Trang 2 - Lựa chọn thay thế - Opal Security

Trustle

Trustle

trustle.com

Trustle giúp các nhóm tuyến đầu kiểm soát quyền của họ để họ có thể quay lại công việc mà họ được thuê để làm. Trustle giúp các nhà phát triển và nhóm vận hành dễ dàng ra vào các hệ thống đám mây như AWS, giúp giảm bớt rắc rối, thời gian và đau đầu, đồng thời giúp toàn bộ môi trường đám mây trở nên an toàn và bảo mật hơn.

Adaptive

Adaptive

adaptive.live

Adaptive là một nền tảng bảo mật dữ liệu cho phép các tổ chức quản lý và quản lý quyền truy cập vào nguồn dữ liệu, giám sát hoạt động cơ sở dữ liệu, phân loại và bảo vệ dữ liệu nhạy cảm. * Chia sẻ quyền truy cập, không phải thông tin xác thực Chia sẻ quyền truy cập đặc quyền vào tất cả các nguồn dữ liệu mà không chia sẻ thông tin xác thực thực tế. Cải thiện tình trạng bảo mật của tổ chức của bạn. * Truy cập dữ liệu không phải của con người Kết nối các công cụ của bên thứ ba hoặc đường dẫn ETL thông qua giao diện trung tâm mà không làm lộ thông tin xác thực nguồn dữ liệu của bạn. * Che giấu dữ liệu và mã thông báo Che dấu và mã hóa tất cả dữ liệu nhạy cảm cho người dùng không có đặc quyền mà không thay đổi bất kỳ quy trình truy cập nào, giảm thiểu việc lộ dữ liệu trong trường hợp rò rỉ. * Kiểm toán toàn diện Kích hoạt các quy trình kiểm tra dựa trên danh tính trên tất cả các tài nguyên. Giám sát tất cả các lệnh, truy vấn và nỗ lực truy cập trong thời gian thực để tuân thủ và điều tra. * Phân loại dữ liệu Tự động khám phá dữ liệu nhạy cảm và phân loại chúng theo các nhãn mặc định và tùy chỉnh khác nhau. * Phát hiện bất thường Xác định và cảnh báo các hoạt động dữ liệu trái phép hoặc độc hại trên các nguồn dữ liệu có cấu trúc bằng các chính sách được xác định trước. * Nhà cung cấp địa hình Sử dụng Terraform để cung cấp và quản lý quyền truy cập và ủy quyền * Đặc quyền ủy quyền Quản lý ủy quyền hiệu quả với kiểm soát truy cập dựa trên vai trò động * Phân loại dữ liệu tự động Xác định dữ liệu nhạy cảm và áp dụng các biện pháp bảo vệ thích hợp * Quy trình phê duyệt yêu cầu Yêu cầu và phê duyệt quyền truy cập tài nguyên một cách liền mạch thông qua Slack, Teams hoặc email * Đồng bộ hóa SSO và thư mục Đồng bộ hóa người dùng trực tiếp từ tất cả các nhà cung cấp SSO như Google, Okta, v.v. * Chính sách hỗ trợ tuân thủ Cho phép các chính sách luôn tuân thủ các tiêu chuẩn như GDPR, HIPAA, v.v. Phương pháp tiếp cận tích hợp của Adaptive để truy cập và bảo vệ dữ liệu giải quyết các điểm mù trong bảo mật dữ liệu, khiến phương pháp này rất phù hợp với các tổ chức hiện đại nơi dữ liệu được di chuyển liên tục. Nhờ kiến ​​trúc không cần tác nhân của Adaptive, người dùng cuối được hưởng quyền truy cập và bảo vệ dữ liệu nhanh hơn, có thể kiểm tra được trên cơ sở hạ tầng mà không làm thay đổi quy trình công việc và công cụ hiện có.

Varonis

Varonis

varonis.com

Varonis là công ty tiên phong trong lĩnh vực phân tích và bảo mật dữ liệu, chiến đấu trong một cuộc chiến khác với các công ty an ninh mạng thông thường. Varonis tập trung vào việc bảo vệ dữ liệu doanh nghiệp: các tệp và email nhạy cảm; dữ liệu bí mật của khách hàng, bệnh nhân và nhân viên; hồ sơ tài chính; kế hoạch chiến lược và sản phẩm; và các tài sản trí tuệ khác. Nền tảng bảo mật dữ liệu Varonis phát hiện các mối đe dọa trên mạng từ cả tác nhân bên trong và bên ngoài bằng cách phân tích dữ liệu, hoạt động tài khoản và hành vi của người dùng; ngăn ngừa và hạn chế thảm họa bằng cách khóa dữ liệu nhạy cảm và cũ; và duy trì trạng thái an toàn một cách hiệu quả bằng tự động hóa. Các sản phẩm của Varonis giải quyết các trường hợp sử dụng quan trọng khác bao gồm bảo vệ dữ liệu, quản trị dữ liệu, Zero Trust, tuân thủ, bảo mật dữ liệu, phân loại cũng như phát hiện và ứng phó với mối đe dọa. Varonis bắt đầu hoạt động vào năm 2005 và có khách hàng là các công ty hàng đầu trong lĩnh vực dịch vụ tài chính, công cộng, y tế, công nghiệp, bảo hiểm, năng lượng và tiện ích, công nghệ, tiêu dùng và bán lẻ, truyền thông và giải trí cũng như giáo dục.

Josys

Josys

josys.com

Josys là Nền tảng quản lý thiết bị & SaaS giúp đơn giản hóa cách thức hoạt động của CNTT. Cách tiếp cận toàn diện của chúng tôi trang bị cho các nhà quản lý CNTT khả năng kiểm soát 360° đối với danh mục phần mềm và phần cứng của họ bằng cách giúp trực quan hóa tài sản dễ dàng hơn, phân tích xu hướng sử dụng và tự động hóa các quy trình cung cấp giúp hoạt động CNTT hoạt động hiệu quả hơn. Bằng cách tích hợp với hàng trăm ứng dụng và cung cấp API mở, Josys trao quyền cho CNTT bằng một cổng duy nhất để cấp giấy phép và thiết bị cho nhân viên, giám sát quyền truy cập của người dùng và theo dõi việc áp dụng. Nhóm CNTT có thể tiết kiệm thời gian bằng cách loại bỏ sự phụ thuộc vào nhiều bảng tính và các công cụ khác nhau, dễ dàng tối ưu hóa chi phí CNTT và quản lý quyền truy cập vào dữ liệu của công ty một cách an toàn.

Lumos

Lumos

lumos.com

Bạn đã phát triển và do đó có những rủi ro: Sự bùng nổ chi phí phần mềm. Quyền truy cập quản trị quá mức. Một cơn lũ vé JIRA. Đừng để việc quản lý hàng trăm ứng dụng và quyền làm chậm hoạt động kinh doanh của bạn. Lumos là nền tảng quản trị ứng dụng đầu tiên tự động hóa các yêu cầu truy cập, thực thi đặc quyền tối thiểu, tăng tốc quá trình đánh giá quyền truy cập của người dùng và loại bỏ chi tiêu bổ sung cho ứng dụng SaaS. Đã qua rồi những kho công nghệ khiến CNTT, Bảo mật, Tuân thủ và Tài chính chìm trong bóng tối. Với Lumos, bạn có khả năng hiển thị về việc sử dụng ứng dụng, quyền lợi và chi tiêu - cũng như khả năng thực hiện hành động đối với dữ liệu đó. Tác động? Không còn chi phí hỗ trợ CNTT, Truy cập đúng lúc (JIT) mà không có bảng tính kiểm toán và VLookups. Tất cả điều này tương đương với việc tiết kiệm phần mềm được đảm bảo.

Zluri

Zluri

zluri.com

Zluri là nền tảng Quản trị và Quản trị danh tính thế hệ tiếp theo cho phép các nhóm CNTT và bảo mật khám phá danh tính và ứng dụng, hợp lý hóa việc quản lý quyền truy cập và tự động đánh giá quyền truy cập—tất cả từ một giao diện trực quan, duy nhất. Với Zluri, các tổ chức tự động hóa tính sẵn sàng tuân thủ đối với SOX, HIPAA, SOC 2, v.v.—đảm bảo đúng người có quyền truy cập phù hợp vào đúng ứng dụng vào đúng thời điểm với thời gian và nỗ lực thủ công tối thiểu.

Akeyless

Akeyless

akeyless.io

Akeyless Security là công ty đứng sau Akeyless Platform, một phương pháp tiếp cận dựa trên nền tảng đám mây SaaS nhằm giúp quản lý bí mật doanh nghiệp - thông tin xác thực, chứng chỉ và khóa - đồng thời loại bỏ dần các kho tiền thông thường một cách hiệu quả và cắt giảm chi phí liên quan tới 70%. Được thiết kế dành cho các chuyên gia Infosec và DevOps trong môi trường doanh nghiệp kết hợp và nhiều đám mây, nền tảng Akeyless kiểm soát hiệu quả các bí mật mở rộng và tự động hóa việc quản lý bí mật. Nền tảng này cũng cung cấp các tiện ích mở rộng cho các giải pháp Truy cập từ xa an toàn, Quản lý khóa và Quản lý mật khẩu. Tận dụng Mật mã phân mảnh phân tán (DFC™) đã được cấp bằng sáng chế, Akeyless là đối tác đáng tin cậy của nhiều công ty trong danh sách Fortune 500 và cho phép họ kiểm soát hoàn toàn và an toàn các bí mật của mình.

Zygon

Zygon

zygon.tech

Tự động hóa việc kiểm soát tất cả các ứng dụng SaaS được nhóm của bạn sử dụng. Từ kiểm kê ứng dụng đến nâng cấp các phương thức xác thực của bạn, tính năng tự động hóa của chúng tôi mang đến cho bạn sự trợ giúp rất cần thiết trong việc kiểm soát sự mở rộng của SaaS. - Giảm thiểu cuộc tấn công bề mặt SaaS - Nhận thức về bảo mật thực dụng - Nâng cấp bảo mật xác thực (triển khai SSO) - Giới thiệu và đăng xuất cộng tác viên - Tuân thủ SOC 2 và ISO

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai giúp các nhóm CNTT, tài chính và mua sắm tại Ringcentral, Shiji, Recroom tiết kiệm 10-30% chi tiêu cho phần mềm và hàng trăm giờ quản lý và đổi mới ứng dụng SaaS của họ. Nó cung cấp khả năng hiển thị 100% về tất cả các ứng dụng, chi tiêu và nhà cung cấp. Không cần quy trình làm việc hỗ trợ thiếu mã, khách hàng sẽ tự động hóa việc mua sắm, gia hạn, đưa nhân viên vào/ra đi và thu thập giấy phép. Với dữ liệu điểm chuẩn và mức sử dụng chi tiết, khách hàng sẽ đàm phán tốt hơn với nhà cung cấp và tối ưu hóa nền tảng công nghệ.

Foxpass

Foxpass

foxpass.com

Foxpass tăng cường bảo mật mạng và máy chủ của tổ chức bạn bằng cách đảm bảo tài khoản nhân viên chỉ có quyền truy cập vào những gì họ cần. Hệ thống LDAP và RADIUS được lưu trữ trên đám mây của chúng tôi giúp bạn mang lại những phương pháp thực hành tốt nhất cho cơ sở hạ tầng của mình. Và chúng được hỗ trợ bởi tài khoản Google Apps hiện tại của bạn.

AccessOwl

AccessOwl

accessowl.io

Sắp xếp quyền truy cập của nhân viên vào các công cụ SaaS. Tự động hóa các yêu cầu truy cập, phê duyệt và quy trình cung cấp. Tự động hóa quy trình làm việc trong & ngoài Bao gồm toàn bộ vòng đời của nhân viên: AccessOwl đảm bảo rằng nhân viên mới có quyền truy cập vào tất cả các công cụ có liên quan vào ngày bắt đầu của họ. Việc loại bỏ người dùng chỉ đơn giản bằng một cú nhấp chuột và không bao giờ quên quyền truy cập. Điều chỉnh nhân sự, CNTT và quản lý trực tiếp - loại bỏ nhu cầu liên lạc qua lại. Đơn giản hóa quy trình phê duyệt Nhóm của bạn có thể dễ dàng yêu cầu quyền truy cập mới theo yêu cầu thông qua dịch vụ tự phục vụ — mà không cần rời khỏi Slack. Cung cấp cho nhóm CNTT và chủ sở hữu công cụ toàn quyền kiểm soát chi phí và quyền truy cập một cách dễ dàng và liền mạch. Làm cho kiểm toán viên của bạn hài lòng Nhận được dấu vết kiểm tra rõ ràng về ai đã được cấp quyền truy cập vào tài nguyên nào, khi nào và tại sao - có sẵn chỉ bằng một nút nhấn. Đảm bảo rằng mọi người chỉ có những quyền cần thiết nhất.

© 2025 WebCatalog, Inc.