Alternativas - Trustle

Keeper

Keeper

keepersecurity.com

Milhões de pessoas e milhares de empresas dependem da plataforma de gerenciamento e segurança de senhas do Keeper para gerenciar, proteger e aplicar senhas fortes em todos os logins, aplicativos e sites de funcionários. Os funcionários podem acessar o Keeper nativamente em todos os sistemas operacionais móveis, desktops e navegadores. Com o Keeper, sua empresa pode gerar automaticamente senhas de alta resistência, proteger arquivos confidenciais em um cofre digital criptografado, compartilhar registros com segurança com equipes e integrar-se perfeitamente com SSO, LDAP e 2FA. Comece um teste gratuito de 14 dias agora.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud é uma empresa de software empresarial com sede nos EUA, com sede em Denver, Colorado. A empresa foi lançada formalmente em 2013 no TechCrunch Disrupt Battlefield como uma ferramenta automatizada de gerenciamento de servidores. A plataforma de diretório baseada em nuvem da JumpCloud é usada para gerenciar com segurança a identidade, os dispositivos e o acesso dos usuários.

StrongDM

StrongDM

strongdm.com

StrongDM é líder em Zero Trust PAM. Somos uma plataforma baseada em políticas que permite controle preciso sobre ações privilegiadas e concede acesso seguro, compatível e livre de frustrações a todas as infraestruturas críticas. Os usuários finais desfrutam de acesso rápido, intuitivo e auditável aos recursos de que precisam, e os administradores aproveitam fluxos de trabalho simplificados para aprimorar as posturas de segurança e conformidade.

Doppler

Doppler

doppler.com

A plataforma de gerenciamento de segredos pioneira para desenvolvedores da Doppler capacita as equipes a orquestrar, governar e controlar segredos de maneira integrada em qualquer ambiente em escala. Milhares de empresas de todos os tamanhos, desde startups até corporações, confiam no Doppler para manter seus segredos e configurações de aplicativos sincronizados entre dispositivos, ambientes e membros da equipe. Adeus arquivos .env.

Teleport

Teleport

goteleport.com

Teleporte é a maneira mais fácil e segura de acessar toda a sua infraestrutura. Mais rápido. Mais seguro. Acesso à infraestrutura nativa de identidade. O Teleport substitui a principal fonte de violações de dados — segredos — por identidade verdadeira para fornecer acesso de confiança zero à prova de phishing para todos os engenheiros e serviços conectados à sua infraestrutura global.

CyberArk

CyberArk

cyberark.com

A CyberArk é líder em segurança de identidade e gerenciamento de acesso, dedicada a proteger organizações contra ameaças cibernéticas, protegendo identidades, tanto humanas quanto de máquinas. Principais recursos: * Plataforma de segurança de identidade: oferece um conjunto abrangente de ferramentas para gerenciar e proteger identidades de usuários, incluindo logon único (SSO), autenticação multifator (MFA) e governança de identidade. * Privileged Access Management (PAM): protege contas privilegiadas e credenciais confidenciais em vários ambientes, garantindo acesso seguro a sistemas críticos. * CyberArk CORA AI: um hub avançado de IA projetado para aprimorar a segurança de identidade, fornecendo insights inteligentes e recursos de automação. * Segurança de privilégios de endpoint: reduz as superfícies de ataque gerenciando e controlando privilégios em endpoints.

Pomerium

Pomerium

pomerium.com

Pomerium é um proxy reverso de confiança zero que ajuda as empresas a gerenciar o acesso seguro a aplicativos. --- Autentique, autorize, monitore e proteja o acesso do usuário a qualquer aplicativo sem VPN. Acesso orientado por identidade e contexto. ---- Use seu provedor de identidade existente, como Okta, Active Directory, Google, Gsuite ou OneLogin para adicionar autenticação de logon único a qualquer aplicativo com Pomerium. Adicione controle de acesso a qualquer aplicativo. --- Pomerium fornece uma interface padronizada para adicionar controle de acesso, independentemente de o próprio aplicativo ter autorização ou autenticação incorporada. Deixe que os desenvolvedores se concentrem em seus aplicativos, não reinventando o controle de acesso.

Dispel

Dispel

dispel.com

Dispel fornece acesso remoto seguro a sistemas de controle industrial, também conhecidos como infraestrutura OT. A plataforma da Dispel oferece gerenciamento unificado de identidade e acesso (IAM); registro e gravação de sessão; sistemas descartáveis ​​para proteção contra ransomware e malware; Mover conexões SD-WAN baseadas em Target Defense para instalações; e aplicação da lista de controle de acesso (ACL). Juntas, a plataforma de acesso remoto Dispel oferece às concessionárias, manufatura e outros operadores de TO o controle sobre o acesso de terceiros e de funcionários internos aos seus sistemas.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® é uma empresa de segurança cibernética em rápido crescimento focada na inovação tecnológica contínua. Desde a sua criação em 2014 em Copenhague, com base na ideia vencedora dos Campeões Mundiais da CTF, a Heimdal experimentou um crescimento espetacular ao construir proativamente produtos que antecipam as tendências do cenário de ameaças. A empresa oferece um pacote de segurança multicamadas que combina prevenção de ameaças, gerenciamento de patches e ativos, gerenciamento de direitos de endpoint e segurança antivírus e de e-mail que, juntos, protegem os clientes contra ataques cibernéticos e mantêm informações críticas e propriedade intelectual seguras. Heimdal foi reconhecido como um líder inovador na indústria e ganhou vários prêmios internacionais, tanto por suas soluções quanto por sua criação de conteúdo educacional. A linha de produtos Heimdal consiste atualmente em 10 produtos e 2 serviços. A primeira categoria abrange endpoint de prevenção de ameaças, rede de prevenção de ameaças, gerenciamento de patches e ativos, gerenciamento de acesso privilegiado, controle de aplicativos, antivírus de endpoint de última geração, proteção de criptografia contra ransomware, segurança de e-mail, prevenção de fraude de e-mail e área de trabalho remota. Este último é representado por Endpoint Detection & Response, bem como eXtended Detection & Response, ou EDR e XDR, abreviadamente. Atualmente, as soluções de segurança cibernética da Heimdal são implementadas em mais de 45 países e apoiadas regionalmente a partir de escritórios em mais de 15 países, por mais de 175 especialistas altamente qualificados. Heimdal possui certificação ISAE 3000 e protege mais de 2 milhões de endpoints para mais de 10.000 empresas. A empresa apoia os seus parceiros sem concessões com base na previsibilidade e escalabilidade. O objetivo comum é criar um ecossistema sustentável e uma parceria estratégica.

SlashID

SlashID

slashid.dev

SlashID é a plataforma de identidade combinável para melhorar a segurança da identidade sem atrito do usuário. SlashID Gate adiciona autenticação, autorização, limitação de taxa e detecções de bot sem CAPTCHA às suas APIs e cargas de trabalho em minutos. O Gate também pode impor senhas e SSO em qualquer aplicativo interno sem qualquer modificação de código. SlashID Access é o módulo de gerenciamento de identidade de usuário mais confiável e seguro, graças à nossa arquitetura sem servidor, replicada globalmente e apoiada por HSM. Com o Access, você pode implementar fluxos de autenticação sem senha, multilocação, convites de usuário com um clique, RBAC, SAML e MFA em horas, não semanas. O acesso minimiza a latência para seus usuários, lida perfeitamente com picos de tráfego e evita tempo de inatividade e violações de dados de clientes.

Formal

Formal

joinformal.com

A Formal está construindo uma plataforma unificada e amigável para o desenvolvedor de acesso à segurança de dados e infraestrutura. Construímos um proxy reverso com reconhecimento de protocolo que oferece suporte a vários armazenamentos de dados, como Postgres, AWS S3, Snowflake, para ajudar as empresas a resolver uma série de problemas, desde segurança e conformidade de dados até gerenciamento de qualidade de dados e acesso à infraestrutura.

Opal Security

Opal Security

opal.dev

Opal é uma plataforma de segurança de identidade moderna e centrada em dados. Nossa plataforma oferece visão consolidada e controle de todo o seu ecossistema, desde o local até a nuvem e SaaS. Opal é apoiado pela Greylock, Battery Ventures e alguns dos maiores especialistas em segurança do mundo, incluindo Silicon Valley CISO Investments (SVCI).

Push Security

Push Security

pushsecurity.com

Push é um agente baseado em navegador que impede ataques de identidade. O agente do navegador Push oferece à sua equipe azul a fonte de telemetria mais ampla e contextual para monitorar todas as identidades da sua força de trabalho, estejam elas no seu IdP ou não. Utilizando esta telemetria, pode detetar e responder a ataques de identidade que não podem ser observados utilizando outras fontes de telemetria. Não tem uma equipe azul interna? Você ainda pode usar o Push para defender suas identidades. Habilite os controles de segurança prontos para uso do Push para que você possa bloquear automaticamente atividades maliciosas no navegador, bem como impedir que os usuários finais introduzam novas vulnerabilidades de identidade. O Push oferece recursos proativos de gerenciamento de postura de segurança de identidade (ISPM) E recursos reativos de detecção e resposta a ameaças de identidade (ITDR) em uma única ferramenta.

Adaptive

Adaptive

adaptive.live

Adaptive é uma plataforma de segurança de dados que permite às organizações gerenciar e controlar o acesso a fontes de dados, monitorar a atividade do banco de dados, classificar e proteger dados confidenciais. * Compartilhe acesso, não credenciais Compartilhe acesso privilegiado a todas as fontes de dados sem compartilhar as credenciais reais. Melhore a postura de segurança da sua organização. * Acesso a dados não humanos Conecte ferramentas de terceiros ou pipelines de ETL por meio de uma interface central sem expor suas credenciais de fonte de dados. * Mascaramento de dados e tokenização Mascare e tokenize todos os dados confidenciais para usuários não privilegiados sem alterar nenhum fluxo de trabalho de acesso, minimizando a exposição dos dados em caso de vazamento. * Auditabilidade abrangente Habilite trilhas de auditoria baseadas em identidade em todos os recursos. Monitore todos os comandos, consultas e tentativas de acesso em tempo real para fins de conformidade e análise forense. * Classificação de dados Descubra dados confidenciais automaticamente e classifique-os sob diferentes rótulos padrão e personalizáveis. * Detecção de anomalias Identifique e alerte atividades de dados não autorizadas ou maliciosas em fontes de dados estruturados usando políticas predefinidas. * Provedor Terraform Use o Terraform para provisionar e gerenciar acessos e autorizações * Privilégios de autorização Gerencie a autorização de maneira eficiente com controle de acesso dinâmico baseado em função * Classificação automatizada de dados Identifique dados confidenciais e aplique medidas de proteção apropriadas * Fluxos de trabalho de solicitação e aprovação Solicite e aprove o acesso a recursos facilmente via Slack, Teams ou e-mail * SSO e sincronização de diretório Sincronize usuários diretamente de todos os provedores de SSO, como Google, Okta, etc. * Políticas habilitadas para conformidade Permita que as políticas permaneçam em conformidade com padrões como GDPR, HIPAA, etc. A abordagem integrada do Adaptive para acesso e proteção de dados aborda pontos cegos na segurança de dados, tornando-o adequado para organizações modernas onde os dados estão em constante movimento. Graças à arquitetura sem agente do Adaptive, os usuários finais desfrutam de acesso mais rápido e auditável e proteção de dados em toda a infraestrutura, sem alterar os fluxos de trabalho e as ferramentas existentes.

Varonis

Varonis

varonis.com

A Varonis é pioneira em segurança e análise de dados, travando uma batalha diferente das empresas convencionais de segurança cibernética. A Varonis se concentra na proteção de dados corporativos: arquivos e e-mails confidenciais; dados confidenciais de clientes, pacientes e funcionários; registros financeiros; planos estratégicos e de produtos; e outras propriedades intelectuais. A Varonis Data Security Platform detecta ameaças cibernéticas de atores internos e externos, analisando dados, atividades da conta e comportamento do usuário; previne e limita desastres, bloqueando dados confidenciais e obsoletos; e sustenta eficientemente um estado seguro com automação. Os produtos Varonis abordam casos de uso adicionais importantes, incluindo proteção de dados, governança de dados, Zero Trust, conformidade, privacidade de dados, classificação e detecção e resposta a ameaças. A Varonis iniciou suas operações em 2005 e tem clientes que abrangem empresas líderes nos setores de serviços financeiros, público, saúde, indústria, seguros, energia e serviços públicos, tecnologia, consumo e varejo, mídia e entretenimento e educação.

Lumos

Lumos

lumos.com

Você cresceu e seus riscos também: Explosão de custos de software. Acesso excessivo de administrador. Uma enxurrada de tickets do JIRA. Não deixe que o gerenciamento de centenas de aplicativos e permissões atrapalhe seus negócios. Lumos é a primeira plataforma de governança de aplicativos que automatiza solicitações de acesso, impõe privilégios mínimos, acelera revisões de acesso de usuários e elimina gastos extras com aplicativos SaaS. Longe vão os silos tecnológicos que deixavam TI, segurança, conformidade e finanças no escuro. Com o Lumos, você tem visibilidade sobre o uso, direitos e gastos do aplicativo - e o poder de agir com base nesses dados. O impacto? Desaparecimento dos custos de suporte de TI, acesso Just-in-Time (JIT) sem planilhas de auditoria e VLookups. Tudo isso equivale a economia garantida de software.

Delinea

Delinea

delinea.com

A Delinea é pioneira na proteção de identidades por meio de autorização centralizada, tornando as organizações mais seguras ao governar perfeitamente suas interações em toda a empresa moderna. Delinea permite que as organizações apliquem contexto e inteligência em todo o ciclo de vida da identidade em nuvem e infraestrutura tradicional, dados e aplicativos SaaS para eliminar ameaças relacionadas à identidade. Com autorização inteligente para todas as identidades, Delinea é a única plataforma que permite identificar cada usuário, atribuir níveis de acesso apropriados, monitorar a interação em toda a empresa moderna e responder imediatamente ao detectar qualquer irregularidade. A plataforma Delinea permite que suas equipes acelerem a adoção e sejam mais produtivas, implantando em semanas, não meses, e exigindo 10% dos recursos para gerenciar em comparação com o concorrente mais próximo.

Akeyless

Akeyless

akeyless.io

Akeyless Security é a empresa por trás da Akeyless Platform, uma abordagem nativa da nuvem baseada em SaaS para ajudar a gerenciar segredos corporativos - credenciais, certificados e chaves - ao mesmo tempo em que elimina efetivamente os cofres convencionais e reduz os custos associados em até 70%. Projetada para profissionais de Infosec e DevOps em ambientes corporativos híbridos e multinuvem, a plataforma Akeyless controla com eficiência a propagação de segredos e automatiza o gerenciamento de segredos. A plataforma também oferece extensões para soluções de acesso remoto seguro, gerenciamento de chaves e gerenciamento de senhas. Aproveitando a Criptografia de Fragmentos Distribuídos (DFC™) patenteada, a Akeyless é um parceiro confiável de muitas empresas da Fortune 500 e permite que elas tenham controle seguro e completo sobre seus segredos.

Sonrai Security

Sonrai Security

sonraisecurity.com

Sonrai Security é um fornecedor líder de soluções de gerenciamento de identidade e acesso em nuvem pública. Com a missão de capacitar empresas de todos os tamanhos para inovar com segurança e confiança, a Sonrai Security oferece segurança de identidade, acesso e permissões para empresas que operam em plataformas AWS, Azure e Google Cloud. A empresa é conhecida por ser pioneira no Cloud Permissions Firewall, permitindo privilégios mínimos com um clique e, ao mesmo tempo, atendendo às necessidades de acesso do desenvolvedor sem interrupções. Com a confiança de empresas líderes em vários setores, a Sonrai Security está comprometida em impulsionar a inovação e a excelência em segurança na nuvem. A empresa conta com a confiança das equipes de operações, desenvolvimento e segurança em nuvem. O Cloud Permissions Firewall remove todas as permissões confidenciais não utilizadas, coloca em quarentena identidades não utilizadas e desativa serviços e regiões não utilizadas – tudo com um clique. Não há interrupção nos negócios porque todas as identidades que usam permissões confidenciais mantêm seu acesso e qualquer novo acesso é concedido perfeitamente por meio de um fluxo de trabalho automatizado de chatops. As equipes de SecOps gastam 97% menos tempo para obter o mínimo de privilégios e reduzem a superfície de ataque em 92%. Depois de atingir o privilégio mínimo em toda a plataforma, a solução Sonrai CIEM+ descobre combinações tóxicas de permissões e encerra os caminhos de ataque não intencionais que eles criam com remediação automatizada ou detalhada.

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai ajuda as equipes de TI, finanças e compras em Ringcentral, Shiji, Recroom a economizar de 10 a 30% em gastos com software e centenas de horas gerenciando e renovando seus aplicativos SaaS. Ele fornece 100% de visibilidade de todos os aplicativos, gastos e fornecedores. Sem fluxos de trabalho habilitados para code slack, os clientes automatizam aquisições, renovações, integração/desligamento de funcionários e coleta de licenças. Com dados detalhados de uso e benchmarking, os clientes negociam melhor com os fornecedores e otimizam a pilha de tecnologia.

Foxpass

Foxpass

foxpass.com

Foxpass aumenta a segurança do servidor e da rede da sua organização, garantindo que as contas dos funcionários tenham acesso apenas ao que precisam. Nossos sistemas LDAP e RADIUS hospedados na nuvem ajudam você a trazer as melhores práticas para sua infraestrutura. E eles são apoiados pelas suas contas existentes do Google Apps.

© 2025 WebCatalog, Inc.