หน้า 2 - ทางเลือกสำหรับ - Opal Security

Trustle

Trustle

trustle.com

Trustle ช่วยให้ทีมแนวหน้าได้รับอนุญาตภายใต้การควบคุม เพื่อให้พวกเขาสามารถกลับไปทำงานที่พวกเขาได้รับการว่าจ้างให้ทำได้ Trustle ช่วยให้นักพัฒนาและทีมปฏิบัติการเข้าและออกจากการเข้าถึงระบบคลาวด์อย่าง AWS ได้อย่างง่ายดาย ซึ่งช่วยลดความยุ่งยาก เวลา และความปวดหัว ขณะเดียวกันก็ทำให้สภาพแวดล้อมคลาวด์ทั้งหมดปลอดภัยและปลอดภัยยิ่งขึ้น

Adaptive

Adaptive

adaptive.live

Adaptive เป็นแพลตฟอร์มความปลอดภัยของข้อมูลที่ช่วยให้องค์กรจัดการและควบคุมการเข้าถึงแหล่งข้อมูล ตรวจสอบกิจกรรมฐานข้อมูล จัดประเภทและปกป้องข้อมูลที่ละเอียดอ่อน * แบ่งปันการเข้าถึง ไม่ใช่ข้อมูลประจำตัว แบ่งปันสิทธิพิเศษในการเข้าถึงแหล่งข้อมูลทั้งหมดโดยไม่ต้องเปิดเผยข้อมูลรับรองจริง ปรับปรุงมาตรการรักษาความปลอดภัยขององค์กรของคุณ * การเข้าถึงข้อมูลที่ไม่ใช่ของมนุษย์ เชื่อมต่อเครื่องมือของบริษัทอื่นหรือไปป์ไลน์ ETL ผ่านอินเทอร์เฟซกลางโดยไม่ต้องเปิดเผยข้อมูลรับรองแหล่งข้อมูลของคุณ * การมาสก์ข้อมูลและโทเค็นไนซ์ ปิดบังและโทเค็นข้อมูลที่ละเอียดอ่อนทั้งหมดสำหรับผู้ใช้ที่ไม่มีสิทธิ์ โดยไม่ต้องเปลี่ยนเวิร์กโฟลว์การเข้าถึงใดๆ ช่วยลดการเปิดเผยข้อมูลในกรณีที่เกิดการรั่วไหล * การตรวจสอบที่ครอบคลุม เปิดใช้งานเส้นทางการตรวจสอบตามข้อมูลประจำตัวในทรัพยากรทั้งหมด ตรวจสอบคำสั่ง การสืบค้น และความพยายามในการเข้าถึงทั้งหมดแบบเรียลไทม์เพื่อให้เป็นไปตามข้อกำหนดและนิติเวช * การจำแนกประเภทข้อมูล ค้นพบข้อมูลที่ละเอียดอ่อนโดยอัตโนมัติและจัดประเภทตามป้ายกำกับเริ่มต้นและป้ายกำกับที่ปรับแต่งได้ต่างๆ * การตรวจจับความผิดปกติ ระบุและแจ้งเตือนกิจกรรมข้อมูลที่ไม่ได้รับอนุญาตหรือเป็นอันตรายในแหล่งข้อมูลที่มีโครงสร้างโดยใช้นโยบายที่กำหนดไว้ล่วงหน้า * ผู้ให้บริการ Terraform ใช้ Terraform เพื่อจัดเตรียมและจัดการการเข้าถึงและการอนุญาต * สิทธิ์การอนุญาต จัดการการอนุญาตอย่างมีประสิทธิภาพด้วยการควบคุมการเข้าถึงตามบทบาทแบบไดนามิก * การจำแนกข้อมูลอัตโนมัติ ระบุข้อมูลที่ละเอียดอ่อนและใช้มาตรการป้องกันที่เหมาะสม * ขั้นตอนการขออนุมัติ ขอและอนุมัติการเข้าถึงทรัพยากรได้อย่างราบรื่นผ่าน Slack, Teams หรืออีเมล * SSO และการซิงค์ไดเรกทอรี ซิงค์ผู้ใช้โดยตรงจากผู้ให้บริการ SSO ทั้งหมด เช่น Google, Okta ฯลฯ * นโยบายที่เปิดใช้งานการปฏิบัติตามข้อกำหนด เปิดใช้งานนโยบายเพื่อให้สอดคล้องกับมาตรฐานเช่น GDPR, HIPAA ฯลฯ แนวทางบูรณาการของ Adaptive ในการเข้าถึงและการป้องกันข้อมูลช่วยแก้ไขจุดบอดด้านความปลอดภัยของข้อมูล ทำให้เหมาะสำหรับองค์กรยุคใหม่ที่มีการเคลื่อนย้ายข้อมูลอย่างต่อเนื่อง ด้วยสถาปัตยกรรมแบบไร้ตัวแทนของ Adaptive ผู้ใช้ปลายทางจึงเพลิดเพลินกับการเข้าถึงที่รวดเร็วยิ่งขึ้น ตรวจสอบได้ และการปกป้องข้อมูลทั่วทั้งโครงสร้างพื้นฐาน โดยไม่ต้องเปลี่ยนแปลงเวิร์กโฟลว์และเครื่องมือที่มีอยู่

Varonis

Varonis

varonis.com

Varonis เป็นผู้บุกเบิกด้านความปลอดภัยและการวิเคราะห์ข้อมูล โดยต่อสู้กับการต่อสู้ที่แตกต่างจากบริษัทรักษาความปลอดภัยทางไซเบอร์ทั่วไป Varonis มุ่งเน้นไปที่การปกป้องข้อมูลองค์กร: ไฟล์และอีเมลที่ละเอียดอ่อน ข้อมูลลูกค้า ผู้ป่วย และพนักงานที่เป็นความลับ บันทึกทางการเงิน แผนกลยุทธ์และผลิตภัณฑ์ และทรัพย์สินทางปัญญาอื่นๆ แพลตฟอร์มการรักษาความปลอดภัยของข้อมูล Varonis ตรวจจับภัยคุกคามทางไซเบอร์จากผู้มีบทบาททั้งภายในและภายนอกโดยการวิเคราะห์ข้อมูล กิจกรรมบัญชี และพฤติกรรมของผู้ใช้ ป้องกันและจำกัดภัยพิบัติด้วยการล็อคข้อมูลที่ละเอียดอ่อนและเก่า และรักษาสถานะที่ปลอดภัยด้วยระบบอัตโนมัติได้อย่างมีประสิทธิภาพ ผลิตภัณฑ์ Varonis ตอบสนองกรณีการใช้งานที่สำคัญเพิ่มเติม รวมถึงการปกป้องข้อมูล การกำกับดูแลข้อมูล Zero Trust การปฏิบัติตามข้อกำหนด ความเป็นส่วนตัวของข้อมูล การจำแนกประเภท และการตรวจจับและตอบสนองต่อภัยคุกคาม Varonis เริ่มดำเนินการในปี 2548 และมีลูกค้าครอบคลุมบริษัทชั้นนำในด้านบริการทางการเงิน สาธารณะ การดูแลสุขภาพ อุตสาหกรรม ประกันภัย พลังงานและสาธารณูปโภค เทคโนโลยี ผู้บริโภคและการค้าปลีก สื่อและความบันเทิง และภาคการศึกษา

Josys

Josys

josys.com

Josys คือแพลตฟอร์ม SaaS และอุปกรณ์การจัดการที่ช่วยลดความยุ่งยากในการทำงานของไอที แนวทางแบบองค์รวมของเราช่วยให้ผู้จัดการฝ่ายไอทีสามารถควบคุมพอร์ตโฟลิโอซอฟต์แวร์และฮาร์ดแวร์ได้แบบ 360° โดยทำให้ง่ายต่อการแสดงภาพสินทรัพย์ วิเคราะห์แนวโน้มการใช้งาน และทำให้กระบวนการจัดเตรียมเป็นอัตโนมัติซึ่งจะทำให้การดำเนินงานด้านไอทีทำงานได้อย่างมีประสิทธิภาพมากขึ้น ด้วยการผสานรวมกับแอปพลิเคชันหลายร้อยรายการและมอบ API แบบเปิด Josys เสริมศักยภาพด้านไอทีด้วยพอร์ทัลเดียวสำหรับการมอบหมายใบอนุญาตและอุปกรณ์ให้กับพนักงาน ตรวจสอบการเข้าถึงของผู้ใช้ และติดตามการใช้งาน ทีมไอทีสามารถประหยัดเวลาโดยลดการพึ่งพาสเปรดชีตหลายรายการและเครื่องมือที่แตกต่างกัน เพิ่มประสิทธิภาพต้นทุนด้านไอทีได้อย่างง่ายดาย และควบคุมการเข้าถึงข้อมูลของบริษัทอย่างปลอดภัย

Lumos

Lumos

lumos.com

คุณเติบโตขึ้นและมีความเสี่ยงเช่นกัน: ต้นทุนซอฟต์แวร์ระเบิด การเข้าถึงของผู้ดูแลระบบมากเกินไป ตั๋ว JIRA มากมาย อย่าปล่อยให้การจัดการแอปและการอนุญาตหลายร้อยรายการทำให้ธุรกิจของคุณช้าลง Lumos เป็นแพลตฟอร์มการกำกับดูแลแอปแรกที่ส่งคำขอเข้าถึงโดยอัตโนมัติ บังคับใช้สิทธิ์ขั้นต่ำ เพิ่มความเร็วในการตรวจสอบการเข้าถึงของผู้ใช้ และลดการใช้จ่ายแอป SaaS เพิ่มเติม ไซโลเทคโนโลยีที่ทำให้ไอที ความปลอดภัย การปฏิบัติตามข้อกำหนด และการเงินตกอยู่ในความมืดมิดไปหมดแล้ว ด้วย Lumos คุณจะสามารถมองเห็นการใช้งานแอป การให้สิทธิ์ และการใช้จ่าย - และอำนาจในการดำเนินการกับข้อมูลนั้น ผลกระทบ? ต้นทุนการสนับสนุนด้านไอทีที่หายไป การเข้าถึงแบบทันเวลา (JIT) โดยไม่ต้องใช้สเปรดชีตการตรวจสอบและ VLookups ทั้งหมดนี้เท่ากับรับประกันการประหยัดซอฟต์แวร์

Zluri

Zluri

zluri.com

Zluri เป็นแพลตฟอร์มการกำกับดูแลและการจัดการข้อมูลประจำตัวยุคใหม่ที่ช่วยให้ทีมไอทีและความปลอดภัยสามารถค้นพบข้อมูลประจำตัวและแอปพลิเคชัน ปรับปรุงการจัดการการเข้าถึง และทำให้การตรวจสอบการเข้าถึงเป็นแบบอัตโนมัติ ทั้งหมดนี้ทำได้จากอินเทอร์เฟซที่ใช้งานง่ายเพียงอินเทอร์เฟซเดียว ด้วย Zluri องค์กรต่างๆ จะดำเนินการเตรียมความพร้อมในการปฏิบัติตามข้อกำหนดสำหรับ SOX, HIPAA, SOC 2 และอื่นๆ โดยอัตโนมัติ เพื่อให้มั่นใจว่าบุคคลที่เหมาะสมจะสามารถเข้าถึงแอปพลิเคชันที่เหมาะสมในเวลาที่เหมาะสม โดยใช้เวลาน้อยที่สุดและไม่ต้องลงแรงด้วยตนเอง

Akeyless

Akeyless

akeyless.io

Akeyless Security เป็นบริษัทที่อยู่เบื้องหลัง Akeyless Platform ซึ่งเป็นแนวทาง SaaS บนคลาวด์เพื่อช่วยจัดการความลับขององค์กร เช่น ข้อมูลประจำตัว ใบรับรอง และคีย์ ในขณะเดียวกันก็ลดขั้นตอนการใช้ห้องนิรภัยแบบเดิมๆ และลดค่าใช้จ่ายที่เกี่ยวข้องลงได้ถึง 70% ออกแบบมาสำหรับผู้เชี่ยวชาญด้าน Infosec และ DevOps ในสภาพแวดล้อมแบบไฮบริดและมัลติคลาวด์ขององค์กร แพลตฟอร์ม Akeyless ควบคุมการแผ่ขยายความลับได้อย่างมีประสิทธิภาพและจัดการความลับโดยอัตโนมัติ แพลตฟอร์มดังกล่าวยังมีส่วนขยายสำหรับโซลูชันการเข้าถึงระยะไกลที่ปลอดภัย การจัดการคีย์ และการจัดการรหัสผ่าน Akeyless ใช้ประโยชน์จาก Distributed Fragments Cryptography (DFC™) ที่ได้รับสิทธิบัตร และเป็นพันธมิตรที่เชื่อถือได้ของบริษัทใน Fortune 500 หลายแห่ง และช่วยให้พวกเขาควบคุมความลับได้อย่างปลอดภัยและสมบูรณ์

Zygon

Zygon

zygon.tech

ควบคุมแอปพลิเคชัน SaaS ทั้งหมดที่ใช้โดยทีมของคุณโดยอัตโนมัติ ตั้งแต่คลังแอปไปจนถึงการอัปเกรดวิธีการตรวจสอบสิทธิ์ ระบบอัตโนมัติของเราช่วยให้คุณผ่อนคลายในการควบคุมการขยาย SaaS ได้มาก - ลดการโจมตีพื้นผิว SaaS ให้เหลือน้อยที่สุด - การตระหนักรู้ด้านความปลอดภัยในทางปฏิบัติ - การอัปเกรดความปลอดภัยในการตรวจสอบความถูกต้อง (การเปิดตัว SSO) - การเริ่มใช้งานและการปิดเครื่องของผู้ทำงานร่วมกัน - การปฏิบัติตาม SOC 2 และ ISO

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai ช่วยให้ทีมไอที การเงิน และจัดซื้อจัดจ้างที่ Ringcentral, Shiji, Recroom ประหยัดค่าใช้จ่ายซอฟต์แวร์ได้ 10-30% และใช้เวลาหลายร้อยชั่วโมงในการจัดการและต่ออายุแอป SaaS โดยให้การมองเห็นแอปพลิเคชัน การใช้จ่าย และผู้จำหน่ายทั้งหมด 100% เนื่องจากเวิร์กโฟลว์ที่ไม่เปิดใช้งานโค้ดล่าช้า ลูกค้าจึงดำเนินการจัดซื้อ การต่ออายุ การเริ่มต้นใช้งาน/การเลิกจ้างพนักงาน และการเก็บเกี่ยวใบอนุญาตได้โดยอัตโนมัติ ด้วยข้อมูลการใช้งานโดยละเอียดและการเปรียบเทียบ ลูกค้าสามารถเจรจากับผู้จำหน่ายได้ดีขึ้นและเพิ่มประสิทธิภาพกลุ่มเทคโนโลยี

Foxpass

Foxpass

foxpass.com

Foxpass เพิ่มความปลอดภัยเซิร์ฟเวอร์และเครือข่ายขององค์กรของคุณโดยทำให้แน่ใจว่าบัญชีพนักงานสามารถเข้าถึงสิ่งที่พวกเขาต้องการเท่านั้น ระบบ LDAP และ RADIUS ที่โฮสต์บนคลาวด์ของเราช่วยให้คุณนำแนวทางปฏิบัติที่ดีที่สุดมาสู่โครงสร้างพื้นฐานของคุณ และได้รับการสนับสนุนจากบัญชี Google Apps ที่คุณมีอยู่

AccessOwl

AccessOwl

accessowl.io

จัดระเบียบการเข้าถึงเครื่องมือ SaaS ของพนักงานของคุณ ร้องขอการเข้าถึง การอนุมัติ และการจัดเตรียมเวิร์กโฟลว์โดยอัตโนมัติ เปิดและปิดเวิร์กโฟลว์อัตโนมัติ ครอบคลุมวงจรชีวิตของพนักงานทั้งหมด: AccessOwl ช่วยให้มั่นใจได้ว่าพนักงานใหม่จะสามารถเข้าถึงเครื่องมือที่เกี่ยวข้องทั้งหมดในวันที่เริ่มต้น การเลิกใช้งานผู้ใช้นั้นง่ายดายเพียงคลิกปุ่มเดียวและจะไม่มีวันลืมการเข้าถึงใดๆ การจัดตำแหน่ง HR, IT และผู้จัดการสายงาน — ขจัดความจำเป็นในการสื่อสารไปมา ลดความซับซ้อนของเวิร์กโฟลว์การอนุมัติ ทีมของคุณสามารถขอการเข้าถึงใหม่ตามความต้องการผ่านบริการตนเองได้อย่างง่ายดายโดยไม่ต้องออกจาก Slack ให้ทีมไอทีและเจ้าของเครื่องมือควบคุมต้นทุนและสิทธิ์การเข้าถึงได้อย่างเต็มที่ด้วยวิธีที่ง่ายและราบรื่น ทำให้ผู้ตรวจสอบของคุณมีความสุข รับเส้นทางการตรวจสอบที่ชัดเจนว่าใครได้รับอนุญาตให้เข้าถึงทรัพยากรใด เมื่อใด และเพราะเหตุใด ซึ่งทำได้เพียงกดปุ่ม ตรวจสอบให้แน่ใจว่าทุกคนมีสิทธิ์ที่จำเป็นที่สุดเท่านั้น

© 2025 WebCatalog, Inc.