248 résultats
Filtrer les résultats (248)
Types de licence
Déploiement
Catégories connexes
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
La technologie unique d'analyse basée...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
The 1st zero-trust environment for Google Workspace
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If an impostor is detected, it alerts the Admin or Security Officer with a camera shot & can shut down the session & log out the user. It covers any site users visit while authenticated against Google Workspace in Chrome (requires Google Cloud Protect to ensure Chrome is used & Shield is deployed).
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Une plateforme unifiée de gestion des vulnérabilités et de la sécurité native dans le cloud
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne deviennent des menaces. Plusieurs langues et systèmes d'exploitation ? Aucun problème. Grâce à TOPIA, les environnements cloud dynamiques et divers sont sécurisés. Une solution de sécurité cloud dynamique, mais légère, pour l'infrastructure moderne cloud native. Capable d'analyser et de hiérarchiser les risques sur un réseau complexe d'applications et de ressources.
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
My Digital Shield (MDS) est un fournisseur de solutions de sécurité en tant que service (SECaaS) qui propose aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises. Axée sur la technologie de gestion unifiée des menaces (UTM) à la pointe du secteur, la solution cloud de sécurité de MDS est personnalisable et propose une protection continue contre les cybermenaces et les intrusions, le tout à un prix abordable. Fondée en 2013, MDS offre ses services à de nombreux prestataires d'infogérance et petites entreprises de divers secteurs.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Application d'intégration et d'engagement des salariés. Le moyen le plus simple d'accroître la motivation des collaborateurs et de simplifier votre processus d'intégration.
WISP est un service SaaS simple pour les responsables des ressources humaines, qui permet de créer des applications personnalisables pour les employés. Toutes les modifications apportées à la synchronisation du tableau d'administration web avec les téléphones des membres. WISP aide votre équipe à rester en contact. Partagez et discutez des mises à jour. Présentez l'équipe et ce qu'elle fait à un nouveau membre. Fournissez un accès rapide aux coordonnées des membres. Tout groupe de personnes réunies autour d'une idée et d'un objectif communs, mais qui ne se voient pas tous les jours, trouvera que WISP est extrêmement utile.
WISP est un service SaaS simple pour les responsables des ressources humaines, qui permet de créer des applications personnalisables pour les employés. Toutes les modifications apportées à la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Une solution cloud de conformité HIPAA de bout en bout, qui vous permet de suivre, d'identifier et de corriger facilement toutes vos conformités HIPAA.
Compliancy Group simplifie le défi que représente la conformité HIPAA, que vous soyez un expert confirmé en matière de conformité ou un responsable de réception. The Guard est une solution logicielle web économique qui gère tous les aspects de la conformité. La méthodologie exclusive Achieve, Illustrate et Maintain, associée à Compliance Coach, permet d'être en conformité avec l'ensemble des réglementations HIPAA, HITECH, Omnibus et PCI.
Compliancy Group simplifie le défi que représente la conformité HIPAA, que vous soyez un expert confirmé en matière de conformité ou un responsable de réception. The Guard est une solution logicielle...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Bénéficiez d'une gestion du niveau de sécurité cloud unifiée et d'une protection de pointe contre les violations pour les conteneurs et charges de travail cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et doit donc être conçue pour être rapide, fiable et évolutive.
Crowdstrike Cloud Security s'étend au-delà des approches ad hoc en unifiant tout ce dont vous avez besoin en matière de sécurité cloud au sein d'une plateforme unique afin d'offrir une protection complète, en couvrant tout, de l'hôte au cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni.
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des principaux fournisseurs de solutions MDR compatibles SaaS du secteur, offre une valeur ajoutée inégalée en matière de sécurité. Sa technologie spécialement conçue et son équipe d'experts en sécurité MDR protègent votre organisation et vous permettent de résoudre les menaces potentielles. Fondée en 2002, la société a son siège social à Houston, au Texas.
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni. Alert Logic, l'un des...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Gestion des journaux pour les entreprises basées sur le cloud
Vos journaux vous permettent-ils d'identifier ce qui compte le plus ? Loggly vous permet de voir ce que cachent vos journaux avec une grande facilité. - Surveillance proactive : passez de la surveillance réactive à la surveillance proactive et en temps réel des journaux et consultez les performances de l'application, le comportement du système et les activités inhabituelles dans la pile. - Dépannage : retracez l'origine des problèmes jusqu'à leur cause première en les analysant dans le contexte de la pile entière. - Analyse et optimisation des données : analysez et visualisez vos données pour répondre aux problèmes clés et suivre la conformité aux contrats de niveau de service.
Vos journaux vous permettent-ils d'identifier ce qui compte le plus ? Loggly vous permet de voir ce que cachent vos journaux avec une grande facilité. - Surveillance proactive : passez de la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent.
The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SailPoint permet aux clients de gérer efficacement leurs identités numériques de manière sécurisée et en toute confiance.
Les solutions de gestion des identités de SailPoint offrent une visibilité complète sur qui fait quoi et les risques potentiels pour vous permettre d'agir rapidement. SailPoint relie les personnes, les applications, les données et les appareils pour permettre aux entreprises de gérer efficacement les identités. Des logiciels de gestion des accès sur site et sur le cloud, aux analyses d'identité et à la protection des données non structurées, SailPoint peut résoudre tous vos problèmes les plus complexes en matière de gestion des identités et des accès.
Les solutions de gestion des identités de SailPoint offrent une visibilité complète sur qui fait quoi et les risques potentiels pour vous permettre d'agir rapidement. SailPoint relie les personnes,...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Secure access to networks, servers and applications using multi-factor authentication with software and hardware authentication methods
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection regulations like GDPR. Deploy Rublon organization-wide, enabling MFA for all your cloud apps, VPNs, servers, workstations, internal as well as on-premise apps.
Rublon enables your workforce to securely access your organization's networks, servers and applications. Protect your data via easy-to-use multi-factor authentication and comply with data protection...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Fournissez des accès sans utiliser de mots de passe.
Fournissez des accès sans utiliser de mots de passe.
Fournissez des accès sans utiliser de mots de passe.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protection préventive avancée pour la messagerie, la collaboration et le stockage dans le cloud.
ESET Cloud Office Security fournit une protection préventive avancée pour les applications Microsoft 365. La combinaison du filtrage de spam, de l'analyse antilogiciels malveillants et de l'antihameçonnage contribue à protéger la communication, la collaboration et le stockage dans le cloud de votre entreprise. Cette console cloud facile à utiliser vous donne un aperçu des éléments mis en quarantaine et vous informe immédiatement lorsque qu'une détection se produit.
ESET Cloud Office Security fournit une protection préventive avancée pour les applications Microsoft 365. La combinaison du filtrage de spam, de l'analyse antilogiciels malveillants et de...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Effortlessly backup and restore ExchangeOnline, OneDrive, SharePoint, and Teams including all files, folders, and document libraries.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud supports cloud-to-cloud backup directly from Microsoft 365 to the Axcient Cloud. Given the critical nature of business data, companies need a secure second cloud option so they are not 100% dependent on Microsoft for their data security. The Axcient Cloud supports HIPAA, SOC-2, and GDPR.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
GorillaStack is cloud automation software for reducing cloud bills, managing backup lifecycles, and real time security remediation.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis.
We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time.
It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript.
Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code.
HackEDUs hands-on training covers over 115 topics in Python, Java,...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
GitGuardian
(4)
Produit local
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation.
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation for private or public source code. GitGuardian solutions monitor public and private repositories in real-time, detect secrets and alert to allow investigation and quick remediation.
GitGuardian is helping developers and security teams secure software development with automated secrets detection & remediation for private or public source code. GitGuardian solutions monitor public...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Record and evaluate configurations of your AWS resources
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cette solution résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La solution comprend les métadonnées Salesforce et fournit aux organisations la possibilité d'étiqueter facilement les champs, fichiers et pièces jointes standard et personnalisés comme sensibles. Une fois configuré, CipherCloud sécurise ces données et empêche qu'elles ne fuient vers des utilisateurs non autorisés, tout en travaillant de manière transparente avec Salesforce.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
ThisData prévient le piratage de compte en utilisant des informations contextuelles de machine learning pour vérifier l'identité d'un utilisateur.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre application.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Permet aux entreprises d'éviter et de prévenir la fraude en ligne en utilisant une puissante technologie de machine learning en temps réel.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies.
By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius
deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud Control automates cloud security and compliance monitoring and management.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and Azure. Using Cloud Control an organization can gain complete visibility into its cloud infrastructure, prevent misconfiguration, enforce security best practices, implement IAM governance, ensure compliance with ever-evolving compliance frameworks and auto- remediate any violations in near real-time.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SOC Prime TDM est une plateforme SaaS qui fournit un contenu de détection des menaces pouvant être utilisé sur de nombreuses plateformes, y compris des SIEM natives cloud.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des attaques. TDM propose des tableaux de bord conformes SOC, des packages de règles, des scénarios de réponse aux incidents et de détection des menaces qui couvrent les dernières attaques, ainsi que du contenu utilisable sur différentes plateformes analytiques, notamment les SIEM natifs cloud comme Microsoft Azure Sentinel et Sumo Logic.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la gestion des adresses IP (IPAM), les DNS et le DHCP. Le résultat est une diminution significative des erreurs et des tâches nécessaires pour maintenir la disponibilité des réseaux et leur sécurité.
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Surveillance de l'infrastructure informatique sans complications. Anturis est un logiciel de surveillance dans le cloud pour serveurs, réseaux et sites web.
Anturis est un logiciel de surveillance en tant que service destiné à la fois à la surveillance externe de services web et à la surveillance interne de composants d'infrastructure informatique, tels que des serveurs, des bases de données et des applications.
Il est principalement conçu pour les administrateurs informatiques pressés qui souhaitent réduire la complexité et les frais de maintenance.
Anturis est un logiciel de surveillance en tant que service destiné à la fois à la surveillance externe de services web et à la surveillance interne de composants d'infrastructure informatique, tels...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs