248 résultats
Filtrer les résultats (248)
Types de licence
Déploiement
Catégories connexes
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SOC Prime TDM est une plateforme SaaS qui fournit un contenu de détection des menaces pouvant être utilisé sur de nombreuses plateformes, y compris des SIEM natives cloud.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des attaques. TDM propose des tableaux de bord conformes SOC, des packages de règles, des scénarios de réponse aux incidents et de détection des menaces qui couvrent les dernières attaques, ainsi que du contenu utilisable sur différentes plateformes analytiques, notamment les SIEM natifs cloud comme Microsoft Azure Sentinel et Sumo Logic.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la gestion des adresses IP (IPAM), les DNS et le DHCP. Le résultat est une diminution significative des erreurs et des tâches nécessaires pour maintenir la disponibilité des réseaux et leur sécurité.
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SmartSignin
(2)
Produit local
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Un outil de gestion des accès en ligne, de l'identité et de la confidentialité avec attribution d'utilisateurs, contrôle en groupe, surveillance et rapports de conformité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Surveillance de l'infrastructure informatique sans complications. Anturis est un logiciel de surveillance dans le cloud pour serveurs, réseaux et sites web.
Anturis est un logiciel de surveillance en tant que service destiné à la fois à la surveillance externe de services web et à la surveillance interne de composants d'infrastructure informatique, tels que des serveurs, des bases de données et des applications.
Il est principalement conçu pour les administrateurs informatiques pressés qui souhaitent réduire la complexité et les frais de maintenance.
Anturis est un logiciel de surveillance en tant que service destiné à la fois à la surveillance externe de services web et à la surveillance interne de composants d'infrastructure informatique, tels...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Cisco Cloudlock est le premier CASB et fournisseur de cybersécurité en tant que service, protégeant pleinement votre entreprise.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et utilisation de mots de passe volés.
InsightIDR collecte nativement des données à partir de vos points de terminaison, journaux de sécurité et services cloud. Appliquez les analytics relatifs au comportement des utilisateurs et des intrus à vos données pour détecter toute activité malveillante à chaque étape de la chaîne d'attaques. Unifiez vos données de sécurité. Détectez les attaques avant que la situation devienne critique. Réagissez 20 fois plus vite grâce aux enquêtes visuelles et à l'automatisation.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cequence Security offers an extensive security software platform to protect attacks on enterprise web, mobile, and API applications.
Cequence ASP is an application security platform powered by the CQAI analytics engine, which provides Discover, Detect, Defend capabilities against attacks on web, mobile, and API applications. The extensible software platform can be deployed on premises or in the cloud. It supports multiple service modules that deliver various application security capabilities by leveraging the underlying platform and CQAI engine.
Cequence ASP is an application security platform powered by the CQAI analytics engine, which provides Discover, Detect, Defend capabilities against attacks on web, mobile, and API applications. The...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Bénéficiez d'un accès sécurisé à Internet sur n'importe quel appareil, depuis n'importe quel endroit et directement dans le cloud.
iboss est une entreprise de sécurité sur le cloud qui fournit aux organisations et à leurs employés un accès sécurisé à Internet sur n'importe quel appareil, depuis n'importe quel endroit et directement dans le cloud. Avec iboss, plus besoin d'utiliser des appareils de sécurité traditionnels et inefficaces pour protéger vos appareils mobiles et votre accès au cloud. iboss protège plus de 4 000 organisations à travers le monde, notamment grâce à une architecture cloud exclusive qui repose sur plus de 100 brevets et plus de 100 points de présence dans le monde.
iboss est une entreprise de sécurité sur le cloud qui fournit aux organisations et à leurs employés un accès sécurisé à Internet sur n'importe quel appareil, depuis n'importe quel endroit et...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Quixxi is an end-to-end mobile app security solution for developers to protect and monitor any mobile app in minutes.
Quixxi Security provides codeless app protection against hackers looking to clone, tamper, inject malicious code, or exploit your mobile app. A simple drag & drop feature applies a sophisticated set of security layers, for quick & easy mobile app protection.
Quixxi is also a monitoring tool with Licensing, Analytics & Diagnostics SDK. Allowing developers to identify illegal use & help recover associated lost revenue, detailed insights into customer engagement & advanced debugging files.
Quixxi Security provides codeless app protection against hackers looking to clone, tamper, inject malicious code, or exploit your mobile app. A simple drag & drop feature applies a sophisticated set...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Application web sans configuration, protection des API et suppression des robots logiciel pour Kubernetes.
Prophaze Cloud WAF protège les organisations contre les pirates informatiques malveillants qui tentent d'attaquer et de voler les données des applications web ou des passerelles d'applications mobiles ou des API (Application Programming Interface). Contrairement aux pare-feu traditionnels, Prophaze WAF protège exclusivement les API web et mobiles contre les violations de sécurité à l'aide de ses algorithmes de profilage adaptatif et de machine learning comportemental. Le produit est conçu de manière native sur la plateforme Kubernetes et sécurise les clusters Kubernetes et l'infrastructure cloud des clients contre divers vecteurs d'attaque.
Prophaze Cloud WAF protège les organisations contre les pirates informatiques malveillants qui tentent d'attaquer et de voler les données des applications web ou des passerelles d'applications...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Helps monitor and analyze networks.
Advanced Dropless Collection capabilities.
A complete Network Monitoring solution.
Netflow Auditor is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything traversing your network. Global threat intelligence big-data coupled with machine learning, anomaly detection and automated diagnostics leverages the benefit of economical flow-based analytics substantially reducing the cost of securing and managing a network.
A complete Network Monitoring solution.
Netflow Auditor is an integrated cyber network intelligence solution delivering scalable, granular on-demand and actionable intelligence about everything...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SmartCryptor
(2)
Produit local
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Une plateforme de gestion des identités qui permet aux entreprises de crypter et de partager des données entre applications en toute sécurité pour préserver la confidentialité.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Contextual cloud security platform that protects native, Kubernetes, and microservices from known and unknown risks.
Why Lightspin Cloud Security
Lightspin offers a contextual cloud security platform that protects cloud native, Kubernetes, and microservices from known and unknown risks by empowering security teams with the ability to continuously and effortlessly visualize, detect, and block any attack path in their cloud and Kubernetes environment.
Why Lightspin Cloud Security
Lightspin offers a contextual cloud security platform that protects cloud native, Kubernetes, and microservices from known and unknown risks by empowering security teams...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Cloud Security software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Cloud Security software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Gouvernance des accès et intelligence pour les applications cloud et d'entreprise.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux entreprises de sécuriser les applications, les données et les infrastructures au sein d'une plateforme unique pour le cloud et l'entreprise. Saviynt fournit une solution IGA de nouvelle génération en intégrant des analytics avancés du risque à une gestion des privilèges plus fine. Prise en charge intégrée de la gestion continue de la conformité, de l'analyse SOD et des correctifs, de l'accès privilégié et de la gouvernance des rôles.
Saviynt est l'un des principaux fournisseurs de solutions de gouvernance et d'administration des identités (Identity Governance and Administration, IGA) et de cloud security. Saviynt permet aux...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Web Application Scanning (WAS) solution that makes it possible to monitor SaaS applications, find vulnerabilities and assess risks.
Web Application Scanning (WAS) solution that makes it possible to monitor SaaS applications, find vulnerabilities and assess security risks.
Web Application Scanning (WAS) solution that makes it possible to monitor SaaS applications, find vulnerabilities and assess security risks.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Detect and mitigate malware threats with the use of machine-learning behavioral analysis, auditing tool, and centralized dashboard.
Detect and mitigate malware threats with the use of machine-learning behavioral analysis, auditing tool, and centralized management interface.
Detect and mitigate malware threats with the use of machine-learning behavioral analysis, auditing tool, and centralized management interface.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Achieve compliance and manage security risks across your Amazon Web Services, Microsoft Azure, and Google Cloud environments.
Achieve compliance and manage security risks across your Amazon Web Services, Microsoft Azure, and Google Cloud environments.
Achieve compliance and manage security risks across your Amazon Web Services, Microsoft Azure, and Google Cloud environments.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Lacework automates security and compliance across AWS, Azure, GCP, and private clouds, providing a comprehensive view of risks.
Lacework automates security and compliance across AWS, Azure, GCP, and private clouds, providing a comprehensive view of risks across cloud infrastructure, workloads, containers, and kubernetes environments. Lacework unified cloud security platform provides deep visibility, advanced anomaly detection, delivers one-click investigation with rich context, and simplifies cloud compliance through automation.
Lacework automates security and compliance across AWS, Azure, GCP, and private clouds, providing a comprehensive view of risks across cloud infrastructure, workloads, containers, and kubernetes...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud-based tool that helps users perform data acquisition, break backup passwords, view and analyze information stored in it.
Cloud-based tool that helps users perform data acquisition, break backup passwords, view and analyze information stored in it.
Cloud-based tool that helps users perform data acquisition, break backup passwords, view and analyze information stored in it.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Prevents attacks on your APIs and web applications with a data driven approach to AppSec.
Prevents attacks on your APIs and web applications with a data driven approach to AppSec.
Prevents attacks on your APIs and web applications with a data driven approach to AppSec.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
DisruptOps is enabling security and development teams to work together and fix cloud security issues faster.
DisruptOps helps you fix cloud security issues faster and more consistently. Our Cloud Security Detection and Response Platform connects to AWS and Azure clouds and intelligently routes security alerts to the responsible team within the tools they already use. DisruptOps integrates tightly with cloud native logs and assessment tools to quickly and consistently take the appropriate actions and remediate security issues, reducing the risk of compromises due to misconfigurations.
DisruptOps helps you fix cloud security issues faster and more consistently. Our Cloud Security Detection and Response Platform connects to AWS and Azure clouds and intelligently routes security...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Stop the most common cause of cloud data breaches with Warden, the integrated cloud security and compliance solution for AWS users.
Stop the most common cause of cloud data breaches with Warden. Warden provides continuous vulnerability and compliance monitoring, giving you visibility and control of your top cloud risks. Continuous Vulnerability Monitoring: Prevent exploitable vulnerabilities like open AWS S3 Buckets and disabled MFA with automated detection on Storyfier. Built-in Compliance Reporting: Assess your compliance posture against the CIS Benchmark and AWS Well-Architected Framework.
Stop the most common cause of cloud data breaches with Warden. Warden provides continuous vulnerability and compliance monitoring, giving you visibility and control of your top cloud risks....
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
PAM security solution and real-time threat prevention for cloud, container and datacenter Linux workloads.
PAM security solution and real-time threat prevention for cloud, container and datacenter Linux workloads.
PAM security solution and real-time threat prevention for cloud, container and datacenter Linux workloads.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
A security-as-a-service platform that manages, detects, and responds to threats using technology monitored by SECNAP's 24x7 SOC.
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented intrusion detection and prevention system (IDS/IPS), all supported by real-time response from 24/7 security operations centers (SOCs).
CloudJacketX managed security-as-a-service platform combines ongoing network security assessments with managed detection and response (MDR) services, an advanced SIEM solution, and a patented...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Cybersecurity solution that helps businesses detect and investigate threats in real-time to prepare and execute action plans.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Holistic Security For Your CI/CD Pipeline.
Prevent software supply chain attacks and vulnerabilities, from commit to release.
Argon provides security for software development environments' CI/CD pipelines, eliminating the risk from misconfigurations, vulnerabilities and preventing supply chain attacks.
This new bread of attacks is an issue all enterprises are dealing with and Argon's solution materially solves the problem in a meaningful way.
Argon provides end-to-end AppSec visibility and security platform for the development process and boost your overall security posture.
Argon provides security for software development environments' CI/CD pipelines, eliminating the risk from misconfigurations, vulnerabilities and preventing supply chain attacks.
This new bread of...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
FTAPI
(0)
Solution de bout en bout pour le transfert de fichiers cryptés et la salle de donnée sans restriction de taille.
Solution de bout en bout pour le transfert de fichiers cryptés et la salle de donnée sans restriction de taille.
Solution de bout en bout pour le transfert de fichiers cryptés et la salle de donnée sans restriction de taille.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
EmpowerID
(0)
Web-based platform that includes forgotten password reset, helpdesk assisted password reset, and Windows Login Screen client.
Web-based platform that includes forgotten password reset, helpdesk assisted password reset, and Windows Login Screen client.
Web-based platform that includes forgotten password reset, helpdesk assisted password reset, and Windows Login Screen client.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
AWS cloud logs analysis & management tool - get insights into your end user content consumption.
AWS cloud logs analysis & management tool - get insights into your end user content consumption.
AWS cloud logs analysis & management tool - get insights into your end user content consumption.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud Raxak automates the delivery of cloud security compliance across the enterprise.
Cloud Raxak automates the delivery of cloud security compliance across the enterprise.
Cloud Raxak automates the delivery of cloud security compliance across the enterprise.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Kenna
(0)
Kenna Security utilise les flux d'intelligence d'exploitation pour identifier les vulnérabilités librement exploitées et qui mettent en péril votre entreprise.
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il calcule les scores de risque pour votre entreprise, vos organisations et vos groupes d'actifs critiques. Les consignes de rectification priorisent les correctifs qui présentent la plus grande réduction des risques. Des résultats exploitables sont obtenus dans les heures qui suivent l'installation des données de numérisation.
Kenna Security combine les données d'analyse des vulnérabilités, les analytiques des big data et les flux d'exploitation multiples pour prédire le risque d'exploitation d'une vulnérabilité. Il...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Threat Stack provides cloud security & compliance for infrastructure and applications.
Threat Stack is the leader in cloud security & compliance for infrastructure and applications, helping companies securely leverage the business benefits of the cloud with proactive risk identification and real-time threat detection across cloud workloads.
Threat Stack is the leader in cloud security & compliance for infrastructure and applications, helping companies securely leverage the business benefits of the cloud with proactive risk...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Aviatrix
(0)
Solution de Peering VPC Scale Out conçue pour gérer les passerelles cloud.
Solution de Peering VPC Scale Out conçue pour gérer les passerelles cloud.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
A suite that provides accurate, easy to integrate protection from automated cyber-attacks.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach prevention. PerimeterX is designed to safeguard the consumer digital experience on business websites and mobile apps.
PerimeterX is a suite that provides accurate, easy to integrate protection from automated cyber-attacks. It offers cloud-based products for behavior-based bot protection and client-side breach...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Automated AWS Security and configuration monitoring to maintain a secure and compliant cloud infrastructure environment. Open source.
CloudSploit scans configurations of AWS accounts, looking for security concerns.
Open source, with a fully free option.
On SANS's Secure DevOps Toolchain.
Amazon Partner.
CloudSploit scans configurations of AWS accounts, looking for security concerns.
Open source, with a fully free option.
On SANS's Secure DevOps Toolchain.
Amazon Partner.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Haltdos
(0)
HaltDos provides DDoS protection + Web Application Firewall + Load Balancing capabilities in a single platform.
HaltDos offers comprehensive AI based Web Application Firewall and DDoS Mitigation to protect your Website from the wide range of DDoS attacks, OWASP Top 10, Zero-Day attacks and many more. It ensures high-availability of your website along with in-depth network monitoring and predefined ruleset custom dashboards.
HaltDos offers comprehensive AI based Web Application Firewall and DDoS Mitigation to protect your Website from the wide range of DDoS attacks, OWASP Top 10, Zero-Day attacks and many more. It...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
PreEmptive Protection (Dotfuscator, DashO, JSDefender) secures apps running in untrusted environments to protect brand, IP and revenue.
PreEmptive Protection is the #1 choice to harden your apps making them more resistant to data and ip theft, hacking and tampering. Dotfuscator for .NET/Xamarin, DashO for Java/Android and JSDefender for JavaScript provide quick to implement, premium, multilayered in-app protection. They instill passive and active defending capabilities to help protect trade secrets (IP), reduce piracy/counterfeiting, and prevent inspection/tampering of code and sensitive data.
PreEmptive Protection is the #1 choice to harden your apps making them more resistant to data and ip theft, hacking and tampering. Dotfuscator for .NET/Xamarin, DashO for Java/Android and JSDefender...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Cloud management solution that helps businesses with data management, media migration and information security.
Cloud management solution that helps businesses with data management, media migration and information security.
Cloud management solution that helps businesses with data management, media migration and information security.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
SecureDoc CloudVM
(0)
Produit local
Encryption key management solution built to protect your critical data within virtualized environment.
Encryption key management solution built to protect your critical data within virtualized environment.
Encryption key management solution built to protect your critical data within virtualized environment.
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs
Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités.
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète
de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement
les vulnérabilités les plus risquées.
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité...
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Sécurité des applications
- Système de détection d'intrusion
- Gestion des points de terminaison
- Authentification à 2 facteurs