Sida 2 - Alternativ - Opal Security

Trustle

Trustle

trustle.com

Trustle hjälper frontlinjeteam att få sina tillstånd under kontroll, så att de kan återgå till de jobb de är anställda för att göra. Trustle gör det enkelt för utvecklare och ops-team att gå in och ut ur åtkomst till molnsystem som AWS, vilket minskar krångel, tid och huvudvärk, samtidigt som hela molnmiljön blir säkrare och säkrare.

Adaptive

Adaptive

adaptive.live

Adaptive är en datasäkerhetsplattform som tillåter organisationer att hantera och styra åtkomst till datakällor, övervaka databasaktivitet, klassificera och skydda känslig data. * Dela åtkomst, inte inloggningsuppgifter Dela privilegierad åtkomst till alla datakällor utan att dela de faktiska referenserna. Förbättra säkerhetsställningen i din organisation. * Tillgång till icke-mänsklig data Anslut verktyg från tredje part eller ETL-pipelines via ett centralt gränssnitt utan att exponera dina uppgifter för datakällan. * Datamaskering och tokenisering Maskera och tokenisera all känslig data för icke-privilegierade användare utan att ändra några arbetsflöden för åtkomst, vilket minimerar dataexponeringen i händelse av en läcka. * Omfattande revisionsbarhet Aktivera identitetsbaserade granskningsspår för alla resurser. Övervaka alla kommandon, frågor och åtkomstförsök i realtid för efterlevnad och kriminalteknik. * Dataklassificering Upptäck känslig data automatiskt och klassificera dem under olika standardetiketter och anpassningsbara etiketter. * Anomali Detektion Identifiera och varna obehöriga eller skadliga dataaktiviteter på strukturerade datakällor med fördefinierade policyer. * Terraform-leverantör Använd Terraform för att tillhandahålla och hantera åtkomst och auktoriseringar * Auktoriseringsprivilegier Hantera auktorisering effektivt med dynamisk rollbaserad åtkomstkontroll * Automatiserad dataklassificering Identifiera känsliga uppgifter och tillämpa lämpliga skyddsåtgärder * Arbetsflöden för begäran och godkännande Begär och godkänn resursåtkomst sömlöst via Slack, Teams eller e-post * SSO och Directory Sync Synkronisera användare direkt från alla SSO-leverantörer som Google, Okta, etc. * Efterlevnadsaktiverade policyer Aktivera policyer för att följa standarder som GDPR, HIPAA, etc. Adaptives integrerade tillvägagångssätt för dataåtkomst och skydd adresserar blinda fläckar inom datasäkerhet, vilket gör den väl lämpad för moderna organisationer där data ständigt rör sig. Tack vare Adaptives agentfria arkitektur får slutanvändare snabbare, granskningsbar åtkomst och dataskydd över hela infrastrukturen utan att ändra befintliga arbetsflöden och verktyg.

Varonis

Varonis

varonis.com

Varonis är en pionjär inom datasäkerhet och analys och utkämpar en annan kamp än konventionella cybersäkerhetsföretag. Varonis fokuserar på att skydda företagsdata: känsliga filer och e-postmeddelanden; konfidentiell kund-, patient- och anställdsdata; finansiella register; strategiska planer och produktplaner; och andra immateriella rättigheter. Varonis datasäkerhetsplattform upptäcker cyberhot från både interna och externa aktörer genom att analysera data, kontoaktivitet och användarbeteende; förhindrar och begränsar katastrofer genom att låsa ner känsliga och inaktuella data; och upprätthåller effektivt ett säkert tillstånd med automatisering. Varonis produkter hanterar ytterligare viktiga användningsfall inklusive dataskydd, datastyrning, Zero Trust, efterlevnad, datasekretess, klassificering och hotupptäckt och -svar. Varonis startade sin verksamhet 2005 och har kunder som spänner över ledande företag inom finanssektorerna, offentliga tjänster, hälsovård, industri, försäkring, energi och allmännyttiga företag, teknologi, konsument- och detaljhandel, media och underhållning samt utbildningssektorn.

Josys

Josys

josys.com

Josys är SaaS & Device Management Platform som förenklar hur IT fungerar. Vårt holistiska tillvägagångssätt utrustar IT-chefer med 360° kontroll över deras mjukvaru- och hårdvaruportfölj genom att göra det enklare att visualisera tillgångar, analysera användningstrender och automatisera provisioneringsprocesser som kommer att göra IT-driften mer effektiv. Genom att integrera med hundratals applikationer och tillhandahålla ett öppet API ger Josys IT en enda portal för att tilldela licenser och enheter till anställda, övervaka användaråtkomst och spåra användning. IT-team kan spara tid genom att eliminera beroenden av flera kalkylblad och olika verktyg, enkelt optimera IT-kostnaderna och säkert styra åtkomst till företagsdata.

Lumos

Lumos

lumos.com

Du har vuxit och det har även dina risker: Programvarukostnadsexplosion. Överdriven administratörsåtkomst. En flod av JIRA-biljetter. Låt inte hanteringen av hundratals appar och behörigheter bromsa upp din verksamhet. Lumos är den första appstyrningsplattformen som automatiserar åtkomstförfrågningar, upprätthåller minst privilegier, snabbar upp användaråtkomstgranskningar och eliminerar extra SaaS-apputgifter. Borta är tekniksilorna som lämnade IT, säkerhet, efterlevnad och finans i mörkret. Med Lumos har du insyn i appanvändning, rättigheter och utgifter – och möjligheten att vidta åtgärder på den datan. Effekten? Försvinnande IT-supportkostnader, Just-in-Time Access (JIT) utan revisionskalkylblad och VLookups. Allt detta motsvarar garanterade mjukvarubesparingar.

Zluri

Zluri

zluri.com

Zluri är en nästa generations Identity Governance and Administration-plattform som gör det möjligt för IT- och säkerhetsteam att upptäcka identiteter och applikationer, effektivisera åtkomsthantering och automatisera åtkomstgranskningar – allt från ett enda intuitivt gränssnitt. Med Zluri automatiserar organisationer efterlevnadsberedskap för SOX, HIPAA, SOC 2 och mer – vilket säkerställer att rätt personer har rätt tillgång till rätt applikationer vid rätt tidpunkt, med minimal tid och manuell ansträngning.

Akeyless

Akeyless

akeyless.io

Akeyless Security är företaget bakom Akeyless Platform, en molnbaserad SaaS-baserad metod för att hjälpa till att hantera företagshemligheter – referenser, certifikat och nycklar – samtidigt som man effektivt fasar ut konventionella valv och minskar tillhörande kostnader med upp till 70 %. Designad för Infosec- och DevOps-proffs i företagshybrid- och multimolnmiljöer, kontrollerar Akeyless-plattformen effektivt spridning av hemligheter och automatiserar hemlighetshantering. Plattformen tillhandahåller även tillägg till lösningar för säker fjärråtkomst, nyckelhantering och lösenordshantering. Med hjälp av patenterad Distributed Fragments Cryptography (DFC™), är Akeyless en pålitlig partner till många Fortune 500-företag och gör det möjligt för dem att ha säker och fullständig kontroll över sina hemligheter.

Zygon

Zygon

zygon.tech

Automatisera kontrollen av alla SaaS-applikationer som används av ditt team. Från appinventering till att uppgradera dina autentiseringsmetoder, våra automatiseringar ger dig en välbehövlig lättnad för att kontrollera SaaS-utbredning. - Minimera SaaS Surface Attack - Pragmatisk säkerhetsmedvetenhet - Uppgradering av autentiseringssäkerhet (SSO-utbyggnad) - Samarbetspartners onboarding och offboarding - SOC 2 och ISO-efterlevnad

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai hjälper IT-, finans- och inköpsteam på Ringcentral, Shiji, Recroom att spara 10-30 % på sina programvarukostnader och hundratals timmar med att hantera och förnya sina SaaS-appar. Det ger 100 % insyn i alla applikationer, utgifter och leverantörer. Utan kodslack-aktiverade arbetsflöden automatiserar kunder inköp, förnyelser, in-/offboarding av anställda och licensinsamling. Med detaljerad användning och benchmarking-data förhandlar kunderna bättre med leverantörer och optimerar teknikstacken.

Foxpass

Foxpass

foxpass.com

Foxpass ökar din organisations server- och nätverkssäkerhet genom att säkerställa att medarbetarkonton bara har tillgång till det de behöver. Våra molnbaserade LDAP- och RADIUS-system hjälper dig att tillföra bästa praxis till din infrastruktur. Och de stöds av dina befintliga Google Apps-konton.

AccessOwl

AccessOwl

accessowl.io

Ordna dina anställdas tillgång till SaaS-verktyg. Automatisera åtkomstförfrågningar, godkännanden och provisioneringsarbetsflöden. Automatisera on- och offboard-arbetsflöden. Täcker hela anställds livscykel: AccessOwl säkerställer att nya medarbetare har tillgång till alla relevanta verktyg på deras startdatum. Att lämna en användare är så enkelt som ett klick på en knapp och ingen åtkomst glöms aldrig. Justera HR, IT och linjechef – eliminerar behovet av kommunikation fram och tillbaka. Förenkla arbetsflöden för godkännande Ditt team kan enkelt begära nya åtkomster på begäran via självbetjäning – utan att lämna Slack. Ge IT-team och verktygsägare full kontroll över kostnader och åtkomsträttigheter på ett enkelt och smidigt sätt. Gör dina revisorer nöjda Få ett kristallklart granskningsspår av vem som har fått tillgång till vilken resurs, när och varför — tillgängligt med en knapptryckning. Se till att alla endast har de mest nödvändiga behörigheterna.

© 2025 WebCatalog, Inc.