Hitta rätt programvara och tjänster.
Förvandla webbplatser till skrivbords-appar med WebCatalog Desktop och få tillgång till en mängd exklusiva appar för Mac, Windows. Använd behållare för att organisera appar, växla enkelt mellan flera konton och öka din produktivitet som aldrig förr.
Zero Trust Networking-mjukvara är en typ av säkerhets- och identitetshanteringslösning utformad för att implementera Zero Trust-säkerhetsmodellen. Till skillnad från traditionella nätverkssäkerhetssystem som använder ett slott-och-grav-tillvägagångssätt för att ge åtkomst, behandlar Zero Trust-modellen varje individ – både intern och extern – som ett potentiellt hot tills den har verifierats. Organisationer har alltmer anammat Zero Trust-säkerhetsmodellen på grund av komplexiteten som introduceras av decentraliserade affärsmodeller och IT-system, vilket gör det utmanande att säkerställa korrekt åtkomstkontroll över flera nätverk och platser. Zero Trust Networking-lösningar möjliggör kontinuerlig övervakning av nätverksaktivitet och användarbeteende, vilket gör att företag kan anpassa autentiseringskraven på individuell basis. Om verifierade användare uppvisar onormalt beteende eller försöker överskrida sina behörigheter kommer de att bli tillfrågade om ytterligare autentisering. Denna programvara samlar in data från åtkomstpunkter, användarbeteenden och trafikloggar för att leverera omfattande nätverkssäkerhetsanalyser. Även om programvaran Zero Trust Networking använder autentiseringsmetoder som liknar de som används i riskbaserade autentiseringssystem, är den specifikt inriktad på nätverksåtkomstkontroll. Riskbaserad autentisering är bredare, tillämplig för åtkomst till nätverk, applikationer, databaser eller annan privilegierad information. För att kvalificera sig för inkludering i kategorin Zero Trust Networking måste en produkt: * Använd adaptiv autentisering för att kontinuerligt verifiera användarbehörigheter. * Aktivera nätverkssegmentering för att förenkla och förbättra policytillämpningen. * Övervaka trafik och användarbeteende för framtida inspektion och analys.
Skicka in ny app
Google Cloud Platform
google.com
Google Cloud Platform är en svit av molntjänster för att bygga, distribuera och hantera applikationer och data, med funktioner som datalagring och analys.
Duo Admin
duosecurity.com
Duo Admin är ett hanteringsverktyg för access och säkerhet som hjälper organisationer att definiera och upprätthålla åtkomstpolicyer för applikationer.
OpenVPN
openvpn.net
OpenVPN är en SSL VPN-lösning som erbjuder säker fjärråtkomst och hantering, med stöd för flera plattformar och stark kryptering.
UTunnel Console
utunnel.io
Utunnel Console är ett verktyg för att hantera VPN-anslutningar med avancerade funktioner för säkerhet och nätverkshantering för företag.
CyberArk
cyberark.com
CyberArk är en app för identitetssäkerhet och åtkomsthantering, som skyddar organisationer mot cyberhot genom att säkra privilegierade konton och känslig data.
PureDome
puredome.com
PureDome är en företags-VPN-lösning som erbjuder säker fjärranslutning och cybersäkerhet för team, med enkel hantering av användare och behörigheter.
NordLayer
nordlayer.com
NordLayer är en säkerhetslösning för nätverksåtkomst som erbjuder säker fjärråtkomst och hanterad VPN för företag av olika storlekar.
Citrix Cloud
citrix.com
Citrix Cloud erbjuder säkra och skalbara lösningar för virtualisering av applikationer och skrivbord, vilket ger användare åtkomst till sina arbetsmiljöer från molnet.
Broadcom
broadcom.com
Broadcom-appen ger åtkomst till Broadcoms tekniklösningar och verktyg för hantering av datacenter, nätverk och företagsprogramvara.
Axis Security
axissecurity.com
Axis Security är en plattform för säker fjärråtkomst som möjliggör kontrollerad åtkomst till applikationer och resurser utan traditionella VPN:er.
Akamai
akamai.com
Akamai är en ledande CDN- och molntjänstleverantör som optimerar onlineupplevelser med fokus på innehållsleverans, säkerhet och prestanda.
Cisco
cisco.com
Cisco Spaces är en molnplattform som förbinder människor och saker med utrymmen för att förvandla byggnader till smarta utrymmen. Med hjälp av kraften hos Cisco -enheter som sensorer (katalysator, meraki, webex) och utrymmen ekosystem, syftar plattformen till att göra byggnader säkra, smarta, hållbara och sömlösa. Cisco -utrymmen utnyttjar kraften hos Cisco -hårdvara och sensorer (katalysator, Meraki, WebEx) vilket gör byggnader säkra, smarta och hållbara med sömlösa människors upplevelser.
Proofpoint
proofpoint.com
Proofpoint är en plattform för cybersäkerhet och efterlevnad som skyddar mot e-posthot och dataförlust och stödjer hantering av digital kommunikation.
VMware
vmware.com
VMware erbjuder en plattform för att hantera och optimera virtualiserade miljöer, inklusive datacenter och hybridmoln.
FerrumGate
ferrumgate.com
FerrumGate är ett öppen källkod Zero Trust Access (ZTA)-projekt, du kan använda det för säker fjärråtkomst, VPN-alternativ, molnsäkerhet, privilegierad åtkomsthantering, identitets- och åtkomsthantering, slutpunktssäkerhet, IOT-anslutning.
iboss
iboss.com
Iboss är en molnbaserad säkerhetsplattform som erbjuder säker internetåtkomst och omfattande nätverksbeskydd med funktioner som webbfiltrering och trafikskanning.
SecureAuth
secureauth.com
SecureAuth är en lösning för identitet- och åtkomsthantering som erbjuder säker autentisering och hantering av användartillgångar för organisationer.
Banyan Security
banyansecurity.io
Banyan Security erbjuder säker och flexibel åtkomst till applikationer och resurser för anställda och tredje parter, samtidigt som det skyddar mot cyberhot.
SecureW2
securew2.com
SecureW2 är en plattform för lösenordslös nätverkssäkerhet, som erbjuder hantering av certifikat, RADIUS-autentisering och en smidig användarom onboarding.
Barracuda
barracuda.com
Barracuda är en cybersäkerhetslösning som skyddar organisationer mot hot mot e-post, applikationer, nätverk och data.
Ivanti
ivanti.com
Ivanti är en plattform för centraliserad hantering och säkerhet av digitala miljöer, inklusive enheter och applikationer, för att förbättra användarupplevelsen och produktiviteten.
Twingate
twingate.com
Twingate är en lösning för säker fjärråtkomst till interna applikationer och resurser, utan att använda traditionella VPN:er.
Timus Networks
timusnetworks.com
Timus är en prisbelönt SASE och Zero Trust Network Security Solution som ersätter VPN:er med en lätt, alltid-på-agent som håller användarna anslutna och skyddade. 100 % molnbaserad och byggd av brandväggsexperter med årtionden av cybersäkerhetserfarenhet, Timus är lätt att distribuera, lätt att hantera och enkel för slutanvändaren. Timus är helt hängiven åt Managed Service Providers (MSP) med ett kärnuppdrag att stödja och möjliggöra sina MSP-partners. Fler och fler MSP:er gör Timus till en viktig del av sin cybersäkerhetsstack.
Netskope
netskope.com
Netskope är en molnsäkerhetsplattform som ger synlighet och kontroll över molnapplikationer och data, samt hanterar datasäkerhet och åtkomst för användare och enheter.
Cyolo
cyolo.io
Cyolo är en lösning för säker fjärråtkomst och hantering av privilegierade identiteter inom operativ teknik (OT), som stöder både mänskliga och maskinella identiteter.
Pomerium
pomerium.com
Pomerium är en omvänd proxy med nollförtroende som hjälper företag att hantera säker applikationsåtkomst. --- Autentisera, auktorisera, övervaka och säkra användaråtkomst till alla program utan VPN. Tillgång drivs av identitet och sammanhang. ---- Använd din befintliga identitetsleverantör, som Okta, Active Directory, Google, Gsuite eller OneLogin för att lägga till autentisering med enkel inloggning till valfri applikation med Pomerium. Lägg till åtkomstkontroll till valfri app. --- Pomerium tillhandahåller ett standardiserat gränssnitt för att lägga till åtkomstkontroll oavsett om en applikation i sig har auktorisering eller autentisering inbakad. Låt utvecklare fokusera på sina appar, inte att återuppfinna åtkomstkontrollen.
ZeroGate
zerogate.com
ZeroGate är en molnbaserad säker fjärråtkomstplattform designad för att ge företag ett mycket säkert sätt att göra det möjligt för deras personal att komma åt sina företagsapplikationer var som helst i världen utan att behöva en VPN-anslutning. Plattformen är byggd på en ZeroTrust-arkitektur, vilket innebär att den inte förlitar sig på traditionella säkerhetsåtgärder som brandväggar, nätverkssegmentering och VPN. Istället använder ZeroGate en policybaserad strategi för åtkomstkontroll, vilket ger företag större kontroll över vem som kan komma åt deras känsliga data och applikationer. Med ZeroGate kan företag enkelt hantera åtkomst till moln/on-premise-applikationer och ge åtkomst till auktoriserade användare baserat på deras specifika roller och ansvar. Detta tillvägagångssätt säkerställer att endast rätt personer har tillgång till rätt resurser vid rätt tidpunkt. ZeroGates användarvänliga gränssnitt och kraftfulla åtkomstkontrollfunktioner gör det till en idealisk lösning för företag av alla storlekar som vill säkra sin fjärråtkomstinfrastruktur och uppfylla moderna säkerhets- och efterlevnadsstandarder.
Lookout
lookout.com
Lookout, Inc. är det datacentrerade molnsäkerhetsföretaget som använder en djupgående försvarsstrategi för att hantera de olika stadierna av en modern cybersäkerhetsattack. Data är kärnan i varje organisation, och vårt förhållningssätt till cybersäkerhet är utformat för att skydda dessa data inom dagens föränderliga hotlandskap oavsett var eller hur den rör sig. Människor – och mänskligt beteende – är centrala för utmaningen att skydda data, vilket är anledningen till att organisationer behöver total insyn i hot i realtid. Lookout Cloud Security Platform är specialbyggd för att stoppa moderna intrång lika snabbt som de utvecklas, från den första nätfisketexten till den slutliga molndataextraktionen. Vi är betrodda av företag och statliga myndigheter av alla storlekar för att skydda den känsliga information de bryr sig mest om, vilket gör att de kan arbeta och ansluta fritt och säkert. Lookout har sitt huvudkontor i Boston och har kontor i Amsterdam, London, Sydney, Tokyo, Toronto och Washington, D.C.
BetterCloud
bettercloud.com
BetterCloud är en plattform för hantering av SaaS-applikationer som automatiserar användarhantering och säkerhet i molnmiljöer.
GoodAccess
goodaccess.com
GoodAccess är en VPN-lösning som ger säker fjärråtkomst till företagsresurser globalt, med appar för olika plattformar och funktioner för identitetssäkerhet.
Palo Alto Networks
paloaltonetworks.com
Palo Alto Networks erbjuder cybersäkerhetslösningar för att skydda nätverk, moln och applikationer, med fokus på Zero Trust och hotdetektering.
Zscaler
zscaler.com
Zscaler är en molnbaserad säkerhetsplattform som skyddar nätverks- och applikationsåtkomst för företag och myndigheter globalt.
ABSOLUTE SECURITY
absolute.com
Absolute Secure Access (tidigare NetMotion by Absolute) är en av företagets kärnproduktlinjer, som tillkom genom förvärvet av NetMotion i juli 2021. Produktportföljen ger motståndskraftig nätverksanslutning för användare att på ett säkert sätt komma åt kritiska resurser i det offentliga molnet, privata datacenter och på plats. Dessa produkter tillåter användare att gå över från traditionell VPN till en motståndskraftig Zero Trust-metod, utan att försämra produktiviteten eller administratörskontrollerna. Absolute Secure Access omfattar tre produkter: • Absolute VPN ger säkerhet och konfidentialitet för data i rörelse med hjälp av kryptering och åtkomstkontroller. Det erbjuder också fördelar för slutanvändaren, som att göra tunnel- och nätverkssessioner motståndskraftiga och optimera strömmande video och ljud. • Absolute ZTNA tillhandahåller en mjukvarudefinierad perimeter via Zero Trust Network Access, vilket skapar en kontextbaserad, logisk åtkomstgräns runt en applikation eller en uppsättning applikationer – var de än är värd. Det skyddar applikationer från Internet, vilket gör dem osynliga för obehöriga användare. Åtkomstpolicyer tillämpas vid slutpunkten, vilket undviker latens och all dataöverträdelse. • Absolute Insights™ for Network erbjuder funktioner för diagnostik och upplevelseövervakning över endpoints och nätverk, vilket gör det möjligt för organisationer att proaktivt övervaka, undersöka och åtgärda problem med slutanvändarnas prestanda snabbt och i stor skala, även på nätverk som inte är företagsägda eller hanterade
Veritas
veritas.com
Veritas Alta SaaS-skydd skyddar, analyserar och hanterar data i olika SaaS-applikationer med säkerhetskopiering och återställning.
FireMon
firemon.com
Molnsäkerhet, efterlevnad, inventering och hotdetektering i realtid med just-in-time auktoriseringskontroll. FireMons uppdrag är att förbättra säkerhetsoperationer som i sin tur kommer att leda till bättre säkerhetsresultat. FireMon levererar branschledande säkerhetspolicyhantering, molnsäkerhetsoperationer och cybersäkerhetstillgångar till över 1 700 företag i nästan 70 länder. FireMons säkerhetspolicyhanteringsplattform är den enda realtidslösningen som minskar brandväggs- och molnsäkerhetspolicyrelaterade risker, hanterar policyändringar och upprätthåller efterlevnad. FireMons DisruptOps-erbjudande är det enda distribuerade molnsäkerhetserbjudande som upptäcker och svarar på problem i snabba offentliga molnmiljöer som AWS och Azure. FireMons molnbaserade Lumeta-lösning för cybersäkerhetstillgång kan skanna en hel företagsinfrastruktur, från lokala nätverk till molnet, för att identifiera allt i miljön och ge värdefulla insikter om hur allt hänger ihop.
TrueFort
truefort.com
TrueFort Platform ger dig kontroll över rörelse i sidled över datacentret och molnet, vilket skyddar tjänstekonton och mot nolldagshot. TrueFort Cloud utökar skyddet bortom nätverksaktivitet genom att stänga av missbruket av tjänstekonton. Grundat av tidigare IT-chefer från Bank of America och Goldman Sachs, ledande globala företag litar på TrueFort för att leverera oöverträffad upptäckt av applikationsmiljöer och mikrosegmentering för konton och aktiviteter.
SocialSign.in
socialsignin.com
SocialSign.in hjälper företag att använda gäst-WiFi för att bygga värdefulla marknadsföringsrelationer på plats. Företagsägare och kommersiella utrymmesoperatörer använder SocialSign.in för att lägga till ett marknadsföringslager till deras gäst-WiFi. SocialSign.ins nätverk låter slutanvändare (dina kunder) komma åt ditt gäst-WiFi, enkelt identifiera sig och interagera med företaget eller sponsorn. Vi hjälper företag att effektivt växa kunders e-postlistor, skicka meddelanden till gäster, förbättra deras engagemang i sociala medier och driva nedladdningar av appar. SocialSign.in producerar mätvärden som besöksfrekvens från data som hittills har varit svåra och dyra att samla in för fysiska mötesplatser. Allt visas i våra eleganta, lättanvända instrumentpaneler och tillgängligt med integrationer i populära CRM-, e-post- eller sociala marknadsföringsplattformar inklusive MailChimp och Constant Contact.
Zaperon
zaperon.com
Zaperon är en Identity Protection 2.0-plattform som skyddar organisationer från autentiseringsbaserade attacker genom att säkra deras användare, enheter, applikationer och molninfrastruktur. Viktiga USP:er inkluderar: - 1) PKI-baserad lösenordslös enkel inloggningsåtkomst till företagsapplikationer. 2) Nätfiske-resistent multifaktorautentisering. 3) Kontinuerlig upprätthållande av Zero Trust Access-policyer. 4) Proaktiv identifiering och reaktion av identitetshot
IP Fabric
ipfabric.io
IP Fabrics Automated Network Assurance Platform hjälper företag att ge sina nätverksingenjörer möjlighet att upptäcka, verifiera och dokumentera storskaliga företagsnätverk inom några minuter. IP Fabric automatiserar datainsamling av nätverksinfrastruktur och tillhandahåller fördefinierade verifieringar som belyser inkonsekvenser, felkonfigurationer och problem inom företagsnätverk. Med erfarenhet och styrka inom finansiella tjänster, tillverkning, logistik, offentlig sektor och mer, är vi redo att stödja företag i att ta itu med deras viktiga nätverkshanteringsutmaningar med ett nytt, analytiskt styrt sätt att hantera din nätverksinfrastruktur. Med hjälp av en unik nätverksmodell och algoritmer, rekonstruerar systemet nätverkstillstånd och simulerar faktiska paketflöden för att upptäcka kritiska överträdelser, affärsinverkande ineffektiviteter och verifiera policyefterlevnad. Baserat på grafteori för matematik ger inbyggd visualisering av alla nätverkstopologier och protokoll oöverträffad synlighet, vilket svarar på frågan om hur nätverket fungerar. Vacker dokumentation och rapportutdata kan användas direkt som en del av en befintlig process eller ledningsrapporteringskrav.
TaskUs
taskus.com
TaskUs är en annan typ av BPO. Vi är ett kollektiv av mycket kapabla människor som förstår hur man distribuerar teknik och data för att bäst tjäna ditt syfte. Från Digital CX till Trust & Safety, AI Services, Risk + Response, Consulting, och allt däremellan, ser vi oss själva ansvariga för att skydda våra partners intressen och stödja deras långsiktiga framgång genom innovation och teknik - driven av löjligt smarta människor.
OPSWAT
opswat.com
OPSWAT skyddar kritisk infrastruktur. OPSWAT:s mål är att eliminera skadlig programvara och zero-day attacker. Vi tror att varje fil och varje enhet utgör ett hot. Hot måste åtgärdas på alla platser hela tiden – vid ingång, vid utgång och i vila. OPSWATs produkter fokuserar på hotförebyggande och processskapande för säker dataöverföring och säker enhetsåtkomst. Resultatet är produktiva system som minimerar risken för kompromisser. Det är därför 98 % av de amerikanska kärnkraftsanläggningarna litar på OPSWAT för cybersäkerhet och efterlevnad.
Enclave
sidechannel.com
Enclave är en modern nätverkssegmenteringsplattform som kombinerar – åtkomstkontroll, tillgångsinventering, kryptering och noll trust-nätverksåtkomst – för att skapa en banbrytande mikrosegmenteringslösning som prioriterar både IT och cybersäkerhets behov på högsta nivå. Enclave är specialbyggd för att samtidigt säkra och segmentera dina nätverk. Begränsa skadan som en dålig skådespelare kan göra genom att minska antalet digitala kvadratmeter de kan utforska. Implementera enkelt åtkomstkontroller för anställda, supportpersonal och tredjepartsleverantörer utan att störa den nuvarande verksamheten.
Menlo Security
menlosecurity.com
Webbläsare är applikationen företag inte kan leva utan, hur vi arbetar med SaaS och privata webbapplikationer. Men webbläsare är en blind fläck för säkerheten. De fungerar utan nödvändiga skydds- och säkerhetskontroller, vilket utsätter företag för attacker. Webbläsare är ingångspunkten för internetburna attacker, utgångspunkten för dataläckage. Menlo Security säkrar företagswebbläsare. Menlo Browser Security hanterar webbläsare, skyddar dina användare och säkrar applikationsåtkomst och företagsdata, vilket ger en komplett företagswebbläsarlösning från vilken webbläsare som helst. Menlo Security säkrar webbläsare samtidigt som användarnas valmöjligheter och ger en välbekant, lättanvänd upplevelse. Du kan implementera webbläsarsäkerhetspolicyer med ett enda klick, säkra SaaS och åtkomst till privata applikationer och skydda företagsdata ner till sista milen. Säkra din digitala transformation med pålitliga och beprövade cyberförsvar, på vilken webbläsare som helst. Arbeta utan oro och flytta verksamheten framåt med Menlo Security.
COSGrid Networks
cosgrid.com
COSGrid Networks är ett ledande nätverks- och cybersäkerhetsproduktföretag som levererar säker åtkomst och skydd till användare, data, applikationer och arbetsbelastningar över kontor, moln, fjärrplatser och WFH-användare var som helst. COSGrid är ett av få enade SASE-företag globalt som möjliggör "Cyber-resilience Simplified" för organisationer med avancerad hotdetektion, noll trust-arkitekturfunktioner och patenterad adaptiv SD-WAN-baserad trafikstyrning för att leverera sömlös anslutning över WAN-länkar, inklusive 4G/ 5G. Vår avancerade lösning förbättrar inte bara den övergripande säkerhetsställningen utan minimerar också risken för dataintrång och säkerställer konfidentialitet, integritet och tillgänglighet för viktig information. Med våra AI/Big data ML-baserade Cybersecurity-lösningar kan organisationer ligga steget före angripare och skydda sina digitala tillgångar effektivt. - Vinnare av Cyber Security Grand Challenge av DSCI & MeiTY - Innehar ett kritiskt patent i SD-WAN - Indiens första 5G SD-WAN & Unified SASE - Indiens regering, 100 leverantörer av 5G-labb - Nätverksdetektering och svar med fokus på IoT-säkerhet - COSGrid MicroZAccess presenterades som dagens bästa produkt i produktjaktens nyhetsbrev - Visas i Fast Mode Journal som en av de 40 ledande leverantörerna av cybersäkerhet och nätverkslösningar på ZTNA Förutom våra uppskattade föreningar med DSCI:s Ncoe, IIT Kanpur och DoT, Govt Of India. Vi är teknikpartners med kända företag som Intel, Google Cloud och Microsoft, vilket ytterligare validerar kvaliteten på våra lösningar. Dessutom är vår produkt betrodd av CIO:er och CISO:er inom olika sektorer, inklusive finans (BFSI), IT, ITES, detaljhandel, hälsovård, tillverkning, telekommunikation, gästfrihet och logistik.
SonicWall
sonicwall.com
SonicWall är en global ledare inom cybersäkerhetslösningar, dedikerade till att skydda organisationer från avancerade cyberhot genom innovativ teknik. Nyckelfunktioner: * Nästa generations brandväggar: SonicWalls brandväggar ger omfattande nätverkssäkerhet, erbjuder avancerade hotförebyggande åtgärder, säker fjärråtkomst och djup paketinspektion. * Säker mobil åtkomst: Lösningar för säker fjärranslutning, som säkerställer att användare kan komma åt företagets resurser på ett säkert sätt var som helst. * E-postsäkerhet: Skyddar mot nätfiske, skadlig programvara och andra e-posthot, skyddar känslig information och upprätthåller efterlevnad. * Molnsäkerhet: Erbjuder lösningar för att säkra molnapplikationer och arbetsbelastningar, skyddar mot dataintrång och obehörig åtkomst. * Threat Intelligence: Använder globala hotdata för att ge realtidsinsikter och proaktiva försvarsstrategier mot nya hot.
Circle Security
circlesecurity.ai
Circle är en cybersecurity-plattform som drivs av en patenterad decentraliserad kryptografisk arkitektur som är specialbyggd för att leverera verkligt förebyggande. Med hjälp av cirkel kan företag sömlöst upprätthålla effektiv hantering av datasäkerhet som börjar med användarataåtkomst, spårning av dataflöden och skydd mot exponering för data. Till skillnad från andra cybersecurity-spelare, är Circle decentraliserar säkerhetsorkestrering från molnet till slutpunkten samtidigt som man eliminerar behovet av användaruppgifter och därmed ger den dubbla inverkan av förebyggande från referensdrivna dataöverträdelser och skydd mot molnattacker. Circle's imponerande rådgivande styrelse består av några av "vem är vem" från cybersecurity -industrin inklusive Bruce Schneier; Lucia Milica, Global Ciso of Proofpoint; Devon Bryan, Global Cio of Carnival Corporation; Eric Liebowitz, Ciso från Thales Group bland andra såväl som kundframgångsexperter Nick Mehta, VD för Gainsight, och Don Peppers, författare till International Best-Seller "The One to One Future."
NetScaler
netscaler.com
NetScaler är en applikationsleveranskontroll som förbättrar säkerhet och prestanda för applikationer, och ger säker åtkomst för fjärranvändare.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks tillhandahåller otroligt enkel, säker och pålitlig molnuppkoppling för kunder som värdesätter enkelhet, prestanda och kostnadseffektivitet. Vi erbjuder en rad skalbara SD-WAN-anslutnings- och coud-säkerhetslösningar för att passa behoven hos företag på en plats, hybridarbetare och företagsorganisationer på flera platser.
Todyl
todyl.com
Todyl-plattformen förenar innovativa moduler till en moln-första, enagent-plattform som eliminerar komplexiteten, kostnaderna och utmaningarna med att hantera flera punktlösningar. Se hur du kan använda vår plattform för att hjälpa dig: * Hantera cyberrisk anpassad till din unika budget och riskprofil * Förebygg, upptäck och reagera på hot snabbare med omfattande säkerhetsfunktioner * Ge och utveckla dina befintliga resurser för att äga cybersäkerhet
DefensX
defensx.com
DefensX tillhandahåller ett strömlinjeformat webbläsarsäkerhetstillägg som skyddar lösenord, identiteter, filer och mot skadlig JavaScript och hanterar säker åtkomst till applikationer. Lätt att installera och hantera, den erbjuder övervakning av cyberresiliens i realtid och handlingsbar analys, vilket ger ett robust försvar mot föränderliga hot. En perfekt lösning med låg beröring och hög effekt för omfattande digitalt skydd.
Trend Vision One
trendmicro.com
Drivs av XGen-säkerhet, går Trend Micro Network Defense utöver nästa generations IPS för att tillhandahålla en blandning av tekniker över generationer som tillämpar rätt teknik vid rätt tidpunkt för att leverera integrerad upptäckt och förebyggande av kända, okända och hemliga hot. * Proaktiv hantering av cyberrisk: Hantera och bedöma risker proaktivt med noggrannhet. Eliminera döda fläckar och minska exponeringen med kontinuerlig upptäckt av attackytan, riskbedömning av tillgångar och automatiserad riskreducering för kända, okända, interna och internetbaserade tillgångar. * Branschledande skydd, upptäckt och svar: Förenkla säkerhetsoperationer. Integrera branschens ledande XDR-lösning med slutpunktsskydd, detektering och respons. Trend Vision One levererar inbyggd sensortäckning för arbetsbelastning för slutpunkter, identitet, e-post, nätverk och moln med omfattande integrationsstöd från tredje part. * Integrerad automation: Sakta ner angriparna. Orkestrera och automatisera riskreducering, hotrespons och noll trust-åtkomstkontroll från en enda konsol för att försvara och övervinna smygande attacker.
NetFoundry
netfoundry.io
NetFoundry revolutionerar säkra nätverk med den enda inbäddningsbara Zero Trust-anslutningen, vilket ger lösningsleverantörer möjlighet att sömlöst skapa och integrera skalbara Zero Trust-nätverk i sina anslutna produkter för högsäkerhetsinstallationer.
Portnox
portnox.com
Portnox erbjuder åtkomstkontroll med noll förtroende och grundläggande cybersäkerhet som gör det möjligt för agila, resursbegränsade IT-team att proaktivt ta itu med dagens mest pressande säkerhetsutmaningar: den snabba expansionen av företagsnätverk, spridningen av anslutna enhetstyper, den ökade sofistikeringen av cyberattacker, och övergången till noll förtroende. Hundratals företag har utnyttjat Portnox prisbelönta säkerhetsprodukter för att genomdriva kraftfull nätverksåtkomst, slutpunktsriskövervakning och åtgärdspolicyer för att stärka deras organisatoriska säkerhetsställning. Genom att eliminera behovet av lokalt fotavtryck som är vanligt bland traditionella informationssäkerhetssystem, tillåter Portnox företag - oavsett storlek, geodistribution eller nätverksarkitektur - att distribuera, skala, tillämpa och underhålla dessa kritiska nollförtroendesäkerhetspolicyer med oöverträffad lätthet.
FortiSASE
fortinet.com
Fortinets lösning för säker åtkomstservice edge (SASE) möjliggör säker åtkomst till webben, molnet och applikationer för den hybrida arbetskraften, samtidigt som verksamheten förenklas. Den kombinerar mjukvarudefinierat wide area network (SD-WAN) med FortiSASE molnlevererad security service edge (SSE) för att utöka konvergensen av nätverk och säkerhet från nätverkskanten till fjärranvändare. Fortinet SASE tillhandahåller alla kärnfunktioner i SASE, branschens mest flexibla anslutningsmöjligheter (inklusive åtkomstpunkter, switchar, agent- och agentfria enheter) och intelligenta AI-integrationer med enhetlig hantering, digital upplevelseövervakning (DEM) och konsekvent säkerhetspolicy verkställighet med noll förtroende både på plats och i molnet. Med Fortinet SASE kan du också anpassa dig till vilken kundmiljö som helst – oavsett om det är lokalt, i molnet eller hybrid. Leverera säker webbåtkomst för BYOD och entreprenörer och ge förbättrad SD-WAN-synlighet. * Kraftfull och omfattande säkerhetskontroll * End-to-end-kontroll, synlighet och analys * Thin Edge Security, en unik kapacitet
Delinea
delinea.com
Delinea är en pionjär inom att säkra identiteter genom centraliserad auktorisering, vilket gör organisationer säkrare genom att sömlöst styra deras interaktioner i det moderna företaget. Delinea tillåter organisationer att tillämpa kontext och intelligens genom hela identitetens livscykel över moln och traditionell infrastruktur, data och SaaS-applikationer för att eliminera identitetsrelaterade hot. Med intelligent auktorisering för alla identiteter är Delinea den enda plattformen som gör det möjligt för dig att identifiera varje användare, tilldela lämpliga åtkomstnivåer, övervaka interaktion över det moderna företaget och omedelbart reagera när du upptäcker eventuella oegentligheter. Delinea-plattformen gör det möjligt för dina team att påskynda införandet och bli mer produktiva genom att implementera på veckor, inte månader, och kräva 10 % av resurserna att hantera jämfört med närmaste konkurrent.
Cato Networks
catonetworks.com
Cato Networks är SASE-ledaren och levererar företagssäkerhet och nätverksåtkomst i en global molnplattform. Cato skapar en sömlös, smidig och elegant upplevelse och möjliggör kraftfullt hotförebyggande, dataskydd och snabb upptäckt av incidenter och svar. Genom att använda Cato ersätter företag kostsam och stel äldre infrastruktur med en öppen och modulär SASE-arkitektur baserad på SD-WAN, ett specialbyggt globalt molnnätverk och en inbäddad molnbaserad säkerhetsstack.
Forescout
forescout.com
Forescout är en plattform för cybersäkerhet som hanterar risker och säkerhetshot i nätverksinfrastrukturer, inklusive OT, IoT och IOMT-enheter.
Check Point
checkpoint.com
Check Point är en plattform för cybersäkerhet som skyddar organisationer mot cyberhot genom nätverks-, moln- och slutpunktsskydd.
© 2025 WebCatalog, Inc.