DoControl
docontrol.io
DoControl förser organisationer med de automatiserade självbetjäningsverktyg de behöver för Software as a Service (SaaS) dataåtkomstövervakning, orkestrering och sanering av applikationer. Lösningen avslöjar alla SaaS-användare, samarbetspartners från tredje part, tillgångar/metadata, OAuth-appar, grupper och aktivitetshändelser. Därifrån kan säkerhetsteam skapa detaljerade policyer för dataåtkomstkontroll för att minska risken för dataöverexponering och exfiltrering. Vi tar ett unikt, kundfokuserat förhållningssätt till utmaningen med arbetsintensiv säkerhetsriskhantering och förebyggande av dataförlust (DLP) i SaaS. DoControl har inga agenter, inga inline-omdirigeringar och inga långsamma svarstider som vanligtvis finns i Cloud Access Security Broker-lösningar (CASB).
AvePoint
avepoint.com
Samarbeta med Confidence. AvePoint tillhandahåller den mest avancerade plattformen för att optimera SaaS-drift och säkra samarbete. Över 17 000 kunder över hela världen litar på våra lösningar för att modernisera den digitala arbetsplatsen i Microsoft, Google, Salesforce och andra samarbetsmiljöer. AvePoints globala kanalpartnerprogram inkluderar över 3 500 hanterade tjänsteleverantörer, värdeadderande återförsäljare och systemintegratörer, med våra lösningar tillgängliga på mer än 100 molnmarknadsplatser. AvePoint grundades 2001 och är en femfaldig global Microsoft Partner of the Year och har sitt huvudkontor i Jersey City, New Jersey.
FusionAuth
fusionauth.io
FusionAuth är plattformen för kundautentisering och auktorisering som gör utvecklarnas liv fantastiska. Du får alla funktioner som din app behöver plus en anpassningsbar, skalbar lösning som du kan köra på vilken dator som helst, var som helst i världen.
Ezto Auth
eztoauth.com
Ezto auth är en molnbaserad Workforce Identity and Access Management (IAM)-plattform som ger säker åtkomst till olika applikationer och tjänster för anställda, entreprenörer, partners och kunder. Plattformen erbjuder en rad funktioner för att hantera användaridentiteter, inklusive autentisering, auktorisering och användaradministration, över en mängd olika enheter och applikationer. ezto auth gör det möjligt för organisationer att säkra åtkomst till sina resurser med en enkel inloggningsupplevelse (SSO). Användare kan logga in på ezto auth-portalen en gång och sedan få tillgång till alla sina auktoriserade applikationer och tjänster utan att behöva ange sina autentiseringsuppgifter igen. ezto auth stöder SSO för tusentals molnbaserade och lokala applikationer, inklusive Salesforce, Office 365 och Google Workspace. ezto auth tillhandahåller också multi-factor authentication (MFA)-funktioner för att ytterligare förbättra säkerheten för användaridentiteter. Den här funktionen kräver att användare tillhandahåller ytterligare autentiseringsfaktorer, såsom en biometrisk identifierare, en mobilapp eller en maskinvarutoken, utöver sitt lösenord. Förutom identitetshantering och autentisering erbjuder ezto auth även funktioner för användarprovisionering, grupphantering och åtkomstkontroll. Detta gör det möjligt för organisationer att centralt hantera användaråtkomst till applikationer och tjänster och tillämpa säkerhetspolicyer. Sammantaget är ezto auth en omfattande IAM-lösning som hjälper organisationer att säkra sina digitala miljöer och effektivisera åtkomsthanteringen för sin personal, partners och kunder.
SlashID
slashid.dev
SlashID är den komponerbara identitetsplattformen för att förbättra identitetssäkerheten utan användarfriktion. SlashID Gate lägger till autentisering, auktorisering, hastighetsbegränsning och CAPTCHA-lösa botdetekteringar till dina API:er och arbetsbelastningar på några minuter. Gate kan också genomdriva lösenord och SSO på alla interna applikationer utan någon kodändring. SlashID Access är den mest pålitliga och säkra modulen för hantering av användaridentitet tack vare vår HSM-stödda, globalt replikerade, serverlösa arkitektur. Med Access kan du implementera lösenordslösa autentiseringsflöden, multi-tenancy, användarinbjudningar med ett klick, RBAC, SAML och MFA på timmar, inte veckor. Access minimerar latensen för dina användare, hanterar sömlöst trafikspikar och undviker driftstopp och kunddataintrång.
SuperTokens
supertokens.com
SuperTokens är en öppen källkod för användarautentisering som stöds av Y-Combinator. Vi är ett alternativ till Auth0, Firebase Auth och AWS Cognito. Genom att använda våra SDK:er kan utvecklare lägga till säker, problemfri autentisering till sin mobilapplikation eller webbplats på mindre än en dag. Vi gör det möjligt för startups att lansera snabbare och fokusera på sina kärnprodukter. Vi är ett avlägset företag med kontor i San Francisco, Kalifornien, USA och Mumbai, Maharashtra, Indien. Vi tillhandahåller följande funktioner: 1. Olika typer av inloggning: - E-post / lösenord - Lösenordslös (OTP- eller Magic-länkbaserad) - Social / OAuth 2.0 - Multifaktorautentisering - Mikrotjänstautentisering 2. Åtkomstkontroll (RBAC) 3. Sessionshantering 4. Användarhantering 5. Self hosted / managed cloud För mer information, besök: https://github.com/supertokens
Swif.ai
swif.ai
Den moderna AI-drivna unified endpoint management-plattformen. Hantera dina anställdas enheter smartare med AI-driven Unified Endpoint Management, automatisering av efterlevnad och enhetssäkerhet – allt på ett ställe.
PropelAuth
propelauth.com
PropelAuth är den bästa lösningen för B2B-autentisering och användarhantering. Oavsett om du säljer till små startups, små och medelstora företag eller stora företag, kommer du alltid att vara redo med PropelAuth.
StackBob
stackbob.ai
StackBob är en modern plattform för personalåtkomst och licenshantering som integreras med över 300 000 appar, även utan SSO. Organisationer som använder StackBob säkrar åtkomst till alla sina verktyg, ökar teamets produktivitet och minskar även mjukvaru- och licenskostnader. StackBob är den enda IAM-plattformen som kan ansluta till alla webbappar som ditt team använder (inklusive till och med dina interna verktyg) och kräver inte uppgraderingar till dyra företagsplaner i alla dina appar, och inte heller genomgår en komplex SAML SSO-installation.
Zilla Security
zillasecurity.com
Zilla Security är den ledande leverantören av modern identitetsstyrning och administration (IGA), som tillhandahåller en SaaS-plattform som automatiserar processerna för identitetsefterlevnad, provisionering och säkerhet. Zilla utmärker sig för sin hastighet till värde, och erbjuder den mest kompletta uppsättningen av applikationsintegreringsfunktioner för både vanliga och anpassade applikationer. Zilla AI Profiles™ eliminerar den tråkiga, nästan omöjliga processen att skapa och underhålla regler som definierar roller eller grupper. Genom sina automatiseringar kan Zilla-klienter distribuera 5X snabbare, fullständiga åtkomstgranskningar med 80 % mindre ansträngning och möjliggöra snabbare provisionering med 60 % färre ITSM-biljetter.
Formal
joinformal.com
Formal bygger en enhetlig, utvecklarvänlig plattform för säkerhetsåtkomst för data och infrastruktur. Vi har byggt en protokollmedveten omvänd proxy som stöder olika databutiker som Postgres, AWS S3, Snowflake för att hjälpa företag att lösa en rad problem från datasäkerhet och efterlevnad, till datakvalitetshantering och åtkomst till infrastruktur.
Opal Security
opal.dev
Opal är en modern, datacentrerad identitetssäkerhetsplattform. Vår plattform erbjuder konsoliderad vy och kontroll över hela ditt ekosystem från on-prem till moln och SaaS. Opal stöds av Greylock, Battery Ventures och några av de främsta säkerhetsexperterna runt om i världen, inklusive Silicon Valley CISO Investments (SVCI).
Synk.To
synk.to
Synk.to är en moln-först identitetshanteringsplattform designad för att sömlöst integreras med dina favorit SaaS-lösningar, inklusive Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence och mer. Med Synk.to kan du enkelt synkronisera användare och grupper över alla dina applikationer. Vår plattform gör det möjligt för dig att ombord och avstänga anställda på några minuter, genomföra omedelbara granskningar av åtkomsträttigheter och övervaka SaaS-licensanvändning – allt från ett enda gränssnitt. Synk.to förenklar identitetshantering, vilket gör din SaaS-hantering mer effektiv och säker.
P0 Security
p0.dev
P0 Security hjälper säkerhetsingenjörer att säkra molnåtkomst och rättigheter för sina utvecklare. Säkerhetsutövare kan använda P0 för att identifiera vilka molnidentiteter (människa eller maskin) som har privilegierad åtkomst. P0 automatiserar granulära, just-in-time och kortlivade privilegierade tillstånd i den mest utvecklarvänliga UX som möjligt. Inga fler biljetter eller konfigurering av statiska grupper. Ange rätt storlek, just-in-time, tillfällig åtkomst.
Curity
curity.io
Curity är en ledande leverantör av IAM- och API-säkerhetsteknik som möjliggör användarautentisering och auktorisering för ett brett utbud av digitala tjänster. Curity Identity Server är mycket skalbar, hanterar komplexiteten i de ledande identitetsstandarderna, vilket gör dem lättare att använda, anpassa och distribuera. Idag är Curity Identity Server den mest kompletta OAuth- och OpenID Connect-servern, och vi åtnjuter förtroendet från stora organisationer inom de flesta branscher, inklusive finansiella tjänster, telekom, detaljhandel, spel, energi och statliga tjänster i många länder.
Apono
apono.io
Apono, ledd av cybersäkerhets- och DevOps-experter. "Apono" är det hawaiiska ordet för "godkänna". Apono-plattformen är älskad av DevOps, betrodd av Security - stödjer kunder som OpenWeb, Cybereason, HiredScore, Tomorrow.io och många fler för att automatisera behörighetshantering. Ger en friktionsfri upplevelse för användare med den synlighet och efterlevnad som krävs av säkerhet för att vinna fler affärer. Apono hjälper kunder att gå till nollställning, just in time-tillstånd, komma igång på några minuter på https://www.apono.io
ConductorOne
conductorone.com
ConductorOne hjälper organisationer att säkra sin personalidentitet genom moderna åtkomstkontroller och styrning. Säkerhets- och IT-team använder ConductorOne för att automatisera användaråtkomstgranskningar, identifiera och ta bort oanvänd åtkomst och spara tid med självbetjäningsförfrågningar. Framtidstänkande företag som DigitalOcean, Ramp Financial, Loom och Baron Funds litar på att vi uppnår minsta privilegium och säkerställer efterlevnad.
SSOJet
ssojet.com
SSOJet är en allt-i-ett-lösning för användarhantering för din B2B SaaS som minskar onboarding-tiden, gör det enkelt för nya teammedlemmar att komma igång. Enkel integration, mindre kod och ingen huvudvärk.
Ory
ory.sh
Ory Network är ett globalt nätverk för användaridentitet och åtkomsthantering med hög tillgänglighet och låg latens som skyddar identiteter och annan förstapartsdata. Det erbjuder molnbaserade, end-to-end-tjänster dedikerade till att säkra och hantera användarautentisering, auktorisering och API-skydd för människor, robotar, enheter och programvara över olika internettjänster. Toppmoderna lösningar för åtkomstsäkerhet inkluderar lösenord, lösenordslös inloggning, social inloggning, andrafaktorautentisering, multifaktorautentisering och hårdvarutokens. Ory Network hjälper sina kunder att använda nollförtroendesäkerhet i hela sin stack, inklusive dataskydd, efterlevnad och riskhantering. Den levererar informationssäkerhet med hjälp av avancerad AI-analys för all data som skapas av systemåtkomst, inklusive autentisering, auktorisering och API-trafik. Ory är en öppen källkodsorganisation som välkomnar samarbete och bidrag till sina ledande produkter från ett aktivt globalt samhälle. Med mer än 30 000 gemenskapsmedlemmar och över 250 GitHub-arkiv, upprätthåller Ory världens ledande identitetshantering, autentisering och auktoriserings-ekosystem och gemenskap med öppen källkod. Ory Network bygger på denna kunskap och erfarenhet.
Cryptr
cryptr.co
Cryptr är en plug-and-play B2B-autentiseringsplattform som låter SaaS hantera och distribuera alla sina autentiseringsstrategier som Single Sign On, automatiserad användarprovisionering med Directory Sync, TOTP, magisk länk och mycket mer med bara några rader kod. - Universal SSO Connector: för att ansluta på 5 minuter SaaS till SSO-systemen (SAML, Azure AD, Okta, Ping Identity ...) för deras företagskunder, - Directory Sync: för att möjliggöra synkronisering av användarkataloger mellan SaaS och deras kunder med automatiserad provisionering och de-provisioning - Universell inloggning som inkluderar inloggning/lösenord med upptäckt av stulen lösenord, lösenordslös inloggning med magisk länk, social inloggning, TOTP.
Cerby
cerby.com
Cerby förser identitetsteam med den enda heltäckande åtkomsthanteringsplattformen för icke-federerade applikationer. Genom att utnyttja kraften hos identitetsleverantörer gör Cerby lösenordslös autentisering till en omedelbar verklighet för alla applikationer genom att utöka funktionerna för enkel inloggning och livscykelhantering. Med Cerby kan identitetsteam utöka åtkomsten, minimera risker och sänka kostnaderna.
Descope
descope.com
Minska användarfriktionen, förhindra kontoövertagande och få en 360° vy av dina kundidentiteter med Descope CIAM-plattformen. Använd visuella arbetsflöden, SDK:er och API:er för att skapa och anpassa hela användarresan för dina externa applikationer.
Trustle
trustle.com
Trustle hjälper frontlinjeteam att få sina tillstånd under kontroll, så att de kan återgå till de jobb de är anställda för att göra. Trustle gör det enkelt för utvecklare och ops-team att gå in och ut ur åtkomst till molnsystem som AWS, vilket minskar krångel, tid och huvudvärk, samtidigt som hela molnmiljön blir säkrare och säkrare.
Push Security
pushsecurity.com
Push är en webbläsarbaserad agent som stoppar identitetsattacker. Push-webbläsaragenten ger ditt blå team den bredaste, mest kontextuella källan till telemetri för att övervaka alla dina arbetsstyrkas identiteter, oavsett om de finns i din IdP eller inte. Med den här telemetrin kan du upptäcka och svara på identitetsattacker som inte kan observeras med andra telemetrikällor. Har du inget eget blått team? Du kan fortfarande använda Push för att försvara dina identiteter. Aktivera Push's out-of-the-box säkerhetskontroller så att du automatiskt kan blockera skadliga aktiviteter i webbläsaren samt stoppa slutanvändare från att introducera nya identitetssårbarheter. Push ger dig proaktiva ISPM-funktioner (Identity Security Posture Management) OCH ITDR-funktioner (Reactive Identity Hot Detection and Response) i ett enda verktyg.
Adaptive
adaptive.live
Adaptive är en datasäkerhetsplattform som tillåter organisationer att hantera och styra åtkomst till datakällor, övervaka databasaktivitet, klassificera och skydda känslig data. * Dela åtkomst, inte inloggningsuppgifter Dela privilegierad åtkomst till alla datakällor utan att dela de faktiska referenserna. Förbättra säkerhetsställningen i din organisation. * Tillgång till icke-mänsklig data Anslut verktyg från tredje part eller ETL-pipelines via ett centralt gränssnitt utan att exponera dina uppgifter för datakällan. * Datamaskering och tokenisering Maskera och tokenisera all känslig data för icke-privilegierade användare utan att ändra några arbetsflöden för åtkomst, vilket minimerar dataexponeringen i händelse av en läcka. * Omfattande revisionsbarhet Aktivera identitetsbaserade granskningsspår för alla resurser. Övervaka alla kommandon, frågor och åtkomstförsök i realtid för efterlevnad och kriminalteknik. * Dataklassificering Upptäck känslig data automatiskt och klassificera dem under olika standardetiketter och anpassningsbara etiketter. * Anomali Detektion Identifiera och varna obehöriga eller skadliga dataaktiviteter på strukturerade datakällor med fördefinierade policyer. * Terraform-leverantör Använd Terraform för att tillhandahålla och hantera åtkomst och auktoriseringar * Auktoriseringsprivilegier Hantera auktorisering effektivt med dynamisk rollbaserad åtkomstkontroll * Automatiserad dataklassificering Identifiera känsliga uppgifter och tillämpa lämpliga skyddsåtgärder * Arbetsflöden för begäran och godkännande Begär och godkänn resursåtkomst sömlöst via Slack, Teams eller e-post * SSO och Directory Sync Synkronisera användare direkt från alla SSO-leverantörer som Google, Okta, etc. * Efterlevnadsaktiverade policyer Aktivera policyer för att följa standarder som GDPR, HIPAA, etc. Adaptives integrerade tillvägagångssätt för dataåtkomst och skydd adresserar blinda fläckar inom datasäkerhet, vilket gör den väl lämpad för moderna organisationer där data ständigt rör sig. Tack vare Adaptives agentfria arkitektur får slutanvändare snabbare, granskningsbar åtkomst och dataskydd över hela infrastrukturen utan att ändra befintliga arbetsflöden och verktyg.
Varonis
varonis.com
Varonis är en pionjär inom datasäkerhet och analys och utkämpar en annan kamp än konventionella cybersäkerhetsföretag. Varonis fokuserar på att skydda företagsdata: känsliga filer och e-postmeddelanden; konfidentiell kund-, patient- och anställdsdata; finansiella register; strategiska planer och produktplaner; och andra immateriella rättigheter. Varonis datasäkerhetsplattform upptäcker cyberhot från både interna och externa aktörer genom att analysera data, kontoaktivitet och användarbeteende; förhindrar och begränsar katastrofer genom att låsa ner känsliga och inaktuella data; och upprätthåller effektivt ett säkert tillstånd med automatisering. Varonis produkter hanterar ytterligare viktiga användningsfall inklusive dataskydd, datastyrning, Zero Trust, efterlevnad, datasekretess, klassificering och hotupptäckt och -svar. Varonis startade sin verksamhet 2005 och har kunder som spänner över ledande företag inom finanssektorerna, offentliga tjänster, hälsovård, industri, försäkring, energi och allmännyttiga företag, teknologi, konsument- och detaljhandel, media och underhållning samt utbildningssektorn.
YeshID
yeshid.com
Allt-i-ett-verktyget för identitetshantering för växande organisationer YeshID är allt-i-ett-verktyget för identitetshantering för växande organisationer. Det ger ett strömlinjeformat, repeterbart, effektivt och kompatibelt sätt att hantera identiteter och applikationer. - Ett strömlinjeformat, repeterbart, effektivt och kompatibelt sätt för superadministratörer att hantera identiteter och applikationer – sedan gå tillbaka till sina andra jobb. - Skapa mall och schemalägg onboarding- och offboardinguppgifter för att skapa en repeterbar process för enkelhet och hastighet. - Tilldela programadministratör(er) och dirigera sedan automatiskt förfrågningar om provisionering till rätt produktadministratörer. - Nyckeldriven tvåfaktorsautentisering innebär inga fler lösenord och ger åtkomst till hands – bokstavligen. - Spåra provisionering/avprovisionering i en enda instrumentpanel för att lämna en användare med förtroende samtidigt som du upprätthåller efterlevnaden och minskar licenskostnaderna. - Ge anställda möjlighet att initiera förfrågningar om ny applikationsåtkomst som automatiskt dirigeras till rätt applikationsadministratör. - Få tillgång till en exklusiv Slack-gemenskap av småföretagare och hjältar precis som du så att vi kan dela, stötta och fira tillsammans. - Den magiska prislappen "gratis" betyder att du kan komma igång idag, ingen budgetgodkännandeprocess, inget kreditkort krävs.
Josys
josys.com
Josys är SaaS & Device Management Platform som förenklar hur IT fungerar. Vårt holistiska tillvägagångssätt utrustar IT-chefer med 360° kontroll över deras mjukvaru- och hårdvaruportfölj genom att göra det enklare att visualisera tillgångar, analysera användningstrender och automatisera provisioneringsprocesser som kommer att göra IT-driften mer effektiv. Genom att integrera med hundratals applikationer och tillhandahålla ett öppet API ger Josys IT en enda portal för att tilldela licenser och enheter till anställda, övervaka användaråtkomst och spåra användning. IT-team kan spara tid genom att eliminera beroenden av flera kalkylblad och olika verktyg, enkelt optimera IT-kostnaderna och säkert styra åtkomst till företagsdata.
Lumos
lumos.com
Du har vuxit och det har även dina risker: Programvarukostnadsexplosion. Överdriven administratörsåtkomst. En flod av JIRA-biljetter. Låt inte hanteringen av hundratals appar och behörigheter bromsa upp din verksamhet. Lumos är den första appstyrningsplattformen som automatiserar åtkomstförfrågningar, upprätthåller minst privilegier, snabbar upp användaråtkomstgranskningar och eliminerar extra SaaS-apputgifter. Borta är tekniksilorna som lämnade IT, säkerhet, efterlevnad och finans i mörkret. Med Lumos har du insyn i appanvändning, rättigheter och utgifter – och möjligheten att vidta åtgärder på den datan. Effekten? Försvinnande IT-supportkostnader, Just-in-Time Access (JIT) utan revisionskalkylblad och VLookups. Allt detta motsvarar garanterade mjukvarubesparingar.
Zluri
zluri.com
Zluri är en nästa generations Identity Governance and Administration-plattform som gör det möjligt för IT- och säkerhetsteam att upptäcka identiteter och applikationer, effektivisera åtkomsthantering och automatisera åtkomstgranskningar – allt från ett enda intuitivt gränssnitt. Med Zluri automatiserar organisationer efterlevnadsberedskap för SOX, HIPAA, SOC 2 och mer – vilket säkerställer att rätt personer har rätt tillgång till rätt applikationer vid rätt tidpunkt, med minimal tid och manuell ansträngning.
© 2025 WebCatalog, Inc.