Trang 2 - Lựa chọn thay thế - ConductorOne

Synk.To

Synk.To

synk.to

Synk.to là nền tảng quản lý danh tính ưu tiên đám mây được thiết kế để tích hợp liền mạch với các giải pháp SaaS yêu thích của bạn, bao gồm Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence, v.v. Với Synk.to, bạn có thể dễ dàng đồng bộ hóa người dùng và nhóm trên tất cả các ứng dụng của mình. Nền tảng của chúng tôi cho phép bạn đưa nhân viên vào và ra khỏi công ty trong vài phút, tiến hành đánh giá quyền truy cập tức thì và giám sát việc sử dụng giấy phép SaaS—tất cả từ một giao diện duy nhất. Synk.to đơn giản hóa việc quản lý danh tính, giúp việc quản lý SaaS của bạn hiệu quả và an toàn hơn.

P0 Security

P0 Security

p0.dev

P0 Security giúp các kỹ sư bảo mật bảo mật quyền truy cập và quyền lợi trên đám mây cho các nhà phát triển của họ. Những người thực hiện bảo mật có thể sử dụng P0 để xác định danh tính đám mây nào (con người hoặc máy) có quyền truy cập đặc quyền. P0 tự động cấp quyền truy cập đặc quyền chi tiết, đúng lúc và trong thời gian ngắn trong UX thân thiện với nhà phát triển nhất có thể. Không còn vé hoặc cấu hình các nhóm tĩnh. Nhập quyền truy cập phù hợp, đúng lúc, phù hợp.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth là nền tảng quản lý quyền truy cập và nhận dạng lực lượng lao động (IAM) dựa trên đám mây, cung cấp quyền truy cập an toàn vào các ứng dụng và dịch vụ khác nhau cho nhân viên, nhà thầu, đối tác và khách hàng. Nền tảng này cung cấp một loạt tính năng để quản lý danh tính người dùng, bao gồm xác thực, ủy quyền và quản trị người dùng trên nhiều thiết bị và ứng dụng. ezto auth cho phép các tổ chức bảo mật quyền truy cập vào tài nguyên của họ bằng trải nghiệm đăng nhập một lần (SSO). Người dùng có thể đăng nhập vào cổng xác thực ezto một lần, sau đó truy cập tất cả các ứng dụng và dịch vụ được ủy quyền của họ mà không cần phải nhập lại thông tin đăng nhập. ezto auth hỗ trợ SSO cho hàng nghìn ứng dụng tại chỗ và trên nền tảng đám mây, bao gồm Salesforce, Office 365 và Google Workspace. ezto auth cũng cung cấp khả năng xác thực đa yếu tố (MFA) để tăng cường hơn nữa tính bảo mật cho danh tính người dùng. Tính năng này yêu cầu người dùng cung cấp các yếu tố xác thực bổ sung, chẳng hạn như mã nhận dạng sinh trắc học, ứng dụng di động hoặc mã thông báo phần cứng, ngoài mật khẩu của họ. Ngoài quản lý và xác thực danh tính, ezto auth còn cung cấp các tính năng cấp phép người dùng, quản lý nhóm và kiểm soát truy cập. Điều này cho phép các tổ chức quản lý tập trung quyền truy cập của người dùng vào các ứng dụng và dịch vụ cũng như thực thi các chính sách bảo mật. Nhìn chung, ezto auth là một giải pháp IAM toàn diện giúp các tổ chức bảo mật môi trường kỹ thuật số của họ và hợp lý hóa việc quản lý quyền truy cập cho lực lượng lao động, đối tác và khách hàng của họ.

Curity

Curity

curity.io

Curity là nhà cung cấp hàng đầu về công nghệ bảo mật IAM và API cho phép xác thực và ủy quyền người dùng cho nhiều dịch vụ kỹ thuật số. Máy chủ nhận dạng Curity có khả năng mở rộng cao, xử lý sự phức tạp của các tiêu chuẩn nhận dạng hàng đầu, giúp chúng dễ sử dụng, tùy chỉnh và triển khai hơn. Ngày nay, Máy chủ nhận dạng Curity là máy chủ OAuth và OpenID Connect hoàn chỉnh nhất và chúng tôi nhận được sự tin tưởng của các tổ chức lớn trong hầu hết các ngành, bao gồm dịch vụ tài chính, viễn thông, bán lẻ, trò chơi, năng lượng và dịch vụ chính phủ trên nhiều quốc gia.

Apono

Apono

apono.io

Apono, được dẫn dắt bởi các chuyên gia an ninh mạng và DevOps. “Apono” là từ tiếng Hawaii có nghĩa là “chấp thuận”. Nền tảng Apono được DevOps yêu thích, được Security tin cậy - hỗ trợ các khách hàng như OpenWeb, Cybereason, HiredScore, Tomorrow.io và nhiều nền tảng khác trong việc tự động hóa quản lý quyền. Cung cấp trải nghiệm liền mạch cho người dùng với khả năng hiển thị và tuân thủ cần thiết về mặt bảo mật để giành được nhiều công việc kinh doanh hơn. Apono giúp khách hàng chuyển sang trạng thái 0, chỉ trong thời gian cho phép, bắt đầu sau vài phút tại https://www.apono.io

SSOJet

SSOJet

ssojet.com

SSOJet là giải pháp tất cả trong một để quản lý người dùng cho B2B SaaS của bạn, giúp giảm thời gian tham gia, giúp các thành viên nhóm mới dễ dàng thiết lập và vận hành. Tích hợp đơn giản, ít mã hơn và không phải đau đầu.

Ory

Ory

ory.sh

Ory Network là mạng quản lý quyền truy cập và nhận dạng người dùng toàn cầu, có tính sẵn sàng cao và độ trễ thấp nhằm bảo vệ danh tính và dữ liệu khác của bên thứ nhất. Nó cung cấp các dịch vụ gốc, từ đầu đến cuối trên nền tảng đám mây dành riêng cho việc bảo mật và quản lý xác thực, ủy quyền và bảo vệ API của người dùng cho con người, robot, thiết bị và phần mềm trên nhiều dịch vụ internet khác nhau. Các giải pháp tiên tiến nhất để bảo mật truy cập bao gồm mật mã, đăng nhập không mật khẩu, đăng nhập xã hội, xác thực yếu tố thứ hai, xác thực đa yếu tố và mã thông báo phần cứng. Ory Network giúp khách hàng của mình sử dụng biện pháp bảo mật không tin cậy trên toàn hệ thống của họ, bao gồm bảo vệ dữ liệu, tuân thủ và quản lý rủi ro. Nó cung cấp bảo mật thông tin bằng cách sử dụng phân tích AI nâng cao cho mọi dữ liệu được tạo bởi quyền truy cập hệ thống, bao gồm xác thực, ủy quyền và lưu lượng API. Ory là một tổ chức nguồn mở hoan nghênh sự hợp tác và đóng góp cho các sản phẩm hàng đầu của mình từ một cộng đồng toàn cầu năng động. Với hơn 30.000 thành viên cộng đồng và hơn 250 kho lưu trữ GitHub, Ory duy trì hệ sinh thái và cộng đồng quản lý danh tính, xác thực và ủy quyền nguồn mở hàng đầu thế giới. Ory Network được xây dựng dựa trên kiến ​​thức và kinh nghiệm này.

Cryptr

Cryptr

cryptr.co

Cryptr là nền tảng xác thực B2B plug-and-play cho phép SaaS quản lý và triển khai tất cả các chiến lược xác thực của họ như Đăng nhập một lần, cung cấp người dùng tự động với Directory Sync, TOTP, magic link và nhiều hơn thế nữa chỉ với một vài dòng mã. - Universal SSO Connector: để kết nối SaaS trong 5 phút với các hệ thống SSO (SAML, Azure AD, Okta, Ping Identity ...) của khách hàng doanh nghiệp của họ, - Directory Sync: để cho phép đồng bộ hóa thư mục người dùng giữa SaaS và khách hàng của họ với cung cấp và hủy cung cấp tự động - Đăng nhập toàn cục bao gồm thông tin đăng nhập/mật khẩu với tính năng phát hiện mật khẩu bị đánh cắp, đăng nhập không cần mật khẩu bằng liên kết ma thuật, đăng nhập xã hội, TOTP.

Cerby

Cerby

cerby.com

Cerby cung cấp cho nhóm nhận dạng nền tảng quản lý quyền truy cập toàn diện duy nhất cho các ứng dụng không liên kết. Khai thác sức mạnh của các nhà cung cấp danh tính, Cerby biến việc xác thực không cần mật khẩu thành hiện thực ngay lập tức cho mọi ứng dụng bằng cách mở rộng khả năng đăng nhập một lần và quản lý vòng đời. Với Cerby, nhóm nhận dạng có thể mở rộng quyền truy cập, giảm thiểu rủi ro và giảm chi phí.

Descope

Descope

descope.com

Giảm phiền hà cho người dùng, ngăn chặn việc chiếm đoạt tài khoản và có được cái nhìn 360° về danh tính khách hàng của bạn với nền tảng Descope CIAM. Sử dụng quy trình làm việc trực quan, SDK và API để tạo và tùy chỉnh toàn bộ hành trình của người dùng cho các ứng dụng bên ngoài của bạn.

Adaptive

Adaptive

adaptive.live

Adaptive là một nền tảng bảo mật dữ liệu cho phép các tổ chức quản lý và quản lý quyền truy cập vào nguồn dữ liệu, giám sát hoạt động cơ sở dữ liệu, phân loại và bảo vệ dữ liệu nhạy cảm. * Chia sẻ quyền truy cập, không phải thông tin xác thực Chia sẻ quyền truy cập đặc quyền vào tất cả các nguồn dữ liệu mà không chia sẻ thông tin xác thực thực tế. Cải thiện tình trạng bảo mật của tổ chức của bạn. * Truy cập dữ liệu không phải của con người Kết nối các công cụ của bên thứ ba hoặc đường dẫn ETL thông qua giao diện trung tâm mà không làm lộ thông tin xác thực nguồn dữ liệu của bạn. * Che giấu dữ liệu và mã thông báo Che dấu và mã hóa tất cả dữ liệu nhạy cảm cho người dùng không có đặc quyền mà không thay đổi bất kỳ quy trình truy cập nào, giảm thiểu việc lộ dữ liệu trong trường hợp rò rỉ. * Kiểm toán toàn diện Kích hoạt các quy trình kiểm tra dựa trên danh tính trên tất cả các tài nguyên. Giám sát tất cả các lệnh, truy vấn và nỗ lực truy cập trong thời gian thực để tuân thủ và điều tra. * Phân loại dữ liệu Tự động khám phá dữ liệu nhạy cảm và phân loại chúng theo các nhãn mặc định và tùy chỉnh khác nhau. * Phát hiện bất thường Xác định và cảnh báo các hoạt động dữ liệu trái phép hoặc độc hại trên các nguồn dữ liệu có cấu trúc bằng các chính sách được xác định trước. * Nhà cung cấp địa hình Sử dụng Terraform để cung cấp và quản lý quyền truy cập và ủy quyền * Đặc quyền ủy quyền Quản lý ủy quyền hiệu quả với kiểm soát truy cập dựa trên vai trò động * Phân loại dữ liệu tự động Xác định dữ liệu nhạy cảm và áp dụng các biện pháp bảo vệ thích hợp * Quy trình phê duyệt yêu cầu Yêu cầu và phê duyệt quyền truy cập tài nguyên một cách liền mạch thông qua Slack, Teams hoặc email * Đồng bộ hóa SSO và thư mục Đồng bộ hóa người dùng trực tiếp từ tất cả các nhà cung cấp SSO như Google, Okta, v.v. * Chính sách hỗ trợ tuân thủ Cho phép các chính sách luôn tuân thủ các tiêu chuẩn như GDPR, HIPAA, v.v. Phương pháp tiếp cận tích hợp của Adaptive để truy cập và bảo vệ dữ liệu giải quyết các điểm mù trong bảo mật dữ liệu, khiến phương pháp này rất phù hợp với các tổ chức hiện đại nơi dữ liệu được di chuyển liên tục. Nhờ kiến ​​trúc không cần tác nhân của Adaptive, người dùng cuối được hưởng quyền truy cập và bảo vệ dữ liệu nhanh hơn, có thể kiểm tra được trên cơ sở hạ tầng mà không làm thay đổi quy trình công việc và công cụ hiện có.

YeshID

YeshID

yeshid.com

Công cụ quản lý danh tính tất cả trong một dành cho các tổ chức đang phát triển YeshID là công cụ quản lý danh tính tất cả trong một dành cho các tổ chức đang phát triển. Nó cung cấp một cách hợp lý, có thể lặp lại, hiệu quả và tuân thủ để quản lý danh tính và ứng dụng. - Một cách hợp lý, có thể lặp lại, hiệu quả và tuân thủ để Quản trị viên cấp cao quản lý danh tính và ứng dụng — sau đó quay lại (các) công việc khác của họ. - Tạo khuôn mẫu và lên lịch cho các nhiệm vụ tham gia và triển khai để thiết lập một quy trình có thể lặp lại một cách dễ dàng và nhanh chóng. - Chỉ định (các) quản trị viên ứng dụng, sau đó tự động định tuyến các yêu cầu cấp phép đến quản trị viên sản phẩm phù hợp. - Xác thực hai yếu tố được hỗ trợ bằng mật mã có nghĩa là không cần thêm mật khẩu và đặt quyền truy cập trong tầm tay bạn — theo đúng nghĩa đen. - Theo dõi việc cung cấp/hủy cung cấp trong một bảng điều khiển duy nhất để giúp người dùng yên tâm hơn trong khi vẫn duy trì sự tuân thủ và giảm chi phí giấy phép. - Trao quyền cho nhân viên để bắt đầu các yêu cầu truy cập ứng dụng mới được tự động chuyển đến quản trị viên ứng dụng thích hợp. - Có quyền truy cập vào cộng đồng Slack độc quyền gồm những người hối hả trong doanh nghiệp nhỏ và những anh hùng giống như bạn để chúng ta có thể chia sẻ, hỗ trợ và cùng nhau ăn mừng. - Thẻ giá kỳ diệu “miễn phí” có nghĩa là bạn có thể bắt đầu ngay hôm nay, không cần quy trình phê duyệt ngân sách, không cần thẻ tín dụng.

Josys

Josys

josys.com

Josys là Nền tảng quản lý thiết bị & SaaS giúp đơn giản hóa cách thức hoạt động của CNTT. Cách tiếp cận toàn diện của chúng tôi trang bị cho các nhà quản lý CNTT khả năng kiểm soát 360° đối với danh mục phần mềm và phần cứng của họ bằng cách giúp trực quan hóa tài sản dễ dàng hơn, phân tích xu hướng sử dụng và tự động hóa các quy trình cung cấp giúp hoạt động CNTT hoạt động hiệu quả hơn. Bằng cách tích hợp với hàng trăm ứng dụng và cung cấp API mở, Josys trao quyền cho CNTT bằng một cổng duy nhất để cấp giấy phép và thiết bị cho nhân viên, giám sát quyền truy cập của người dùng và theo dõi việc áp dụng. Nhóm CNTT có thể tiết kiệm thời gian bằng cách loại bỏ sự phụ thuộc vào nhiều bảng tính và các công cụ khác nhau, dễ dàng tối ưu hóa chi phí CNTT và quản lý quyền truy cập vào dữ liệu của công ty một cách an toàn.

Lumos

Lumos

lumos.com

Bạn đã phát triển và do đó có những rủi ro: Sự bùng nổ chi phí phần mềm. Quyền truy cập quản trị quá mức. Một cơn lũ vé JIRA. Đừng để việc quản lý hàng trăm ứng dụng và quyền làm chậm hoạt động kinh doanh của bạn. Lumos là nền tảng quản trị ứng dụng đầu tiên tự động hóa các yêu cầu truy cập, thực thi đặc quyền tối thiểu, tăng tốc quá trình đánh giá quyền truy cập của người dùng và loại bỏ chi tiêu bổ sung cho ứng dụng SaaS. Đã qua rồi những kho công nghệ khiến CNTT, Bảo mật, Tuân thủ và Tài chính chìm trong bóng tối. Với Lumos, bạn có khả năng hiển thị về việc sử dụng ứng dụng, quyền lợi và chi tiêu - cũng như khả năng thực hiện hành động đối với dữ liệu đó. Tác động? Không còn chi phí hỗ trợ CNTT, Truy cập đúng lúc (JIT) mà không có bảng tính kiểm toán và VLookups. Tất cả điều này tương đương với việc tiết kiệm phần mềm được đảm bảo.

Zluri

Zluri

zluri.com

Zluri là nền tảng Quản trị và Quản trị danh tính thế hệ tiếp theo cho phép các nhóm CNTT và bảo mật khám phá danh tính và ứng dụng, hợp lý hóa việc quản lý quyền truy cập và tự động đánh giá quyền truy cập—tất cả từ một giao diện trực quan, duy nhất. Với Zluri, các tổ chức tự động hóa tính sẵn sàng tuân thủ đối với SOX, HIPAA, SOC 2, v.v.—đảm bảo đúng người có quyền truy cập phù hợp vào đúng ứng dụng vào đúng thời điểm với thời gian và nỗ lực thủ công tối thiểu.

SecureAuth

SecureAuth

secureauth.com

Với các giải pháp Quản lý danh tính và quyền truy cập hàng đầu từ SecureAuth, các tổ chức trên toàn thế giới thấy việc tạo ra những trải nghiệm kỹ thuật số vừa thân thiện vừa an toàn trở nên dễ dàng hơn bao giờ hết. Công cụ quản lý rủi ro do AI điều khiển của chúng tôi giúp cung cấp tính năng xác thực và ủy quyền năng động – thường là vô hình – cho người dùng, kết hợp với khung bảo mật dữ liệu để bảo vệ thông tin của họ và đảm bảo sự đồng ý của họ. Tất cả tạo nên một cái bắt tay ảo trước cánh cửa kỹ thuật số dẫn đến công ty của bạn. Giúp bạn hiệu quả hơn bao giờ hết trong việc loại bỏ các tác nhân xấu hoặc ủy quyền không chính xác. Giữ nhân viên của bạn gắn kết và làm việc hiệu quả. Và làm hài lòng khách hàng của bạn để bạn có thể thúc đẩy sự phát triển kỹ thuật số của mình.

Zygon

Zygon

zygon.tech

Tự động hóa việc kiểm soát tất cả các ứng dụng SaaS được nhóm của bạn sử dụng. Từ kiểm kê ứng dụng đến nâng cấp các phương thức xác thực của bạn, tính năng tự động hóa của chúng tôi mang đến cho bạn sự trợ giúp rất cần thiết trong việc kiểm soát sự mở rộng của SaaS. - Giảm thiểu cuộc tấn công bề mặt SaaS - Nhận thức về bảo mật thực dụng - Nâng cấp bảo mật xác thực (triển khai SSO) - Giới thiệu và đăng xuất cộng tác viên - Tuân thủ SOC 2 và ISO

Torq

Torq

torq.io

Torq đang chuyển đổi an ninh mạng bằng nền tảng siêu tự động hóa cấp doanh nghiệp đầu tiên sử dụng AI. Bằng cách kết nối toàn bộ cơ sở hạ tầng bảo mật, Torq trao quyền cho các tổ chức khắc phục ngay lập tức và chính xác các sự kiện bảo mật cũng như điều phối các quy trình bảo mật phức tạp trên quy mô lớn. Các doanh nghiệp Fortune 500, bao gồm các công ty tài chính, công nghệ, hàng tiêu dùng đóng gói, thời trang, khách sạn và quần áo thể thao lớn nhất thế giới, đang trải qua những kết quả phi thường với Torq.

Corma

Corma

corma.io

Quản lý quyền truy cập và danh tính được thực hiện đơn giản. Corma là nền tảng quản lý quyền truy cập để tập trung tất cả các ứng dụng của bạn, tự động hóa việc đánh giá quyền truy cập và cấp phép trong khi cắt giảm chi tiêu cho phần mềm

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai giúp các nhóm CNTT, tài chính và mua sắm tại Ringcentral, Shiji, Recroom tiết kiệm 10-30% chi tiêu cho phần mềm và hàng trăm giờ quản lý và đổi mới ứng dụng SaaS của họ. Nó cung cấp khả năng hiển thị 100% về tất cả các ứng dụng, chi tiêu và nhà cung cấp. Không cần quy trình làm việc hỗ trợ thiếu mã, khách hàng sẽ tự động hóa việc mua sắm, gia hạn, đưa nhân viên vào/ra đi và thu thập giấy phép. Với dữ liệu điểm chuẩn và mức sử dụng chi tiết, khách hàng sẽ đàm phán tốt hơn với nhà cung cấp và tối ưu hóa nền tảng công nghệ.

AccessOwl

AccessOwl

accessowl.io

Sắp xếp quyền truy cập của nhân viên vào các công cụ SaaS. Tự động hóa các yêu cầu truy cập, phê duyệt và quy trình cung cấp. Tự động hóa quy trình làm việc trong & ngoài Bao gồm toàn bộ vòng đời của nhân viên: AccessOwl đảm bảo rằng nhân viên mới có quyền truy cập vào tất cả các công cụ có liên quan vào ngày bắt đầu của họ. Việc loại bỏ người dùng chỉ đơn giản bằng một cú nhấp chuột và không bao giờ quên quyền truy cập. Điều chỉnh nhân sự, CNTT và quản lý trực tiếp - loại bỏ nhu cầu liên lạc qua lại. Đơn giản hóa quy trình phê duyệt Nhóm của bạn có thể dễ dàng yêu cầu quyền truy cập mới theo yêu cầu thông qua dịch vụ tự phục vụ — mà không cần rời khỏi Slack. Cung cấp cho nhóm CNTT và chủ sở hữu công cụ toàn quyền kiểm soát chi phí và quyền truy cập một cách dễ dàng và liền mạch. Làm cho kiểm toán viên của bạn hài lòng Nhận được dấu vết kiểm tra rõ ràng về ai đã được cấp quyền truy cập vào tài nguyên nào, khi nào và tại sao - có sẵn chỉ bằng một nút nhấn. Đảm bảo rằng mọi người chỉ có những quyền cần thiết nhất.

© 2025 WebCatalog, Inc.