Sida 2 - Alternativ - DoControl

Devo US

Devo US

devo.com

Devo är den enda molnbaserade loggnings- och säkerhetsanalysplattformen som frigör den fulla potentialen av all din data för att möjliggöra djärv, självsäker handling när det betyder mest.

StackBob

StackBob

stackbob.ai

StackBob är en modern plattform för personalåtkomst och licenshantering som integreras med över 300 000 appar, även utan SSO. Organisationer som använder StackBob säkrar åtkomst till alla sina verktyg, ökar teamets produktivitet och minskar även mjukvaru- och licenskostnader. StackBob är den enda IAM-plattformen som kan ansluta till alla webbappar som ditt team använder (inklusive till och med dina interna verktyg) och kräver inte uppgraderingar till dyra företagsplaner i alla dina appar, och inte heller genomgår en komplex SAML SSO-installation.

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security är den ledande leverantören av modern identitetsstyrning och administration (IGA), som tillhandahåller en SaaS-plattform som automatiserar processerna för identitetsefterlevnad, provisionering och säkerhet. Zilla utmärker sig för sin hastighet till värde, och erbjuder den mest kompletta uppsättningen av applikationsintegreringsfunktioner för både vanliga och anpassade applikationer. Zilla AI Profiles™ eliminerar den tråkiga, nästan omöjliga processen att skapa och underhålla regler som definierar roller eller grupper. Genom sina automatiseringar kan Zilla-klienter distribuera 5X snabbare, fullständiga åtkomstgranskningar med 80 % mindre ansträngning och möjliggöra snabbare provisionering med 60 % färre ITSM-biljetter.

Opal Security

Opal Security

opal.dev

Opal är en modern, datacentrerad identitetssäkerhetsplattform. Vår plattform erbjuder konsoliderad vy och kontroll över hela ditt ekosystem från on-prem till moln och SaaS. Opal stöds av Greylock, Battery Ventures och några av de främsta säkerhetsexperterna runt om i världen, inklusive Silicon Valley CISO Investments (SVCI).

ConductorOne

ConductorOne

conductorone.com

ConductorOne hjälper organisationer att säkra sin personalidentitet genom moderna åtkomstkontroller och styrning. Säkerhets- och IT-team använder ConductorOne för att automatisera användaråtkomstgranskningar, identifiera och ta bort oanvänd åtkomst och spara tid med självbetjäningsförfrågningar. Framtidstänkande företag som DigitalOcean, Ramp Financial, Loom och Baron Funds litar på att vi uppnår minsta privilegium och säkerställer efterlevnad.

Ory

Ory

ory.sh

Ory Network är ett globalt nätverk för användaridentitet och åtkomsthantering med hög tillgänglighet och låg latens som skyddar identiteter och annan förstapartsdata. Det erbjuder molnbaserade, end-to-end-tjänster dedikerade till att säkra och hantera användarautentisering, auktorisering och API-skydd för människor, robotar, enheter och programvara över olika internettjänster. Toppmoderna lösningar för åtkomstsäkerhet inkluderar lösenord, lösenordslös inloggning, social inloggning, andrafaktorautentisering, multifaktorautentisering och hårdvarutokens. Ory Network hjälper sina kunder att använda nollförtroendesäkerhet i hela sin stack, inklusive dataskydd, efterlevnad och riskhantering. Den levererar informationssäkerhet med hjälp av avancerad AI-analys för all data som skapas av systemåtkomst, inklusive autentisering, auktorisering och API-trafik. Ory är en öppen källkodsorganisation som välkomnar samarbete och bidrag till sina ledande produkter från ett aktivt globalt samhälle. Med mer än 30 000 gemenskapsmedlemmar och över 250 GitHub-arkiv, upprätthåller Ory världens ledande identitetshantering, autentisering och auktoriserings-ekosystem och gemenskap med öppen källkod. Ory Network bygger på denna kunskap och erfarenhet.

Cryptr

Cryptr

cryptr.co

Cryptr är en plug-and-play B2B-autentiseringsplattform som låter SaaS hantera och distribuera alla sina autentiseringsstrategier som Single Sign On, automatiserad användarprovisionering med Directory Sync, TOTP, magisk länk och mycket mer med bara några rader kod. - Universal SSO Connector: för att ansluta på 5 minuter SaaS till SSO-systemen (SAML, Azure AD, Okta, Ping Identity ...) för deras företagskunder, - Directory Sync: för att möjliggöra synkronisering av användarkataloger mellan SaaS och deras kunder med automatiserad provisionering och de-provisioning - Universell inloggning som inkluderar inloggning/lösenord med upptäckt av stulen lösenord, lösenordslös inloggning med magisk länk, social inloggning, TOTP.

Cerby

Cerby

cerby.com

Cerby förser identitetsteam med den enda heltäckande åtkomsthanteringsplattformen för icke-federerade applikationer. Genom att utnyttja kraften hos identitetsleverantörer gör Cerby lösenordslös autentisering till en omedelbar verklighet för alla applikationer genom att utöka funktionerna för enkel inloggning och livscykelhantering. Med Cerby kan identitetsteam utöka åtkomsten, minimera risker och sänka kostnaderna.

BlackFog

BlackFog

blackfog.com

BlackFog grundades 2015 och är ett globalt cybersäkerhetsföretag som har banat väg för on-device anti-data exfiltration (ADX)-teknik för att skydda företag från globala säkerhetshot som ransomware, spionprogram, skadlig programvara, nätfiske, obehörig datainsamling och profilering. Vår ADX-teknik blockerar hot över mobila och stationära slutpunkter, skyddar organisationers data och integritet och stärker regelefterlevnad. BlackFogs förebyggande tillvägagångssätt för säkerhet erkänner begränsningarna hos befintliga perimeterförsvarstekniker och neutraliserar attacker innan de inträffar på flera punkter i deras livscykel. Betrodd av företag över hela världen BlackFog omdefinierar moderna cybersäkerhetsmetoder. Det finns både företags- och personskyddsversioner av vår programvara. BlackFogs Anti Data Exfiltration (ADX)-teknik filtrerar nätverkstrafik i realtid och fungerar på lager 3 i OSI-stacken. Genom att använda avancerade AI-baserade algoritmer kan den stoppa cyberattacker och förhindra att data slocknar från en enhet, skydda affärshemligheter, personligt identifierbar information (PII), datastöld och utpressning. ADX-teknik stoppar automatiskt data som lämnar enheten, utan behov av mänskligt ingripande. Den stoppar också: - Kommunikation med C2-servrar - Sidorörelse - Insiderhot - Exfiltrering till begränsade länder - Dataintrång - Över 99 % av all ransomware BlackFog tillhandahåller flera skyddslager över alla dina enheter och alla plattformar. Plattformen ger fullständig hantering av alla enheter i molnet med en enda agentinstallation på varje enhet. BlackFog är helt orkestrerat av design, utan administrationskostnader, ingen komplex installation och fungerar 24/7 och kräver mindre än 1 % CPU-overhead. I den interaktiva Enterprise-konsolen kan organisationer se alla blockerade händelser och aktiviteter på alla enheter i realtid. Med BlackFogs "ställ det och glöm det"-metoden behöver organisationer inte engagerade medarbetare för att övervaka och svara på inkommande cyberhot. Vårt Virtual CISO (vCISO)-erbjudande ger all expertis utan krångel och kostnad för att rekrytera en heltidsanställd CISO. Vi tillhandahåller: • Tillgång till våra hotintelligensexperter när du behöver dem* • Skydd mot cyberattacker inklusive ransomware tack vare vår Anti Data Exfiltration (ADX)-teknik • En skräddarsydd Enterprise-konsol som hanteras av vårt team av experter. • Detaljerad anpassad rapportering för efterlevnad och revision.

Maltego

Maltego

maltego.com

Maltego är världens mest använda allt-i-ett-underrättelseplattform för komplexa cyberutredningar. Det har gett över en miljon undersökningar världen över sedan 2008. Maltego ger utredare över hela världen möjlighet att påskynda och förenkla sina utredningar genom länkanalys. Det är allt-i-ett-verktyget med enkel dataintegrering i ett enda gränssnitt, kraftfull visualisering och samarbetsmöjligheter för att snabbt nollställa relevant information. Maltego används av en bred publik, från säkerhetsproffs och penntestare till kriminaltekniska utredare, undersökande journalister och marknadsforskare. Med huvudkontor i München har Maltego vuxit till över 100 anställda i Tyskland och arbetar med kunder inklusive Federal Bureau of Investigations, INTERPOL och stora teknik- och serviceföretag inklusive hälften av DOW 30.

Safetica

Safetica

safetica.com

Safetica är ett globalt mjukvaruföretag som tillhandahåller lösningar för förebyggande av dataförlust och insiderriskhantering till organisationer av alla storlekar över hela världen. Oavsett om den installeras på plats eller i molnet, är lösningen designad för att skydda affärskritisk data mot oavsiktliga läckor och avsiktlig stöld i dagens hybridlandskap. Safetica skyddar företag över hela världen mot dataläckor och interna hot. Den anser att dataskydd bör göra det lättare att driva ditt företag, inte svårare. Tack vare sin expertis är lösningen enkel och effektiv. Med avancerad dataupptäckt, kontextmedveten klassificering, proaktivt hotförebyggande och adaptiv säkerhet ger Safetica omfattande synlighet och kontroll över dina data. * Upptäck vad du ska skydda: Hitta exakt personligt identifierbar information, immateriella rättigheter, ekonomi och mer varhelst den används i företaget, molnet och slutpunktsenheter.  * Förebygg hot: Förstå och minska riskbeteende med automatisk upptäckt av misstänkt filåtkomst, e-postkommunikation och webbsurfning. Få de varningar du behöver för att proaktivt upptäcka risker och förhindra dataintrång.  * Håll din data säker: Fånga upp obehörig exponering av känsliga personuppgifter, affärshemligheter och immateriella rättigheter. .  * Arbeta smartare: Hjälp team att arbeta, med information om hantering av data när de kommer åt och delar känslig information.  Safetica täcker följande datasäkerhetslösningar: * Dataklassificering: Safetica erbjuder fullständig datasynlighet över ändpunkter, nätverk och molnmiljöer. * Förebyggande av dataförlust: Med Safetica kan du skydda känslig affärs- eller kundrelaterad data, källkoder eller ritningar från oavsiktlig eller avsiktlig exponering genom omedelbara meddelanden och policytillämpning. * Insiderriskhantering: Med Safetica kan du analysera insiderrisker, upptäcka hot och snabbt minska dem. * Cloud Data Protection: Safetica kan övervaka och klassificera filer direkt under användaroperationer. * Regelefterlevnad: GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 eller CCPA.

Varonis

Varonis

varonis.com

Varonis är en pionjär inom datasäkerhet och analys och utkämpar en annan kamp än konventionella cybersäkerhetsföretag. Varonis fokuserar på att skydda företagsdata: känsliga filer och e-postmeddelanden; konfidentiell kund-, patient- och anställdsdata; finansiella register; strategiska planer och produktplaner; och andra immateriella rättigheter. Varonis datasäkerhetsplattform upptäcker cyberhot från både interna och externa aktörer genom att analysera data, kontoaktivitet och användarbeteende; förhindrar och begränsar katastrofer genom att låsa ner känsliga och inaktuella data; och upprätthåller effektivt ett säkert tillstånd med automatisering. Varonis produkter hanterar ytterligare viktiga användningsfall inklusive dataskydd, datastyrning, Zero Trust, efterlevnad, datasekretess, klassificering och hotupptäckt och -svar. Varonis startade sin verksamhet 2005 och har kunder som spänner över ledande företag inom finanssektorerna, offentliga tjänster, hälsovård, industri, försäkring, energi och allmännyttiga företag, teknologi, konsument- och detaljhandel, media och underhållning samt utbildningssektorn.

Josys

Josys

josys.com

Josys är SaaS & Device Management Platform som förenklar hur IT fungerar. Vårt holistiska tillvägagångssätt utrustar IT-chefer med 360° kontroll över deras mjukvaru- och hårdvaruportfölj genom att göra det enklare att visualisera tillgångar, analysera användningstrender och automatisera provisioneringsprocesser som kommer att göra IT-driften mer effektiv. Genom att integrera med hundratals applikationer och tillhandahålla ett öppet API ger Josys IT en enda portal för att tilldela licenser och enheter till anställda, övervaka användaråtkomst och spåra användning. IT-team kan spara tid genom att eliminera beroenden av flera kalkylblad och olika verktyg, enkelt optimera IT-kostnaderna och säkert styra åtkomst till företagsdata.

Lumos

Lumos

lumos.com

Du har vuxit och det har även dina risker: Programvarukostnadsexplosion. Överdriven administratörsåtkomst. En flod av JIRA-biljetter. Låt inte hanteringen av hundratals appar och behörigheter bromsa upp din verksamhet. Lumos är den första appstyrningsplattformen som automatiserar åtkomstförfrågningar, upprätthåller minst privilegier, snabbar upp användaråtkomstgranskningar och eliminerar extra SaaS-apputgifter. Borta är tekniksilorna som lämnade IT, säkerhet, efterlevnad och finans i mörkret. Med Lumos har du insyn i appanvändning, rättigheter och utgifter – och möjligheten att vidta åtgärder på den datan. Effekten? Försvinnande IT-supportkostnader, Just-in-Time Access (JIT) utan revisionskalkylblad och VLookups. Allt detta motsvarar garanterade mjukvarubesparingar.

Zluri

Zluri

zluri.com

Zluri är en nästa generations Identity Governance and Administration-plattform som gör det möjligt för IT- och säkerhetsteam att upptäcka identiteter och applikationer, effektivisera åtkomsthantering och automatisera åtkomstgranskningar – allt från ett enda intuitivt gränssnitt. Med Zluri automatiserar organisationer efterlevnadsberedskap för SOX, HIPAA, SOC 2 och mer – vilket säkerställer att rätt personer har rätt tillgång till rätt applikationer vid rätt tidpunkt, med minimal tid och manuell ansträngning.

LeaksID

LeaksID

leaksid.com

LeaksID är designat för att skydda känsliga filer från insiderhot, och erbjuder en omfattande steganografisk teknik för att bädda in distinkta oupptäckbara märken i konfidentiella dokument och e-postbilagor. LeaksID är ett kraftfullt verktyg som kan användas för att avskräcka potentiella dokumentläckor, upptäcka insiderhot, skydda mot IP-stöld, skydda affärs- och M&A-affärer, säkra dokumentdelning och VDR:er och underlätta due diligence-processer.

Shuffle

Shuffle

shuffler.io

Shuffle är en automatiseringsplattform med öppen källkod för säkerhetsproffs (SOAR). Kör det lokalt: https://github.com/frikky/shuffle Testa det här: https://shuffler.io/register Gå med i communityn: https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec är en säkerhetsstack med öppen källkod som upptäcker aggressiva beteenden och hindrar dem från att komma åt dina system. Dess användarvänliga design och enkla integration i din nuvarande säkerhetsinfrastruktur erbjuder en låg teknisk inträdesbarriär och en hög säkerhetsvinst. När ett oönskat beteende upptäcks blockeras det automatiskt. Den aggressiva IP-adressen, scenariot utlöst och tidsstämpeln skickas för kuration för att undvika förgiftning och falska positiva resultat. Om den verifieras, omdistribueras denna IP sedan till alla CrowdSec-användare som kör samma scenario. Genom att dela hotet de stod inför skyddar alla användare varandra.

Zygon

Zygon

zygon.tech

Automatisera kontrollen av alla SaaS-applikationer som används av ditt team. Från appinventering till att uppgradera dina autentiseringsmetoder, våra automatiseringar ger dig en välbehövlig lättnad för att kontrollera SaaS-utbredning. - Minimera SaaS Surface Attack - Pragmatisk säkerhetsmedvetenhet - Uppgradering av autentiseringssäkerhet (SSO-utbyggnad) - Samarbetspartners onboarding och offboarding - SOC 2 och ISO-efterlevnad

Valence Security

Valence Security

valencesecurity.com

Valence Security erbjuder en SaaS Security Posture Management-lösning (SSPM) med samarbetande saneringsarbetsflöden som samverkar med affärsanvändare för att kontextualisera och minska SaaS-datadelning, leveranskedja, identitet och felkonfigurationsrisker. Med Valence kan säkerhetsteam säkra sina kritiska SaaS-applikationer och säkerställa kontinuerlig överensstämmelse med interna policyer, branschstandarder och föreskrifter, utan att hindra företagets produktivitet eller hastigheten på SaaS-införandet.

Ploy

Ploy

joinploy.com

Ploy hjälper ambitiösa företag att automatisera sina SaaS-identiteter från onboarding till offboarding och allt däremellan.

Torq

Torq

torq.io

Torq förvandlar cybersäkerhet med sin AI-första hyperautomatiseringsplattform i företagsklass. Genom att koppla ihop hela säkerhetsinfrastrukturstacken ger Torq organisationer möjlighet att omedelbart och exakt åtgärda säkerhetshändelser och orkestrera komplexa säkerhetsprocesser i stor skala. Fortune 500-företag, inklusive världens största företag inom finans, teknologi, konsumentförpackade varor, mode, gästfrihet och sportkläder, upplever extraordinära resultat med Torq.

Wing Security

Wing Security

wing.security

Wing ger organisationer möjlighet att utnyttja SaaS fulla potential samtidigt som de säkerställer en robust säkerhetsställning. Vår SSPM-lösning erbjuder oöverträffad synlighet, kontroll och efterlevnadskapacitet, vilket stärker alla organisationers försvar mot moderna SaaS-relaterade hot. Med Wings automatiserade säkerhetsfunktioner sparar CISO:er, säkerhetsteam och IT-proffs veckors arbete som tidigare lagts ner på manuella och felbenägna processer. Pålitlig av hundratals globala företag, Wing tillhandahåller handlingskraftiga säkerhetsinsikter hämtade från vår branschledande SaaS-applikationsdatabas, som täcker över 280 000 SaaS-leverantörer. Detta resulterar i det säkraste och mest effektiva sättet att dra nytta av SaaS Wing Security grundades av den tidigare CISO och chefen för cyberförsvar för de israeliska försvarsstyrkorna med visionen att ge användarna automatiserade, självbetjäningsverktyg de behöver för SaaS-applikationssäkerhet.

Veriato

Veriato

veriato.com

Veriato har återuppfunnit kategorin som de skapade, med hjälp av AI-baserad användarbeteendeanalys för att hjälpa företag att förebygga risker och öka produktiviteten i sina fjärr-, hybrid- och kontorsmiljöer. Veriatos plattform erbjuder lösningar för Insider Risk Management (IRM), beteendeanalys, användaraktivitetsövervakning (UAM) och förebyggande av dataförlust (DLP) i en enda kraftfull plattform. Veriato levererar övervakning, varningar, rapportering och skärmdumpar, vilket gör att kunderna kan vara förutsägande och proaktiva snarare än reaktiva, kritiska i cybersäkerhet. Plattformen hjälper globala företag, små och medelstora företag och statliga enheter att bli mer engagerade, produktiva och säkra.

AccessOwl

AccessOwl

accessowl.io

Ordna dina anställdas tillgång till SaaS-verktyg. Automatisera åtkomstförfrågningar, godkännanden och provisioneringsarbetsflöden. Automatisera on- och offboard-arbetsflöden. Täcker hela anställds livscykel: AccessOwl säkerställer att nya medarbetare har tillgång till alla relevanta verktyg på deras startdatum. Att lämna en användare är så enkelt som ett klick på en knapp och ingen åtkomst glöms aldrig. Justera HR, IT och linjechef – eliminerar behovet av kommunikation fram och tillbaka. Förenkla arbetsflöden för godkännande Ditt team kan enkelt begära nya åtkomster på begäran via självbetjäning – utan att lämna Slack. Ge IT-team och verktygsägare full kontroll över kostnader och åtkomsträttigheter på ett enkelt och smidigt sätt. Gör dina revisorer nöjda Få ett kristallklart granskningsspår av vem som har fått tillgång till vilken resurs, när och varför — tillgängligt med en knapptryckning. Se till att alla endast har de mest nödvändiga behörigheterna.

© 2025 WebCatalog, Inc.