automatizem revisões de acesso, tudo a partir de uma interface única e intuitiva. Com o Zluri, as organizações automatizam a preparação para conformidade com SOX, HIPAA, SOC 2 e muito mais, garantindo que as pessoas certas tenham o acesso certo aos aplicativos certos, no momento certo, com o mínimo de tempo e esforço manual.

LeaksID

LeaksID

leaksid.com

O LeaksID foi projetado para proteger arquivos confidenciais contra ameaças internas, oferecendo uma técnica esteganográfica abrangente para incorporar marcas distintivas indetectáveis ​​em documentos confidenciais e anexos de e-mail. O LeaksID é uma ferramenta poderosa que pode ser usada para impedir possíveis vazamentos de documentos, detectar ameaças internas, proteger contra roubo de IP, proteger negócios e negócios de fusões e aquisições, proteger compartilhamento de documentos e VDRs e facilitar processos de due diligence.

Shuffle

Shuffle

shuffler.io

Shuffle é uma plataforma de automação de código aberto para profissionais de segurança (SOAR). Execute-o localmente: https://github.com/frikky/shuffle Experimente aqui: https://shuffler.io/register Junte-se à comunidade: https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec é uma pilha de segurança de código aberto que detecta comportamentos agressivos e os impede de acessar seus sistemas. Seu design fácil de usar e facilidade de integração em sua infraestrutura de segurança atual oferecem uma baixa barreira técnica de entrada e um alto ganho de segurança. Assim que um comportamento indesejado é detectado, ele é automaticamente bloqueado. O IP agressivo, cenário acionado e o carimbo de data/hora é enviado para curadoria, para evitar envenenamento e falsos positivos. Se verificado, esse IP será redistribuído para todos os usuários do CrowdSec executando o mesmo cenário. Ao compartilhar a ameaça que enfrentaram, todos os usuários protegem uns aos outros.

Zygon

Zygon

zygon.tech

Automatize o controle de todas as aplicações SaaS utilizadas pela sua equipe. Do inventário de aplicativos à atualização de seus métodos de autenticação, nossas automações proporcionam o alívio necessário no controle da expansão de SaaS. - Minimizar o ataque de superfície SaaS - Consciência de segurança pragmática - Atualização da segurança de autenticação (lançamento de SSO) - Integração e desativação de colaboradores - Conformidade com SOC 2 e ISO

Valence Security

Valence Security

valencesecurity.com

A Valence Security oferece uma solução SaaS Security Posture Management (SSPM) com fluxos de trabalho de remediação colaborativos que envolvem usuários corporativos para contextualizar e reduzir riscos de compartilhamento de dados SaaS, cadeia de suprimentos, identidade e configuração incorreta. Com a Valence, as equipes de segurança podem proteger seus aplicativos SaaS críticos e garantir a conformidade contínua com políticas internas, padrões e regulamentações do setor, sem prejudicar a produtividade dos negócios ou a velocidade da adoção de SaaS.

Ploy

Ploy

joinploy.com

A Ploy ajuda empresas ambiciosas a automatizar suas identidades SaaS, desde a integração até a desativação e tudo mais.

Torq

Torq

torq.io

Torq está transformando a segurança cibernética com sua primeira plataforma de hiperautomação de nível empresarial com IA. Ao conectar toda a pilha de infraestrutura de segurança, o Torq capacita as organizações a remediar eventos de segurança de forma instantânea e precisa e a orquestrar processos de segurança complexos em escala. As empresas Fortune 500, incluindo as maiores empresas financeiras, de tecnologia, de bens de consumo embalados, de moda, de hospitalidade e de vestuário esportivo do mundo, estão obtendo resultados extraordinários com a Torq.

Wing Security

Wing Security

wing.security

Wing capacita as organizações a aproveitar todo o potencial do SaaS, garantindo ao mesmo tempo uma postura de segurança robusta. Nossa solução SSPM oferece visibilidade, controle e recursos de conformidade incomparáveis, fortalecendo a defesa de qualquer organização contra ameaças modernas relacionadas ao SaaS. Com os recursos de segurança automatizados do Wing, CISOs, equipes de segurança e profissionais de TI economizam semanas de trabalho antes gasto em processos manuais e propensos a erros. Com a confiança de centenas de empresas globais, o Wing fornece insights de segurança acionáveis ​​derivados de nosso banco de dados de aplicativos SaaS líder do setor, abrangendo mais de 280.000 fornecedores de SaaS. Isso resulta na maneira mais segura e eficiente de aproveitar o SaaS Wing Security foi fundada pelo ex-CISO e chefe de defesa cibernética das Forças de Defesa de Israel com a visão de fornecer aos usuários as ferramentas automatizadas e de autoatendimento necessárias para a segurança de aplicativos SaaS.

Veriato

Veriato

veriato.com

A Veriato reinventou a categoria que criou, usando análises de comportamento do usuário baseadas em IA para ajudar as empresas a prevenir riscos e aumentar a produtividade em seus ambientes remotos, híbridos e de escritório. A plataforma da Veriato oferece soluções para Insider Risk Management (IRM), análise comportamental, monitoramento de atividades do usuário (UAM) e prevenção de perda de dados (DLP) em uma única plataforma poderosa. A Veriato oferece monitoramento, alertas, relatórios e capturas de tela, permitindo que os clientes sejam preditivos e proativos em vez de reativos, o que é fundamental na segurança cibernética. A plataforma ajuda empresas globais, pequenas e médias empresas e entidades governamentais a se tornarem mais engajadas, produtivas e seguras.

AccessOwl

AccessOwl

accessowl.io

Orquestre o acesso de seus funcionários às ferramentas SaaS. Automatize solicitações de acesso, aprovações e fluxos de trabalho de provisionamento. Automatize fluxos de trabalho de integração e desligamento Cobrindo todo o ciclo de vida dos funcionários: AccessOwl garante que os novos funcionários tenham acesso a todas as ferramentas relevantes na data de início. A exclusão de um usuário é tão simples quanto clicar em um botão e nenhum acesso será esquecido. Alinhando RH, TI e gerente de linha – eliminando a necessidade de comunicação direta. Simplifique os fluxos de trabalho de aprovação Sua equipe pode facilmente solicitar novos acessos sob demanda por meio de autoatendimento, sem sair do Slack. Dê às equipes de TI e aos proprietários de ferramentas controle total sobre os custos e direitos de acesso de maneira fácil e contínua. Deixe seus auditores felizes Obtenha uma trilha de auditoria clara de quem teve acesso a qual recurso, quando e por quê — disponível com o apertar de um botão. Certifique-se de que todos tenham apenas as permissões mais necessárias.

© 2025 WebCatalog, Inc.