Сторінка 2 - Альтернативи - JumpCloud

DoControl

DoControl

docontrol.io

DoControl надає організаціям автоматизовані інструменти самообслуговування, які їм потрібні для моніторингу доступу до даних програмного забезпечення як послуги (SaaS), оркестровки та виправлення. Рішення розкриває всіх користувачів SaaS, сторонніх співробітників, активи/метадані, програми OAuth, групи та події діяльності. Звідти групи безпеки можуть створювати детальні політики контролю доступу до даних, щоб зменшити ризик надмірного доступу та викрадання даних. Ми використовуємо унікальний, орієнтований на клієнта підхід до завдання трудомісткого управління ризиками безпеки та запобігання втраті даних (DLP) у SaaS. DoControl не має агентів, вбудованих перенаправлень і повільного часу відповіді, як зазвичай у рішеннях Cloud Access Security Broker (CASB).

AvePoint

AvePoint

avepoint.com

Співпрацюйте з упевненістю. AvePoint надає найдосконалішу платформу для оптимізації операцій SaaS і безпечної співпраці. Понад 17 000 клієнтів у всьому світі покладаються на наші рішення для модернізації цифрового робочого середовища в Microsoft, Google, Salesforce та інших середовищах співпраці. Глобальна партнерська програма AvePoint включає понад 3500 постачальників керованих послуг, торговельних посередників і системних інтеграторів, а наші рішення доступні в понад 100 хмарних ринках. Заснована в 2001 році, AvePoint є п’ятикратним міжнародним партнером року Microsoft зі штаб-квартирою в Джерсі-Сіті, Нью-Джерсі.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth — це платформа автентифікації та авторизації клієнтів, яка робить життя розробників чудовим. Ви отримаєте всі функції, необхідні вашій програмі, а також настроюване масштабоване рішення, яке можна запускати на будь-якому комп’ютері в будь-якій точці світу.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth — це хмарна платформа ідентифікації робочої сили та керування доступом (IAM), яка забезпечує безпечний доступ до різноманітних програм і послуг для співробітників, підрядників, партнерів і клієнтів. Платформа пропонує ряд функцій для керування ідентифікацією користувачів, включаючи автентифікацію, авторизацію та адміністрування користувачів, на різноманітних пристроях і програмах. ezto auth дозволяє організаціям захищати доступ до своїх ресурсів за допомогою єдиного входу (SSO). Користувачі можуть увійти на портал ezto auth один раз, а потім отримати доступ до всіх своїх авторизованих програм і служб, не вводячи свої облікові дані повторно. ezto auth підтримує SSO для тисяч хмарних і локальних програм, включаючи Salesforce, Office 365 і Google Workspace. ezto auth також надає можливості багатофакторної автентифікації (MFA) для подальшого підвищення безпеки ідентифікаційних даних користувачів. Ця функція вимагає від користувачів надати додаткові фактори автентифікації, такі як біометричний ідентифікатор, мобільний додаток або апаратний маркер, на додаток до свого пароля. Окрім керування ідентифікацією та автентифікації, ezto auth також пропонує функції для надання доступу користувачам, керування групами та контролю доступу. Це дає змогу організаціям централізовано керувати доступом користувачів до додатків і служб і запроваджувати політики безпеки. Загалом ezto auth — це комплексне рішення IAM, яке допомагає організаціям захистити свої цифрові середовища та оптимізувати керування доступом для своїх працівників, партнерів і клієнтів.

SlashID

SlashID

slashid.dev

SlashID — це компонована платформа ідентифікації для покращення безпеки ідентифікації без тертя користувача. SlashID Gate додає автентифікацію, авторизацію, обмеження швидкості та виявлення ботів без CAPTCHA до ваших API та робочих навантажень за лічені хвилини. Gate також може застосовувати ключі доступу та SSO у будь-якій внутрішній програмі без будь-яких змін коду. SlashID Access є найнадійнішим і безпечнішим модулем керування ідентифікацією користувачів завдяки нашій безсерверній архітектурі, що підтримується HSM і глобально тиражується. За допомогою Access ви можете реалізувати потоки автентифікації без пароля, мультитенантність, запрошення користувача одним клацанням миші, RBAC, SAML і MFA за години, а не за тижні. Access мінімізує затримку для ваших користувачів, легко справляється зі сплесками трафіку та запобігає простою та витоку даних клієнтів.

SuperTokens

SuperTokens

supertokens.com

SuperTokens — це рішення для автентифікації користувачів з відкритим кодом, яке підтримується Y-Combinator. Ми є альтернативою Auth0, Firebase Auth і AWS Cognito. Використовуючи наші SDK, розробники можуть додати безпечну та безпроблемну автентифікацію до своїх мобільних додатків або веб-сайтів менш ніж за день. Ми дозволяємо стартапам швидше запускатися та зосереджуватися на їхній основній пропозиції продуктів. Ми віддалена компанія з офісами в Сан-Франциско, Каліфорнія, США та Мумбаї, Махараштра, Індія. Ми надаємо такі функції: 1. Різні типи входу: - Електронна адреса / пароль - Без пароля (OTP або Magic Link) - Соціальна мережа / OAuth 2.0 - Багатофакторна автентифікація - Аутентифікація мікросервісу 2. Контроль доступу (RBAC) 3. Керування сеансами 4. Керування користувачами 5. Самостійна/керована хмара Для отримання додаткової інформації відвідайте: https://github.com/supertokens

Swif.ai

Swif.ai

swif.ai

Сучасна уніфікована платформа керування кінцевими точками на основі ШІ. Уніфіковане керування кінцевими точками на основі штучного інтелекту, автоматизація відповідності та безпека пристроїв — усе в одному місці.

PropelAuth

PropelAuth

propelauth.com

PropelAuth — найкраще рішення для B2B автентифікації та керування користувачами. Незалежно від того, продаєте ви малим стартапам, малому та середньому бізнесу чи великим підприємствам, ви завжди будете готові з PropelAuth.

StackBob

StackBob

stackbob.ai

StackBob — це сучасна платформа керування доступом і ліцензіями для співробітників, яка інтегрується з понад 300 000 програм навіть без SSO. Організації, які використовують StackBob, забезпечують доступ до всіх своїх інструментів, підвищують продуктивність команди, а також знижують витрати на програмне забезпечення та ліцензії. StackBob — це єдина платформа IAM, яка може підключатися до будь-якої веб-програми, якою користується ваша команда (включно з вашими внутрішніми інструментами), і не потребує оновлення до дорогих корпоративних планів у всіх ваших програмах, а також проходження складного налаштування SAML SSO.

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security є провідним постачальником сучасного управління та адміністрування ідентифікаційної інформації (IGA), що надає платформу SaaS, яка автоматизує процеси відповідності ідентифікаційної інформації, забезпечення та безпеки. Zilla вирізняється своєю швидкістю, пропонуючи найповніший набір можливостей інтеграції додатків як для часто використовуваних, так і для спеціальних програм. Zilla AI Profiles™ усуває виснажливий, майже неможливий процес створення та підтримки правил, які визначають ролі або групи. Завдяки автоматизації клієнти Zilla можуть розгортати в 5 разів швидше, завершувати перевірки доступу, витрачаючи на 80% менше зусиль, і забезпечувати швидшу ініціалізацію з на 60% меншою кількістю запитів ITSM.

Formal

Formal

joinformal.com

Formal створює уніфіковану, зручну для розробників платформу безпеки доступу до даних та інфраструктури. Ми створили зворотний проксі-сервер з підтримкою протоколу, який підтримує різні сховища даних, як-от Postgres, AWS S3, Snowflake, щоб допомогти підприємствам вирішити низку проблем, починаючи від безпеки даних і відповідності вимогам до управління якістю даних і доступу до інфраструктури.

Opal Security

Opal Security

opal.dev

Opal — це сучасна платформа безпеки ідентифікації, орієнтована на дані. Наша платформа пропонує консолідований перегляд і контроль усієї вашої екосистеми від локальної до хмари та SaaS. Opal підтримує Greylock, Battery Ventures та деякі з провідних експертів із безпеки в усьому світі, зокрема Silicon Valley CISO Investments (SVCI).

Synk.To

Synk.To

synk.to

Synk.to — це перш за все хмарна платформа керування ідентифікацією, розроблена для бездоганної інтеграції з вашими улюбленими рішеннями SaaS, зокрема Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence тощо. За допомогою Synk.to ви можете легко синхронізувати користувачів і групи в усіх своїх програмах. Наша платформа дозволяє за лічені хвилини приєднувати та відключати співробітників, проводити миттєві перевірки прав доступу та контролювати використання ліцензії SaaS — і все це з одного інтерфейсу. Synk.to спрощує керування ідентифікацією, роблячи керування SaaS більш ефективним і безпечним.

P0 Security

P0 Security

p0.dev

P0 Security допомагає інженерам безпеки захистити доступ до хмари та права для своїх розробників. Спеціалісти з безпеки можуть використовувати P0, щоб визначити, які хмарні особи (людина чи машина) мають привілейований доступ. P0 автоматизує детальні, своєчасні та короткострокові надання привілейованого доступу в максимально зручному для розробника UX. Більше жодних квитків чи налаштування статичних груп. Введіть правильний розмір, своєчасний, ефемерний доступ.

Curity

Curity

curity.io

Curity є провідним постачальником технології безпеки IAM та API, яка забезпечує автентифікацію та авторизацію користувачів для широкого спектру цифрових послуг. Сервер ідентифікації Curity має високу масштабованість, справляється зі складністю провідних стандартів ідентифікації, полегшуючи їх використання, налаштування та розгортання. Сьогодні Curity Identity Server є найповнішим сервером OAuth і OpenID Connect, і ми користуємося довірою великих організацій у більшості галузей, включаючи фінансові послуги, телекомунікації, роздрібну торгівлю, ігри, енергетику та державні служби в багатьох країнах.

Apono

Apono

apono.io

Apono під керівництвом експертів з кібербезпеки та DevOps. «Апоно» — гавайське слово, що означає «схвалювати». Платформа Apono подобається DevOps, їй довіряє Security – підтримує таких клієнтів, як OpenWeb, Cybereason, HiredScore, Tomorrow.io та багато інших, в автоматизації керування дозволами. Забезпечення безперебійного досвіду для користувачів із видимістю та відповідністю, необхідними для безпеки, щоб отримати більше бізнесу. Apono допомагає клієнтам перейти до нульової стійкості, дозволи точно вчасно, розпочати за лічені хвилини на https://www.apono.io

ConductorOne

ConductorOne

conductorone.com

ConductorOne допомагає організаціям захистити ідентифікаційні дані своїх співробітників за допомогою сучасних засобів контролю доступу та управління. Служби безпеки та ІТ використовують ConductorOne для автоматизації перевірки доступу користувачів, виявлення та видалення невикористаного доступу та економії часу за допомогою запитів на доступ до самообслуговування. Прогресивні компанії, такі як DigitalOcean, Ramp Financial, Loom і Baron Funds, довіряють нам досягнення найменших привілеїв і забезпечення дотримання вимог.

SSOJet

SSOJet

ssojet.com

SSOJet — це комплексне рішення для керування користувачами для вашого B2B SaaS, яке скорочує час адаптації та спрощує роботу нових членів команди. Проста інтеграція, менше коду та відсутність головного болю.

Ory

Ory

ory.sh

Мережа Ory — це глобальна мережа керування ідентифікацією та доступом користувачів із високою доступністю та низькою затримкою, яка захищає особисті дані та інші дані першої сторони. Він пропонує хмарні наскрізні послуги, призначені для захисту та керування автентифікацією користувачів, авторизацією та захистом API для людей, роботів, пристроїв і програмного забезпечення в різних інтернет-сервісах. Найсучасніші рішення для безпеки доступу включають ключі доступу, вхід без пароля, вхід із соціальних мереж, вторинну автентифікацію, багатофакторну автентифікацію та апаратні маркери. Ory Network допомагає своїм клієнтам використовувати безпеку нульової довіри у своєму стеку, включаючи захист даних, відповідність і управління ризиками. Він забезпечує інформаційну безпеку за допомогою розширеної аналітики AI для будь-яких даних, створених системним доступом, включаючи автентифікацію, авторизацію та трафік API. Ory — це організація з відкритим кодом, яка запрошує активну світову спільноту до співпраці та внеску в її провідні продукти. Маючи понад 30 000 учасників спільноти та понад 250 сховищ GitHub, Ory підтримує провідну у світі екосистему та спільноту з відкритим вихідним кодом для керування ідентифікацією, автентифікації та авторизації. Ory Network спирається на ці знання та досвід.

Cryptr

Cryptr

cryptr.co

Cryptr — це платформа автентифікації B2B, яка використовується як plug-and-play, яка дозволяє SaaS керувати та розгортати всі свої стратегії автентифікації, як-от Single Sign On, автоматичне налаштування користувачів за допомогою Directory Sync, TOTP, магічне посилання та багато іншого за допомогою лише кількох рядків коду. - Універсальний конектор SSO: для підключення SaaS до систем SSO (SAML, Azure AD, Okta, Ping Identity ...) їхніх корпоративних клієнтів за 5 хвилин, - Directory Sync: для синхронізації каталогів користувачів між SaaS та їхніми клієнтами з автоматизована ініціалізація та скасування ініціалізації - універсальний вхід, який включає логін/пароль із виявленням вкраденого пароля, вхід без пароля за допомогою магічного посилання, вхід із соціальної мережі, TOTP.

Cerby

Cerby

cerby.com

Cerby надає командам ідентифікації єдину комплексну платформу керування доступом для необ’єднаних програм. Використовуючи можливості постачальників ідентифікаційних даних, Cerby робить автентифікацію без пароля негайною реальністю для будь-якої програми, розширюючи можливості єдиного входу та керування життєвим циклом. За допомогою Cerby команди ідентифікації можуть розширити доступ, мінімізувати ризики та знизити витрати.

Descope

Descope

descope.com

Зменште взаємодію з користувачами, запобігте захопленню облікових записів і отримайте 360° перегляд ідентичності своїх клієнтів за допомогою платформи Descope CIAM. Використовуйте візуальні робочі процеси, SDK і API, щоб створювати та налаштовувати весь шлях користувача для ваших зовнішніх програм.

Trustle

Trustle

trustle.com

Trustle допомагає командам першої лінії контролювати свої дозволи, щоб вони могли повернутися до роботи, для виконання якої їх найняли. Trustle полегшує розробникам і оперативним командам входити та виключати доступ до хмарних систем, таких як AWS, що зменшує клопоти, час і головний біль, водночас роблячи все хмарне середовище безпечнішим і надійнішим.

Push Security

Push Security

pushsecurity.com

Push — це браузерний агент, який зупиняє атаки на ідентифікацію. Агент браузера Push надає вашій блакитній команді найширше, найбільш контекстне джерело телеметрії для моніторингу всіх ваших співробітників, незалежно від того, є вони у вашому IdP чи ні. Використовуючи цю телеметрію, ви можете виявляти атаки на ідентифікацію, які неможливо спостерігати за допомогою інших джерел телеметрії, і реагувати на них. Не маєте внутрішньої синьої команди? Ви все ще можете використовувати Push для захисту своїх ідентифікацій. Увімкніть готові елементи керування безпекою Push, щоб ви могли автоматично блокувати зловмисні дії у веб-переглядачі, а також зупиняти кінцевих користувачів, які створюють нові вразливі місця. Push надає вам можливості проактивного керування безпекою ідентифікаційної інформації (ISPM) ТА можливості реактивного виявлення загроз ідентифікаційної інформації та реагування на них (ITDR) в одному інструменті.

Adaptive

Adaptive

adaptive.live

Adaptive — це платформа безпеки даних, яка дозволяє організаціям керувати доступом до джерел даних, контролювати активність баз даних, класифікувати та захищати конфіденційні дані. * Спільний доступ, а не облікові дані Спільний привілейований доступ до всіх джерел даних без надання фактичних облікових даних. Поліпште рівень безпеки вашої організації. * Нелюдський доступ до даних Підключіть інструменти сторонніх розробників або конвеєри ETL через центральний інтерфейс, не розкриваючи свої облікові дані джерела даних. * Маскування та токенізація даних Маскуйте та токенізуйте всі конфіденційні дані для непривілейованих користувачів, не змінюючи робочі процеси доступу, мінімізуючи доступ до даних у разі витоку. * Комплексна можливість аудиту Увімкніть журнали аудиту на основі ідентифікації для всіх ресурсів. Відстежуйте всі команди, запити та спроби доступу в режимі реального часу для відповідності вимогам і аналізу. * Класифікація даних Автоматично виявляйте конфіденційні дані та класифікуйте їх під різними мітками за замовчуванням і настроюваними. * Виявлення аномалій Визначайте та сповіщайте про неавторизовану або зловмисну ​​діяльність зі структурованими джерелами даних за допомогою попередньо визначених політик. * Постачальник Terraform Використовуйте Terraform для надання та керування доступом і авторизацією * Привілеї авторизації Ефективно керуйте авторизацією за допомогою динамічного контролю доступу на основі ролей * Автоматизована класифікація даних Визначте конфіденційні дані та застосуйте відповідні заходи захисту * Робочі процеси запиту-затвердження Легко надсилайте запити та схвалюйте доступ до ресурсів через Slack, Teams або електронну пошту * SSO та синхронізація каталогу Синхронізація користувачів безпосередньо з усіх постачальників SSO, таких як Google, Okta тощо. * Політики з підтримкою відповідності Увімкніть політики, щоб підтримувати відповідність таким стандартам, як GDPR, HIPAA тощо. Інтегрований підхід Adaptive до доступу та захисту даних усуває сліпі зони безпеки даних, що робить його ідеальним для сучасних організацій, де дані постійно переміщуються. Завдяки безагентній архітектурі Adaptive кінцеві користувачі отримують швидший доступ із можливістю аудиту та захист даних у всій інфраструктурі без зміни існуючих робочих процесів та інструментів.

Varonis

Varonis

varonis.com

Вароніс є піонером у сфері безпеки даних і аналітики, ведучи іншу битву, ніж звичайні компанії з кібербезпеки. Varonis зосереджується на захисті корпоративних даних: конфіденційних файлів і електронних листів; конфіденційні дані клієнтів, пацієнтів і співробітників; фінансові записи; стратегічні та продуктові плани; та інша інтелектуальна власність. Varonis Data Security Platform виявляє кіберзагрози як від внутрішніх, так і від зовнішніх учасників шляхом аналізу даних, активності облікових записів і поведінки користувачів; запобігає та обмежує катастрофу, блокуючи конфіденційні та застарілі дані; і ефективно підтримує безпечний стан за допомогою автоматизації. Продукція Varonis стосується додаткових важливих випадків використання, включаючи захист даних, управління даними, нульову довіру, відповідність, конфіденційність даних, класифікацію, а також виявлення загроз і реагування на них. Varonis розпочав свою діяльність у 2005 році та має клієнтів, які охоплюють провідні компанії у сферах фінансових послуг, державних послуг, охорони здоров’я, промисловості, страхування, енергетики та комунальних послуг, технологій, споживачів та роздрібної торгівлі, ЗМІ та розваг, а також освіти.

YeshID

YeshID

yeshid.com

Універсальний інструмент керування ідентифікацією для організацій, що розвиваються YeshID — це універсальний інструмент керування ідентифікацією для організацій, що розвиваються. Він забезпечує спрощений, повторюваний, ефективний і сумісний спосіб керування ідентифікацією та програмами. - Спрощений, повторюваний, ефективний і сумісний спосіб для суперадміністраторів керувати ідентифікаційними даними та програмами, а потім повернутися до своєї іншої роботи. - Створюйте шаблони та плануйте завдання введення та відключення, щоб налаштувати повторюваний процес для простоти та швидкості. - Призначте адміністраторів додатків, а потім автоматично направляйте запити на надання відповідним адміністраторам продукту. - Двофакторна автентифікація за допомогою пароля означає відсутність паролів і надає доступ у вас під рукою — буквально. - Відстежуйте ініціалізацію/деініціалізацію на одній інформаційній панелі, щоб з упевненістю відключати користувача, зберігаючи відповідність і знижуючи витрати на ліцензії. - Дозвольте співробітникам ініціювати запити на доступ до нових програм, які автоматично спрямовуються відповідному адміністратору програм. - Отримайте доступ до ексклюзивної спільноти Slack, яка складається з таких же героїв малого бізнесу, як і ви, щоб ми могли ділитися, підтримувати та святкувати разом. - Чарівний цінник «безкоштовно» означає, що ви можете розпочати вже сьогодні, без процедури затвердження бюджету та кредитної картки.

Josys

Josys

josys.com

Josys — це SaaS і платформа керування пристроями, яка спрощує роботу ІТ. Наш цілісний підхід надає ІТ-менеджерам повний контроль над портфелем програмного та апаратного забезпечення, спрощуючи візуалізацію активів, аналіз тенденцій використання та автоматизуючи процеси надання, що зробить ІТ-операції ефективнішими. Інтегруючись із сотнями додатків і надаючи відкритий API, Josys розширює можливості ІТ за допомогою єдиного порталу для призначення ліцензій і пристроїв співробітникам, моніторингу доступу користувачів і відстеження впровадження. ІТ-команди можуть заощадити час, усунувши залежність від багатьох електронних таблиць і різнорідних інструментів, легко оптимізувати витрати на ІТ і безпечно керувати доступом до даних компанії.

Lumos

Lumos

lumos.com

Ви виросли, а також ваші ризики: Вибухове зростання вартості програмного забезпечення. Надмірний доступ адміністратора. Потік квитків JIRA. Не дозволяйте керування сотнями програм і дозволів уповільнювати ваш бізнес. Lumos — це перша платформа керування додатками, яка автоматизує запити на доступ, забезпечує найменші привілеї, прискорює перегляд доступу користувачів і усуває додаткові витрати на додатки SaaS. Зникли технологічні силоси, які залишали в темряві ІТ, Безпеку, Комплаєнс і Фінанси. З Lumos ви маєте можливість переглядати використання програми, права та витрати, а також можете вживати заходів із цими даними. Вплив? Зникнення витрат на ІТ-підтримку, своєчасний доступ (JIT) без електронних таблиць аудиту та VLookups. Все це означає гарантовану економію програмного забезпечення.

Zluri

Zluri

zluri.com

Zluri — це платформа керування та адміністрування ідентифікаційних даних нового покоління, яка дозволяє командам ІТ та безпеки виявляти ідентифікаційні дані та додатки, оптимізувати керування доступом і автоматизувати перевірку доступу — усе за допомогою єдиного інтуїтивно зрозумілого інтерфейсу. За допомогою Zluri організації автоматизують готовність до відповідності вимогам SOX, HIPAA, SOC 2 тощо, забезпечуючи потрібним людям правильний доступ до потрібних програм у потрібний час із мінімальними витратами часу та ручних зусиль.

© 2025 WebCatalog, Inc.