Sida 2 - Alternativ - ConductorOne

Synk.To

Synk.To

synk.to

Synk.to är en moln-först identitetshanteringsplattform designad för att sömlöst integreras med dina favorit SaaS-lösningar, inklusive Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence och mer. Med Synk.to kan du enkelt synkronisera användare och grupper över alla dina applikationer. Vår plattform gör det möjligt för dig att ombord och avstänga anställda på några minuter, genomföra omedelbara granskningar av åtkomsträttigheter och övervaka SaaS-licensanvändning – allt från ett enda gränssnitt. Synk.to förenklar identitetshantering, vilket gör din SaaS-hantering mer effektiv och säker.

P0 Security

P0 Security

p0.dev

P0 Security hjälper säkerhetsingenjörer att säkra molnåtkomst och rättigheter för sina utvecklare. Säkerhetsutövare kan använda P0 för att identifiera vilka molnidentiteter (människa eller maskin) som har privilegierad åtkomst. P0 automatiserar granulära, just-in-time och kortlivade privilegierade tillstånd i den mest utvecklarvänliga UX som möjligt. Inga fler biljetter eller konfigurering av statiska grupper. Ange rätt storlek, just-in-time, tillfällig åtkomst.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth är en molnbaserad Workforce Identity and Access Management (IAM)-plattform som ger säker åtkomst till olika applikationer och tjänster för anställda, entreprenörer, partners och kunder. Plattformen erbjuder en rad funktioner för att hantera användaridentiteter, inklusive autentisering, auktorisering och användaradministration, över en mängd olika enheter och applikationer. ezto auth gör det möjligt för organisationer att säkra åtkomst till sina resurser med en enkel inloggningsupplevelse (SSO). Användare kan logga in på ezto auth-portalen en gång och sedan få tillgång till alla sina auktoriserade applikationer och tjänster utan att behöva ange sina autentiseringsuppgifter igen. ezto auth stöder SSO för tusentals molnbaserade och lokala applikationer, inklusive Salesforce, Office 365 och Google Workspace. ezto auth tillhandahåller också multi-factor authentication (MFA)-funktioner för att ytterligare förbättra säkerheten för användaridentiteter. Den här funktionen kräver att användare tillhandahåller ytterligare autentiseringsfaktorer, såsom en biometrisk identifierare, en mobilapp eller en maskinvarutoken, utöver sitt lösenord. Förutom identitetshantering och autentisering erbjuder ezto auth även funktioner för användarprovisionering, grupphantering och åtkomstkontroll. Detta gör det möjligt för organisationer att centralt hantera användaråtkomst till applikationer och tjänster och tillämpa säkerhetspolicyer. Sammantaget är ezto auth en omfattande IAM-lösning som hjälper organisationer att säkra sina digitala miljöer och effektivisera åtkomsthanteringen för sin personal, partners och kunder.

Curity

Curity

curity.io

Curity är en ledande leverantör av IAM- och API-säkerhetsteknik som möjliggör användarautentisering och auktorisering för ett brett utbud av digitala tjänster. Curity Identity Server är mycket skalbar, hanterar komplexiteten i de ledande identitetsstandarderna, vilket gör dem lättare att använda, anpassa och distribuera. Idag är Curity Identity Server den mest kompletta OAuth- och OpenID Connect-servern, och vi åtnjuter förtroendet från stora organisationer inom de flesta branscher, inklusive finansiella tjänster, telekom, detaljhandel, spel, energi och statliga tjänster i många länder.

Apono

Apono

apono.io

Apono, ledd av cybersäkerhets- och DevOps-experter. "Apono" är det hawaiiska ordet för "godkänna". Apono-plattformen är älskad av DevOps, betrodd av Security - stödjer kunder som OpenWeb, Cybereason, HiredScore, Tomorrow.io och många fler för att automatisera behörighetshantering. Ger en friktionsfri upplevelse för användare med den synlighet och efterlevnad som krävs av säkerhet för att vinna fler affärer. Apono hjälper kunder att gå till nollställning, just in time-tillstånd, komma igång på några minuter på https://www.apono.io

SSOJet

SSOJet

ssojet.com

SSOJet är en allt-i-ett-lösning för användarhantering för din B2B SaaS som minskar onboarding-tiden, gör det enkelt för nya teammedlemmar att komma igång. Enkel integration, mindre kod och ingen huvudvärk.

Ory

Ory

ory.sh

Ory Network är ett globalt nätverk för användaridentitet och åtkomsthantering med hög tillgänglighet och låg latens som skyddar identiteter och annan förstapartsdata. Det erbjuder molnbaserade, end-to-end-tjänster dedikerade till att säkra och hantera användarautentisering, auktorisering och API-skydd för människor, robotar, enheter och programvara över olika internettjänster. Toppmoderna lösningar för åtkomstsäkerhet inkluderar lösenord, lösenordslös inloggning, social inloggning, andrafaktorautentisering, multifaktorautentisering och hårdvarutokens. Ory Network hjälper sina kunder att använda nollförtroendesäkerhet i hela sin stack, inklusive dataskydd, efterlevnad och riskhantering. Den levererar informationssäkerhet med hjälp av avancerad AI-analys för all data som skapas av systemåtkomst, inklusive autentisering, auktorisering och API-trafik. Ory är en öppen källkodsorganisation som välkomnar samarbete och bidrag till sina ledande produkter från ett aktivt globalt samhälle. Med mer än 30 000 gemenskapsmedlemmar och över 250 GitHub-arkiv, upprätthåller Ory världens ledande identitetshantering, autentisering och auktoriserings-ekosystem och gemenskap med öppen källkod. Ory Network bygger på denna kunskap och erfarenhet.

Cryptr

Cryptr

cryptr.co

Cryptr är en plug-and-play B2B-autentiseringsplattform som låter SaaS hantera och distribuera alla sina autentiseringsstrategier som Single Sign On, automatiserad användarprovisionering med Directory Sync, TOTP, magisk länk och mycket mer med bara några rader kod. - Universal SSO Connector: för att ansluta på 5 minuter SaaS till SSO-systemen (SAML, Azure AD, Okta, Ping Identity ...) för deras företagskunder, - Directory Sync: för att möjliggöra synkronisering av användarkataloger mellan SaaS och deras kunder med automatiserad provisionering och de-provisioning - Universell inloggning som inkluderar inloggning/lösenord med upptäckt av stulen lösenord, lösenordslös inloggning med magisk länk, social inloggning, TOTP.

Cerby

Cerby

cerby.com

Cerby förser identitetsteam med den enda heltäckande åtkomsthanteringsplattformen för icke-federerade applikationer. Genom att utnyttja kraften hos identitetsleverantörer gör Cerby lösenordslös autentisering till en omedelbar verklighet för alla applikationer genom att utöka funktionerna för enkel inloggning och livscykelhantering. Med Cerby kan identitetsteam utöka åtkomsten, minimera risker och sänka kostnaderna.

Descope

Descope

descope.com

Minska användarfriktionen, förhindra kontoövertagande och få en 360° vy av dina kundidentiteter med Descope CIAM-plattformen. Använd visuella arbetsflöden, SDK:er och API:er för att skapa och anpassa hela användarresan för dina externa applikationer.

Adaptive

Adaptive

adaptive.live

Adaptive är en datasäkerhetsplattform som tillåter organisationer att hantera och styra åtkomst till datakällor, övervaka databasaktivitet, klassificera och skydda känslig data. * Dela åtkomst, inte inloggningsuppgifter Dela privilegierad åtkomst till alla datakällor utan att dela de faktiska referenserna. Förbättra säkerhetsställningen i din organisation. * Tillgång till icke-mänsklig data Anslut verktyg från tredje part eller ETL-pipelines via ett centralt gränssnitt utan att exponera dina uppgifter för datakällan. * Datamaskering och tokenisering Maskera och tokenisera all känslig data för icke-privilegierade användare utan att ändra några arbetsflöden för åtkomst, vilket minimerar dataexponeringen i händelse av en läcka. * Omfattande revisionsbarhet Aktivera identitetsbaserade granskningsspår för alla resurser. Övervaka alla kommandon, frågor och åtkomstförsök i realtid för efterlevnad och kriminalteknik. * Dataklassificering Upptäck känslig data automatiskt och klassificera dem under olika standardetiketter och anpassningsbara etiketter. * Anomali Detektion Identifiera och varna obehöriga eller skadliga dataaktiviteter på strukturerade datakällor med fördefinierade policyer. * Terraform-leverantör Använd Terraform för att tillhandahålla och hantera åtkomst och auktoriseringar * Auktoriseringsprivilegier Hantera auktorisering effektivt med dynamisk rollbaserad åtkomstkontroll * Automatiserad dataklassificering Identifiera känsliga uppgifter och tillämpa lämpliga skyddsåtgärder * Arbetsflöden för begäran och godkännande Begär och godkänn resursåtkomst sömlöst via Slack, Teams eller e-post * SSO och Directory Sync Synkronisera användare direkt från alla SSO-leverantörer som Google, Okta, etc. * Efterlevnadsaktiverade policyer Aktivera policyer för att följa standarder som GDPR, HIPAA, etc. Adaptives integrerade tillvägagångssätt för dataåtkomst och skydd adresserar blinda fläckar inom datasäkerhet, vilket gör den väl lämpad för moderna organisationer där data ständigt rör sig. Tack vare Adaptives agentfria arkitektur får slutanvändare snabbare, granskningsbar åtkomst och dataskydd över hela infrastrukturen utan att ändra befintliga arbetsflöden och verktyg.

YeshID

YeshID

yeshid.com

Allt-i-ett-verktyget för identitetshantering för växande organisationer YeshID är allt-i-ett-verktyget för identitetshantering för växande organisationer. Det ger ett strömlinjeformat, repeterbart, effektivt och kompatibelt sätt att hantera identiteter och applikationer. - Ett strömlinjeformat, repeterbart, effektivt och kompatibelt sätt för superadministratörer att hantera identiteter och applikationer – sedan gå tillbaka till sina andra jobb. - Skapa mall och schemalägg onboarding- och offboardinguppgifter för att skapa en repeterbar process för enkelhet och hastighet. - Tilldela programadministratör(er) och dirigera sedan automatiskt förfrågningar om provisionering till rätt produktadministratörer. - Nyckeldriven tvåfaktorsautentisering innebär inga fler lösenord och ger åtkomst till hands – bokstavligen. - Spåra provisionering/avprovisionering i en enda instrumentpanel för att lämna en användare med förtroende samtidigt som du upprätthåller efterlevnaden och minskar licenskostnaderna. - Ge anställda möjlighet att initiera förfrågningar om ny applikationsåtkomst som automatiskt dirigeras till rätt applikationsadministratör. - Få tillgång till en exklusiv Slack-gemenskap av småföretagare och hjältar precis som du så att vi kan dela, stötta och fira tillsammans. - Den magiska prislappen "gratis" betyder att du kan komma igång idag, ingen budgetgodkännandeprocess, inget kreditkort krävs.

Josys

Josys

josys.com

Josys är SaaS & Device Management Platform som förenklar hur IT fungerar. Vårt holistiska tillvägagångssätt utrustar IT-chefer med 360° kontroll över deras mjukvaru- och hårdvaruportfölj genom att göra det enklare att visualisera tillgångar, analysera användningstrender och automatisera provisioneringsprocesser som kommer att göra IT-driften mer effektiv. Genom att integrera med hundratals applikationer och tillhandahålla ett öppet API ger Josys IT en enda portal för att tilldela licenser och enheter till anställda, övervaka användaråtkomst och spåra användning. IT-team kan spara tid genom att eliminera beroenden av flera kalkylblad och olika verktyg, enkelt optimera IT-kostnaderna och säkert styra åtkomst till företagsdata.

Lumos

Lumos

lumos.com

Du har vuxit och det har även dina risker: Programvarukostnadsexplosion. Överdriven administratörsåtkomst. En flod av JIRA-biljetter. Låt inte hanteringen av hundratals appar och behörigheter bromsa upp din verksamhet. Lumos är den första appstyrningsplattformen som automatiserar åtkomstförfrågningar, upprätthåller minst privilegier, snabbar upp användaråtkomstgranskningar och eliminerar extra SaaS-apputgifter. Borta är tekniksilorna som lämnade IT, säkerhet, efterlevnad och finans i mörkret. Med Lumos har du insyn i appanvändning, rättigheter och utgifter – och möjligheten att vidta åtgärder på den datan. Effekten? Försvinnande IT-supportkostnader, Just-in-Time Access (JIT) utan revisionskalkylblad och VLookups. Allt detta motsvarar garanterade mjukvarubesparingar.

Zluri

Zluri

zluri.com

Zluri är en nästa generations Identity Governance and Administration-plattform som gör det möjligt för IT- och säkerhetsteam att upptäcka identiteter och applikationer, effektivisera åtkomsthantering och automatisera åtkomstgranskningar – allt från ett enda intuitivt gränssnitt. Med Zluri automatiserar organisationer efterlevnadsberedskap för SOX, HIPAA, SOC 2 och mer – vilket säkerställer att rätt personer har rätt tillgång till rätt applikationer vid rätt tidpunkt, med minimal tid och manuell ansträngning.

SecureAuth

SecureAuth

secureauth.com

Med ledande identitets- och åtkomsthanteringslösningar från SecureAuth har organisationer över hela världen det enklare än någonsin att skapa digitala upplevelser som är lika välkomnande som de är säkra. Vår AI-drivna riskmotor hjälper till att leverera dynamisk – och ofta osynlig – autentisering och auktorisering för användare, kombinerat med en datasekretessram som skyddar deras information och säkerställer deras samtycke. Allt blir ett virtuellt handslag vid den digitala dörren till ditt företag. Gör dig mer effektiv än någonsin för att eliminera dåliga skådespelare eller felaktiga auktoriseringar. Håll dina anställda engagerade och produktiva. Och glädja dina kunder så att du kan driva din digitala tillväxt.

Zygon

Zygon

zygon.tech

Automatisera kontrollen av alla SaaS-applikationer som används av ditt team. Från appinventering till att uppgradera dina autentiseringsmetoder, våra automatiseringar ger dig en välbehövlig lättnad för att kontrollera SaaS-utbredning. - Minimera SaaS Surface Attack - Pragmatisk säkerhetsmedvetenhet - Uppgradering av autentiseringssäkerhet (SSO-utbyggnad) - Samarbetspartners onboarding och offboarding - SOC 2 och ISO-efterlevnad

Torq

Torq

torq.io

Torq förvandlar cybersäkerhet med sin AI-första hyperautomatiseringsplattform i företagsklass. Genom att koppla ihop hela säkerhetsinfrastrukturstacken ger Torq organisationer möjlighet att omedelbart och exakt åtgärda säkerhetshändelser och orkestrera komplexa säkerhetsprocesser i stor skala. Fortune 500-företag, inklusive världens största företag inom finans, teknologi, konsumentförpackade varor, mode, gästfrihet och sportkläder, upplever extraordinära resultat med Torq.

Corma

Corma

corma.io

Åtkomst- och identitetshantering på ett enkelt sätt. Corma är åtkomsthanteringsplattformen för att centralisera alla dina appar, automatisera åtkomstgranskningar och provisionering samtidigt som du minskar programutgifterna

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai hjälper IT-, finans- och inköpsteam på Ringcentral, Shiji, Recroom att spara 10-30 % på sina programvarukostnader och hundratals timmar med att hantera och förnya sina SaaS-appar. Det ger 100 % insyn i alla applikationer, utgifter och leverantörer. Utan kodslack-aktiverade arbetsflöden automatiserar kunder inköp, förnyelser, in-/offboarding av anställda och licensinsamling. Med detaljerad användning och benchmarking-data förhandlar kunderna bättre med leverantörer och optimerar teknikstacken.

AccessOwl

AccessOwl

accessowl.io

Ordna dina anställdas tillgång till SaaS-verktyg. Automatisera åtkomstförfrågningar, godkännanden och provisioneringsarbetsflöden. Automatisera on- och offboard-arbetsflöden. Täcker hela anställds livscykel: AccessOwl säkerställer att nya medarbetare har tillgång till alla relevanta verktyg på deras startdatum. Att lämna en användare är så enkelt som ett klick på en knapp och ingen åtkomst glöms aldrig. Justera HR, IT och linjechef – eliminerar behovet av kommunikation fram och tillbaka. Förenkla arbetsflöden för godkännande Ditt team kan enkelt begära nya åtkomster på begäran via självbetjäning – utan att lämna Slack. Ge IT-team och verktygsägare full kontroll över kostnader och åtkomsträttigheter på ett enkelt och smidigt sätt. Gör dina revisorer nöjda Få ett kristallklart granskningsspår av vem som har fått tillgång till vilken resurs, när och varför — tillgängligt med en knapptryckning. Se till att alla endast har de mest nödvändiga behörigheterna.

© 2025 WebCatalog, Inc.