Hitta rätt programvara och tjänster.
Förvandla webbplatser till skrivbords-appar med WebCatalog Desktop och få tillgång till en mängd exklusiva appar för Mac, Windows. Använd behållare för att organisera appar, växla enkelt mellan flera konton och öka din produktivitet som aldrig förr.
Zero Trust Architecture (ZTA) är ett digitalt ramverk som är i linje med Zero Trust-konceptet. Det definieras av strikta åtkomstkontroller, kontinuerlig övervakning, kryptering, nätverkssegmentering och andra policydrivna åtgärder utformade för att motverka cyberhot under utveckling. Arkitekturen betonar principen om minsta privilegium och kräver identitetsverifiering genom multifaktorautentisering. Den säkerställer också datakryptering både under överföring och i vila, samtidigt som den utnyttjar avancerad analys för att upptäcka anomalier och potentiella säkerhetshot i realtid. ZTA tacklar effektivt de utmaningar som ställs av ökande cyberhot, utökade nätverksomkretsar på grund av molnet, krav på regelefterlevnad och det växande utbudet av leverantörslösningar som är skräddarsydda för dess principer.
Skicka in ny app
Google Cloud Platform
google.com
Google Cloud Platform är en svit av molntjänster för att bygga, distribuera och hantera applikationer och data, med funktioner som datalagring och analys.
Duo Admin
duosecurity.com
Duo Admin är ett hanteringsverktyg för access och säkerhet som hjälper organisationer att definiera och upprätthålla åtkomstpolicyer för applikationer.
OpenVPN
openvpn.net
OpenVPN är en SSL VPN-lösning som erbjuder säker fjärråtkomst och hantering, med stöd för flera plattformar och stark kryptering.
UTunnel Console
utunnel.io
Utunnel Console är ett verktyg för att hantera VPN-anslutningar med avancerade funktioner för säkerhet och nätverkshantering för företag.
CyberArk
cyberark.com
CyberArk är en app för identitetssäkerhet och åtkomsthantering, som skyddar organisationer mot cyberhot genom att säkra privilegierade konton och känslig data.
PureDome
puredome.com
PureDome är en företags-VPN-lösning som erbjuder säker fjärranslutning och cybersäkerhet för team, med enkel hantering av användare och behörigheter.
NordLayer
nordlayer.com
NordLayer är en säkerhetslösning för nätverksåtkomst som erbjuder säker fjärråtkomst och hanterad VPN för företag av olika storlekar.
Citrix Cloud
citrix.com
Citrix Cloud erbjuder säkra och skalbara lösningar för virtualisering av applikationer och skrivbord, vilket ger användare åtkomst till sina arbetsmiljöer från molnet.
Broadcom
broadcom.com
Broadcom-appen ger åtkomst till Broadcoms tekniklösningar och verktyg för hantering av datacenter, nätverk och företagsprogramvara.
Axis Security
axissecurity.com
Axis Security är en plattform för säker fjärråtkomst som möjliggör kontrollerad åtkomst till applikationer och resurser utan traditionella VPN:er.
Akamai
akamai.com
Akamai är en ledande CDN- och molntjänstleverantör som optimerar onlineupplevelser med fokus på innehållsleverans, säkerhet och prestanda.
Cisco
cisco.com
Cisco Spaces är en molnplattform som kopplar ihop människor och saker med utrymmen för att göra byggnader smarta och säkra.
Proofpoint
proofpoint.com
Proofpoint är en plattform för cybersäkerhet och efterlevnad som skyddar mot e-posthot och dataförlust och stödjer hantering av digital kommunikation.
VMware
vmware.com
VMware erbjuder en plattform för att hantera och optimera virtualiserade miljöer, inklusive datacenter och hybridmoln.
SecureAuth
secureauth.com
SecureAuth är en lösning för identitet- och åtkomsthantering som erbjuder säker autentisering och hantering av användartillgångar för organisationer.
iboss
iboss.com
Iboss är en molnbaserad säkerhetsplattform som erbjuder säker internetåtkomst och omfattande nätverksbeskydd med funktioner som webbfiltrering och trafikskanning.
FerrumGate
ferrumgate.com
FerrumGate är ett open source-projekt för Zero Trust Access (ZTA) som möjliggör säker fjärråtkomst, VPN-alternativ, och hantering av identitet och åtkomst.
SecureW2
securew2.com
SecureW2 är en plattform för lösenordslös nätverkssäkerhet, som erbjuder hantering av certifikat, RADIUS-autentisering och en smidig användarom onboarding.
Barracuda
barracuda.com
Barracuda är en cybersäkerhetslösning som skyddar organisationer mot hot mot e-post, applikationer, nätverk och data.
Twingate
twingate.com
Twingate är en lösning för säker fjärråtkomst till interna applikationer och resurser, utan att använda traditionella VPN:er.
Banyan Security
banyansecurity.io
Banyan Security erbjuder säker och flexibel åtkomst till applikationer och resurser för anställda och tredje parter, samtidigt som det skyddar mot cyberhot.
Ivanti
ivanti.com
Ivanti är en plattform för centraliserad hantering och säkerhet av digitala miljöer, inklusive enheter och applikationer, för att förbättra användarupplevelsen och produktiviteten.
Timus Networks
timusnetworks.com
Timus är en prisbelönt SASE och Zero Trust Network Security Solution som ersätter VPN:er med en lätt, alltid-på-agent som håller användarna anslutna och skyddade. 100 % molnbaserad och byggd av brandväggsexperter med årtionden av cybersäkerhetserfarenhet, Timus är lätt att distribuera, lätt att hantera och enkel för slutanvändaren. Timus är helt hängiven åt Managed Service Providers (MSP) med ett kärnuppdrag att stödja och möjliggöra sina MSP-partners. Fler och fler MSP:er gör Timus till en viktig del av sin cybersäkerhetsstack.
Netskope
netskope.com
Netskope är en molnsäkerhetsplattform som ger synlighet och kontroll över molnapplikationer och data, samt hanterar datasäkerhet och åtkomst för användare och enheter.
Pomerium
pomerium.com
Pomerium är en omvänd proxy med nollförtroende som hjälper företag att hantera säker applikationsåtkomst. --- Autentisera, auktorisera, övervaka och säkra användaråtkomst till alla program utan VPN. Tillgång drivs av identitet och sammanhang. ---- Använd din befintliga identitetsleverantör, som Okta, Active Directory, Google, Gsuite eller OneLogin för att lägga till autentisering med enkel inloggning till valfri applikation med Pomerium. Lägg till åtkomstkontroll till valfri app. --- Pomerium tillhandahåller ett standardiserat gränssnitt för att lägga till åtkomstkontroll oavsett om en applikation i sig har auktorisering eller autentisering inbakad. Låt utvecklare fokusera på sina appar, inte att återuppfinna åtkomstkontrollen.
Lookout
lookout.com
Lookout, Inc. är det datacentrerade molnsäkerhetsföretaget som använder en djupgående försvarsstrategi för att hantera de olika stadierna av en modern cybersäkerhetsattack. Data är kärnan i varje organisation, och vårt förhållningssätt till cybersäkerhet är utformat för att skydda dessa data inom dagens föränderliga hotlandskap oavsett var eller hur den rör sig. Människor – och mänskligt beteende – är centrala för utmaningen att skydda data, vilket är anledningen till att organisationer behöver total insyn i hot i realtid. Lookout Cloud Security Platform är specialbyggd för att stoppa moderna intrång lika snabbt som de utvecklas, från den första nätfisketexten till den slutliga molndataextraktionen. Vi är betrodda av företag och statliga myndigheter av alla storlekar för att skydda den känsliga information de bryr sig mest om, vilket gör att de kan arbeta och ansluta fritt och säkert. Lookout har sitt huvudkontor i Boston och har kontor i Amsterdam, London, Sydney, Tokyo, Toronto och Washington, D.C.
Cyolo
cyolo.io
Cyolo är en lösning för säker fjärråtkomst och hantering av privilegierade identiteter inom operativ teknik (OT), som stöder både mänskliga och maskinella identiteter.
ZeroGate
zerogate.com
ZeroGate är en molnbaserad plattform för säker fjärråtkomst utan VPN, som skyddar företagsapplikationer genom en policybaserad åtkomstkontroll.
Zscaler
zscaler.com
Zscaler är en molnbaserad säkerhetsplattform som skyddar nätverks- och applikationsåtkomst för företag och myndigheter globalt.
BetterCloud
bettercloud.com
BetterCloud är en plattform för hantering av SaaS-applikationer som automatiserar användarhantering och säkerhet i molnmiljöer.
ABSOLUTE SECURITY
absolute.com
Absolute Secure Access (tidigare NetMotion by Absolute) är en av företagets kärnproduktlinjer, som tillkom genom förvärvet av NetMotion i juli 2021. Produktportföljen ger motståndskraftig nätverksanslutning för användare att på ett säkert sätt komma åt kritiska resurser i det offentliga molnet, privata datacenter och på plats. Dessa produkter tillåter användare att gå över från traditionell VPN till en motståndskraftig Zero Trust-metod, utan att försämra produktiviteten eller administratörskontrollerna. Absolute Secure Access omfattar tre produkter: • Absolute VPN ger säkerhet och konfidentialitet för data i rörelse med hjälp av kryptering och åtkomstkontroller. Det erbjuder också fördelar för slutanvändaren, som att göra tunnel- och nätverkssessioner motståndskraftiga och optimera strömmande video och ljud. • Absolute ZTNA tillhandahåller en mjukvarudefinierad perimeter via Zero Trust Network Access, vilket skapar en kontextbaserad, logisk åtkomstgräns runt en applikation eller en uppsättning applikationer – var de än är värd. Det skyddar applikationer från Internet, vilket gör dem osynliga för obehöriga användare. Åtkomstpolicyer tillämpas vid slutpunkten, vilket undviker latens och all dataöverträdelse. • Absolute Insights™ for Network erbjuder funktioner för diagnostik och upplevelseövervakning över endpoints och nätverk, vilket gör det möjligt för organisationer att proaktivt övervaka, undersöka och åtgärda problem med slutanvändarnas prestanda snabbt och i stor skala, även på nätverk som inte är företagsägda eller hanterade
Palo Alto Networks
paloaltonetworks.com
Palo Alto Networks erbjuder cybersäkerhetslösningar för att skydda nätverk, moln och applikationer, med fokus på Zero Trust och hotdetektering.
Veritas
veritas.com
Veritas Alta SaaS-skydd skyddar, analyserar och hanterar data i olika SaaS-applikationer med säkerhetskopiering och återställning.
GoodAccess
goodaccess.com
GoodAccess är en VPN-lösning som ger säker fjärråtkomst till företagsresurser globalt, med appar för olika plattformar och funktioner för identitetssäkerhet.
Circle Security
circlesecurity.ai
Circle är en cybersecurity-plattform som drivs av en patenterad decentraliserad kryptografisk arkitektur som är specialbyggd för att leverera verkligt förebyggande. Med hjälp av cirkel kan företag sömlöst upprätthålla effektiv hantering av datasäkerhet som börjar med användarataåtkomst, spårning av dataflöden och skydd mot exponering för data. Till skillnad från andra cybersecurity-spelare, är Circle decentraliserar säkerhetsorkestrering från molnet till slutpunkten samtidigt som man eliminerar behovet av användaruppgifter och därmed ger den dubbla inverkan av förebyggande från referensdrivna dataöverträdelser och skydd mot molnattacker. Circle's imponerande rådgivande styrelse består av några av "vem är vem" från cybersecurity -industrin inklusive Bruce Schneier; Lucia Milica, Global Ciso of Proofpoint; Devon Bryan, Global Cio of Carnival Corporation; Eric Liebowitz, Ciso från Thales Group bland andra såväl som kundframgångsexperter Nick Mehta, VD för Gainsight, och Don Peppers, författare till International Best-Seller "The One to One Future."
SonicWall
sonicwall.com
SonicWall är en global ledare inom cybersäkerhetslösningar, dedikerade till att skydda organisationer från avancerade cyberhot genom innovativ teknik. Nyckelfunktioner: * Nästa generations brandväggar: SonicWalls brandväggar ger omfattande nätverkssäkerhet, erbjuder avancerade hotförebyggande åtgärder, säker fjärråtkomst och djup paketinspektion. * Säker mobil åtkomst: Lösningar för säker fjärranslutning, som säkerställer att användare kan komma åt företagets resurser på ett säkert sätt var som helst. * E-postsäkerhet: Skyddar mot nätfiske, skadlig programvara och andra e-posthot, skyddar känslig information och upprätthåller efterlevnad. * Molnsäkerhet: Erbjuder lösningar för att säkra molnapplikationer och arbetsbelastningar, skyddar mot dataintrång och obehörig åtkomst. * Threat Intelligence: Använder globala hotdata för att ge realtidsinsikter och proaktiva försvarsstrategier mot nya hot.
TrueFort
truefort.com
TrueFort Platform ger dig kontroll över rörelse i sidled över datacentret och molnet, vilket skyddar tjänstekonton och mot nolldagshot. TrueFort Cloud utökar skyddet bortom nätverksaktivitet genom att stänga av missbruket av tjänstekonton. Grundat av tidigare IT-chefer från Bank of America och Goldman Sachs, ledande globala företag litar på TrueFort för att leverera oöverträffad upptäckt av applikationsmiljöer och mikrosegmentering för konton och aktiviteter.
COSGrid Networks
cosgrid.com
COSGrid Networks är ett ledande nätverks- och cybersäkerhetsproduktföretag som levererar säker åtkomst och skydd till användare, data, applikationer och arbetsbelastningar över kontor, moln, fjärrplatser och WFH-användare var som helst. COSGrid är ett av få enade SASE-företag globalt som möjliggör "Cyber-resilience Simplified" för organisationer med avancerad hotdetektion, noll trust-arkitekturfunktioner och patenterad adaptiv SD-WAN-baserad trafikstyrning för att leverera sömlös anslutning över WAN-länkar, inklusive 4G/ 5G. Vår avancerade lösning förbättrar inte bara den övergripande säkerhetsställningen utan minimerar också risken för dataintrång och säkerställer konfidentialitet, integritet och tillgänglighet för viktig information. Med våra AI/Big data ML-baserade Cybersecurity-lösningar kan organisationer ligga steget före angripare och skydda sina digitala tillgångar effektivt. - Vinnare av Cyber Security Grand Challenge av DSCI & MeiTY - Innehar ett kritiskt patent i SD-WAN - Indiens första 5G SD-WAN & Unified SASE - Indiens regering, 100 leverantörer av 5G-labb - Nätverksdetektering och svar med fokus på IoT-säkerhet - COSGrid MicroZAccess presenterades som dagens bästa produkt i produktjaktens nyhetsbrev - Visas i Fast Mode Journal som en av de 40 ledande leverantörerna av cybersäkerhet och nätverkslösningar på ZTNA Förutom våra uppskattade föreningar med DSCI:s Ncoe, IIT Kanpur och DoT, Govt Of India. Vi är teknikpartners med kända företag som Intel, Google Cloud och Microsoft, vilket ytterligare validerar kvaliteten på våra lösningar. Dessutom är vår produkt betrodd av CIO:er och CISO:er inom olika sektorer, inklusive finans (BFSI), IT, ITES, detaljhandel, hälsovård, tillverkning, telekommunikation, gästfrihet och logistik.
Menlo Security
menlosecurity.com
Webbläsare är applikationen företag inte kan leva utan, hur vi arbetar med SaaS och privata webbapplikationer. Men webbläsare är en blind fläck för säkerheten. De fungerar utan nödvändiga skydds- och säkerhetskontroller, vilket utsätter företag för attacker. Webbläsare är ingångspunkten för internetburna attacker, utgångspunkten för dataläckage. Menlo Security säkrar företagswebbläsare. Menlo Browser Security hanterar webbläsare, skyddar dina användare och säkrar applikationsåtkomst och företagsdata, vilket ger en komplett företagswebbläsarlösning från vilken webbläsare som helst. Menlo Security säkrar webbläsare samtidigt som användarnas valmöjligheter och ger en välbekant, lättanvänd upplevelse. Du kan implementera webbläsarsäkerhetspolicyer med ett enda klick, säkra SaaS och åtkomst till privata applikationer och skydda företagsdata ner till sista milen. Säkra din digitala transformation med pålitliga och beprövade cyberförsvar, på vilken webbläsare som helst. Arbeta utan oro och flytta verksamheten framåt med Menlo Security.
Enclave
sidechannel.com
Enclave är en modern nätverkssegmenteringsplattform som kombinerar – åtkomstkontroll, tillgångsinventering, kryptering och noll trust-nätverksåtkomst – för att skapa en banbrytande mikrosegmenteringslösning som prioriterar både IT och cybersäkerhets behov på högsta nivå. Enclave är specialbyggd för att samtidigt säkra och segmentera dina nätverk. Begränsa skadan som en dålig skådespelare kan göra genom att minska antalet digitala kvadratmeter de kan utforska. Implementera enkelt åtkomstkontroller för anställda, supportpersonal och tredjepartsleverantörer utan att störa den nuvarande verksamheten.
OPSWAT
opswat.com
OPSWAT skyddar kritisk infrastruktur. OPSWAT:s mål är att eliminera skadlig programvara och zero-day attacker. Vi tror att varje fil och varje enhet utgör ett hot. Hot måste åtgärdas på alla platser hela tiden – vid ingång, vid utgång och i vila. OPSWATs produkter fokuserar på hotförebyggande och processskapande för säker dataöverföring och säker enhetsåtkomst. Resultatet är produktiva system som minimerar risken för kompromisser. Det är därför 98 % av de amerikanska kärnkraftsanläggningarna litar på OPSWAT för cybersäkerhet och efterlevnad.
TaskUs
taskus.com
TaskUs är en annan typ av BPO. Vi är ett kollektiv av mycket kapabla människor som förstår hur man distribuerar teknik och data för att bäst tjäna ditt syfte. Från Digital CX till Trust & Safety, AI Services, Risk + Response, Consulting, och allt däremellan, ser vi oss själva ansvariga för att skydda våra partners intressen och stödja deras långsiktiga framgång genom innovation och teknik - driven av löjligt smarta människor.
IP Fabric
ipfabric.io
IP Fabrics Automated Network Assurance Platform hjälper företag att ge sina nätverksingenjörer möjlighet att upptäcka, verifiera och dokumentera storskaliga företagsnätverk inom några minuter. IP Fabric automatiserar datainsamling av nätverksinfrastruktur och tillhandahåller fördefinierade verifieringar som belyser inkonsekvenser, felkonfigurationer och problem inom företagsnätverk. Med erfarenhet och styrka inom finansiella tjänster, tillverkning, logistik, offentlig sektor och mer, är vi redo att stödja företag i att ta itu med deras viktiga nätverkshanteringsutmaningar med ett nytt, analytiskt styrt sätt att hantera din nätverksinfrastruktur. Med hjälp av en unik nätverksmodell och algoritmer, rekonstruerar systemet nätverkstillstånd och simulerar faktiska paketflöden för att upptäcka kritiska överträdelser, affärsinverkande ineffektiviteter och verifiera policyefterlevnad. Baserat på grafteori för matematik ger inbyggd visualisering av alla nätverkstopologier och protokoll oöverträffad synlighet, vilket svarar på frågan om hur nätverket fungerar. Vacker dokumentation och rapportutdata kan användas direkt som en del av en befintlig process eller ledningsrapporteringskrav.
Zaperon
zaperon.com
Zaperon är en Identity Protection 2.0-plattform som skyddar organisationer från autentiseringsbaserade attacker genom att säkra deras användare, enheter, applikationer och molninfrastruktur. Viktiga USP:er inkluderar: - 1) PKI-baserad lösenordslös enkel inloggningsåtkomst till företagsapplikationer. 2) Nätfiske-resistent multifaktorautentisering. 3) Kontinuerlig upprätthållande av Zero Trust Access-policyer. 4) Proaktiv identifiering och reaktion av identitetshot
Forcepoint
forcepoint.com
Forcepoint förenklar säkerheten och hjälper organisationer att säkra data överallt för att förhindra stöld eller förlust av känslig data och immateriell egendom oavsett var den finns. Baserad i Austin, Texas, Forcepoint skapar säkra, pålitliga miljöer för kunder och deras anställda i mer än 150 länder.
FireMon
firemon.com
Molnsäkerhet, efterlevnad, inventering och hotdetektering i realtid med just-in-time auktoriseringskontroll. FireMons uppdrag är att förbättra säkerhetsoperationer som i sin tur kommer att leda till bättre säkerhetsresultat. FireMon levererar branschledande säkerhetspolicyhantering, molnsäkerhetsoperationer och cybersäkerhetstillgångar till över 1 700 företag i nästan 70 länder. FireMons säkerhetspolicyhanteringsplattform är den enda realtidslösningen som minskar brandväggs- och molnsäkerhetspolicyrelaterade risker, hanterar policyändringar och upprätthåller efterlevnad. FireMons DisruptOps-erbjudande är det enda distribuerade molnsäkerhetserbjudande som upptäcker och svarar på problem i snabba offentliga molnmiljöer som AWS och Azure. FireMons molnbaserade Lumeta-lösning för cybersäkerhetstillgång kan skanna en hel företagsinfrastruktur, från lokala nätverk till molnet, för att identifiera allt i miljön och ge värdefulla insikter om hur allt hänger ihop.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks tillhandahåller otroligt enkel, säker och pålitlig molnuppkoppling för kunder som värdesätter enkelhet, prestanda och kostnadseffektivitet. Vi erbjuder en rad skalbara SD-WAN-anslutnings- och coud-säkerhetslösningar för att passa behoven hos företag på en plats, hybridarbetare och företagsorganisationer på flera platser.
DefensX
defensx.com
DefensX tillhandahåller ett strömlinjeformat webbläsarsäkerhetstillägg som skyddar lösenord, identiteter, filer och mot skadlig JavaScript och hanterar säker åtkomst till applikationer. Lätt att installera och hantera, den erbjuder övervakning av cyberresiliens i realtid och handlingsbar analys, vilket ger ett robust försvar mot föränderliga hot. En perfekt lösning med låg beröring och hög effekt för omfattande digitalt skydd.
NetFoundry
netfoundry.io
NetFoundry revolutionerar säkra nätverk med den enda inbäddningsbara Zero Trust-anslutningen, vilket ger lösningsleverantörer möjlighet att sömlöst skapa och integrera skalbara Zero Trust-nätverk i sina anslutna produkter för högsäkerhetsinstallationer.
Cato Networks
catonetworks.com
Cato Networks är SASE-ledaren och levererar företagssäkerhet och nätverksåtkomst i en global molnplattform. Cato skapar en sömlös, smidig och elegant upplevelse och möjliggör kraftfullt hotförebyggande, dataskydd och snabb upptäckt av incidenter och svar. Genom att använda Cato ersätter företag kostsam och stel äldre infrastruktur med en öppen och modulär SASE-arkitektur baserad på SD-WAN, ett specialbyggt globalt molnnätverk och en inbäddad molnbaserad säkerhetsstack.
Forescout
forescout.com
Forescout är en plattform för cybersäkerhet som hanterar risker och säkerhetshot i nätverksinfrastrukturer, inklusive OT, IoT och IOMT-enheter.
NetScaler
netscaler.com
NetScaler är en applikationsleveranskontroll som förbättrar säkerhet och prestanda för applikationer, och ger säker åtkomst för fjärranvändare.
Check Point
checkpoint.com
Check Point är en plattform för cybersäkerhet som skyddar organisationer mot cyberhot genom nätverks-, moln- och slutpunktsskydd.
Delinea
delinea.com
Delinea är en pionjär inom att säkra identiteter genom centraliserad auktorisering, vilket gör organisationer säkrare genom att sömlöst styra deras interaktioner i det moderna företaget. Delinea tillåter organisationer att tillämpa kontext och intelligens genom hela identitetens livscykel över moln och traditionell infrastruktur, data och SaaS-applikationer för att eliminera identitetsrelaterade hot. Med intelligent auktorisering för alla identiteter är Delinea den enda plattformen som gör det möjligt för dig att identifiera varje användare, tilldela lämpliga åtkomstnivåer, övervaka interaktion över det moderna företaget och omedelbart reagera när du upptäcker eventuella oegentligheter. Delinea-plattformen gör det möjligt för dina team att påskynda införandet och bli mer produktiva genom att implementera på veckor, inte månader, och kräva 10 % av resurserna att hantera jämfört med närmaste konkurrent.
FortiSASE
fortinet.com
Fortinets lösning för säker åtkomstservice edge (SASE) möjliggör säker åtkomst till webben, molnet och applikationer för den hybrida arbetskraften, samtidigt som verksamheten förenklas. Den kombinerar mjukvarudefinierat wide area network (SD-WAN) med FortiSASE molnlevererad security service edge (SSE) för att utöka konvergensen av nätverk och säkerhet från nätverkskanten till fjärranvändare. Fortinet SASE tillhandahåller alla kärnfunktioner i SASE, branschens mest flexibla anslutningsmöjligheter (inklusive åtkomstpunkter, switchar, agent- och agentfria enheter) och intelligenta AI-integrationer med enhetlig hantering, digital upplevelseövervakning (DEM) och konsekvent säkerhetspolicy verkställighet med noll förtroende både på plats och i molnet. Med Fortinet SASE kan du också anpassa dig till vilken kundmiljö som helst – oavsett om det är lokalt, i molnet eller hybrid. Leverera säker webbåtkomst för BYOD och entreprenörer och ge förbättrad SD-WAN-synlighet. * Kraftfull och omfattande säkerhetskontroll * End-to-end-kontroll, synlighet och analys * Thin Edge Security, en unik kapacitet
Portnox
portnox.com
Portnox erbjuder åtkomstkontroll med noll förtroende och grundläggande cybersäkerhet som gör det möjligt för agila, resursbegränsade IT-team att proaktivt ta itu med dagens mest pressande säkerhetsutmaningar: den snabba expansionen av företagsnätverk, spridningen av anslutna enhetstyper, den ökade sofistikeringen av cyberattacker, och övergången till noll förtroende. Hundratals företag har utnyttjat Portnox prisbelönta säkerhetsprodukter för att genomdriva kraftfull nätverksåtkomst, slutpunktsriskövervakning och åtgärdspolicyer för att stärka deras organisatoriska säkerhetsställning. Genom att eliminera behovet av lokalt fotavtryck som är vanligt bland traditionella informationssäkerhetssystem, tillåter Portnox företag - oavsett storlek, geodistribution eller nätverksarkitektur - att distribuera, skala, tillämpa och underhålla dessa kritiska nollförtroendesäkerhetspolicyer med oöverträffad lätthet.
Trend Vision One
trendmicro.com
Drivs av XGen-säkerhet, går Trend Micro Network Defense utöver nästa generations IPS för att tillhandahålla en blandning av tekniker över generationer som tillämpar rätt teknik vid rätt tidpunkt för att leverera integrerad upptäckt och förebyggande av kända, okända och hemliga hot. * Proaktiv hantering av cyberrisk: Hantera och bedöma risker proaktivt med noggrannhet. Eliminera döda fläckar och minska exponeringen med kontinuerlig upptäckt av attackytan, riskbedömning av tillgångar och automatiserad riskreducering för kända, okända, interna och internetbaserade tillgångar. * Branschledande skydd, upptäckt och svar: Förenkla säkerhetsoperationer. Integrera branschens ledande XDR-lösning med slutpunktsskydd, detektering och respons. Trend Vision One levererar inbyggd sensortäckning för arbetsbelastning för slutpunkter, identitet, e-post, nätverk och moln med omfattande integrationsstöd från tredje part. * Integrerad automation: Sakta ner angriparna. Orkestrera och automatisera riskreducering, hotrespons och noll trust-åtkomstkontroll från en enda konsol för att försvara och övervinna smygande attacker.
Todyl
todyl.com
Todyl-plattformen förenar innovativa moduler till en moln-första, enagent-plattform som eliminerar komplexiteten, kostnaderna och utmaningarna med att hantera flera punktlösningar. Se hur du kan använda vår plattform för att hjälpa dig: * Hantera cyberrisk anpassad till din unika budget och riskprofil * Förebygg, upptäck och reagera på hot snabbare med omfattande säkerhetsfunktioner * Ge och utveckla dina befintliga resurser för att äga cybersäkerhet
SocialSign.in
socialsignin.com
SocialSign.in hjälper företag att använda gäst-WiFi för att bygga värdefulla marknadsföringsrelationer på plats. Företagsägare och kommersiella utrymmesoperatörer använder SocialSign.in för att lägga till ett marknadsföringslager till deras gäst-WiFi. SocialSign.ins nätverk låter slutanvändare (dina kunder) komma åt ditt gäst-WiFi, enkelt identifiera sig och interagera med företaget eller sponsorn. Vi hjälper företag att effektivt växa kunders e-postlistor, skicka meddelanden till gäster, förbättra deras engagemang i sociala medier och driva nedladdningar av appar. SocialSign.in producerar mätvärden som besöksfrekvens från data som hittills har varit svåra och dyra att samla in för fysiska mötesplatser. Allt visas i våra eleganta, lättanvända instrumentpaneler och tillgängligt med integrationer i populära CRM-, e-post- eller sociala marknadsföringsplattformar inklusive MailChimp och Constant Contact.
© 2025 WebCatalog, Inc.