219 resultados
¿Por qué es gratis Capterra?
BetterCloud is the mission control center for managing and securing SaaS applications, data, and users.
BetterCloud is the first SaaS Application Management and Security Platform, enabling IT to centralize, orchestrate, and operationalize day-to-day administration and control for SaaS applications. Every day, thousands of customers rely on BetterCloud to centralize data and controls, surface operational intelligence, enforce complex security policies, and delegate custom administrator privileges across SaaS applications.
BetterCloud is the first SaaS Application Management and Security Platform, enabling IT to centralize, orchestrate, and operationalize day-to-day administration and control for SaaS applications....
Gestión unificada de la seguridad en la nube y protección contra infracciones para cargas de trabajo y contenedores en la nube.
Para acabar con las infracciones de datos y analíticas a escala de la nube, es necesario contar con una plataforma estrechamente integrada. Cada función desempeña un papel crucial en la detección de amenazas modernas, por lo que debe diseñarse y crearse para brindar velocidad, escalabilidad y fiabilidad. CrowdStrike Cloud Security va más allá de los enfoques ad hoc al unificar todo lo que necesitas para gestionar la seguridad en la nube: una única plataforma que ofrece una protección integral desde el host hasta la nube y en cualquier otro punto intermedio.
Para acabar con las infracciones de datos y analíticas a escala de la nube, es necesario contar con una plataforma estrechamente integrada. Cada función desempeña un papel crucial en la detección de...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Alert Logic conecta con fluidez la plataforma, inteligencia contra amenazas y expertos para ofrecer una cobertura de seguridad adecuada en todo entorno.
Alert Logic conecta una plataforma de seguridad galardonada, inteligencia contra amenazas y defensores expertos para proporcionar el nivel correcto de cobertura de cumplimiento y seguridad para los recursos adecuados en todos los entornos. Elige el nivel de cobertura para descubrimiento de activos, escaneo de vulnerabilidades, verificaciones de configuración de nube, supervisión de amenazas, detección de intrusiones, recopilación de registros y supervisión, defensa WAF (firewall de aplicaciones web, por sus siglas en inglés) y más, con asistencia en horario ininterrumpido y servicios de SOC (centro de operaciones de seguridad, por sus siglas en inglés).
Alert Logic conecta una plataforma de seguridad galardonada, inteligencia contra amenazas y defensores expertos para proporcionar el nivel correcto de cobertura de cumplimiento y seguridad para los...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Gestión de registros para empresas basadas en la nube
¿Tus registros revelan lo que es importante? Loggly hace que sea ridículamente fácil ver las historias ocultas en tus registros. — Supervisión proactiva: Cambia la supervisión de registros reactiva por la supervisión proactiva, en tiempo real, y ve el rendimiento de la aplicación, el comportamiento del sistema y si hay actividad inusual en la pila. — Solución de problemas: rastrea los problemas hasta la causa raíz, analizándolos en el contexto de toda la pila. — Análisis de datos y optimización: analiza y visualiza tus datos para responder preguntas clave y hacer un seguimiento del cumplimiento de los SLA.
¿Tus registros revelan lo que es importante? Loggly hace que sea ridículamente fácil ver las historias ocultas en tus registros. — Supervisión proactiva: Cambia la supervisión de registros reactiva...
La solución de administración de bots con IA que protege todos tus puntos de vulnerabilidad (sitios web, aplicaciones...) y acelera tu negocio digital.
DataDome se especializa en proteger y acelerar los negocios digitales. Gracias a la solución de administración de bots con IA, las empresas pueden mejorar el rendimiento de los sitios web agobiados por el raspado intensivo, proteger los datos de los usuarios de los piratas informáticos y tomar mejores decisiones comerciales y de marketing, gracias a datos analíticos que no están contaminados por el tráfico de bots. Desarrolla y ejecuta tu estrategia de administración de bots mediante el panel de control, informes y alertas en tiempo real.
DataDome se especializa en proteger y acelerar los negocios digitales. Gracias a la solución de administración de bots con IA, las empresas pueden mejorar el rendimiento de los sitios web agobiados...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Se hace posible que los clientes gestionen eficientemente las identidades digitales, con seguridad y confianza.
Las soluciones de gobernanza de identidad de SailPoint proporcionan una visibilidad completa de quién está haciendo qué y de qué tipo de riesgo representa eso, lo que te permite tomar medidas. Vincula a personas, aplicaciones, datos y dispositivos para crear una empresa con habilitación de identidad. Desde el software de administración de accesos a nivel local y en la nube, hasta el análisis de identidad y la protección de los datos no estructurados, SailPoint puede resolver tus desafíos más complejos de gestión de identidad y acceso.
Las soluciones de gobernanza de identidad de SailPoint proporcionan una visibilidad completa de quién está haciendo qué y de qué tipo de riesgo representa eso, lo que te permite tomar medidas....
Dark Web ID supervisa los datos y credenciales empresariales, alertando en caso de que se encuentren a la venta en la dark web para evitar las brechas.
Dark Web ID ayuda a los proveedores de servicios gestionados y a los equipos de TI internos a proteger su organización y a sus clientes ante brechas de ciberseguridad. Supervisa la dark web en horario ininterrumpido para enviar alertas en caso de encontrar contraseñas o datos confidenciales de la empresa o los empleados a la venta en la dark web.
Dark Web ID ayuda a los proveedores de servicios gestionados y a los equipos de TI internos a proteger su organización y a sus clientes ante brechas de ciberseguridad. Supervisa la dark web en...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Effortlessly backup and restore ExchangeOnline, OneDrive, SharePoint, and Teams including all files, folders, and document libraries.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud supports cloud-to-cloud backup directly from Microsoft 365 to the Axcient Cloud. Given the critical nature of business data, companies need a secure second cloud option so they are not 100% dependent on Microsoft for their data security. The Axcient Cloud supports HIPAA, SOC-2, and GDPR.
Axcient x360Cloud is cloud software that backs up and protects Microsoft 365 data. x360Cloud provides complete backup and restore for Exchange Online, OneDrive, SharePoint, and Teams. x360Cloud...
Protege cualquier API de aplicación. En cualquier nube, AWS, GCP, Azure y Kubernetes. Contra el Top 10 de OWASP y amenazas integrales.
Las aplicaciones nativas de la nube necesitan más que una mera seguridad perimetral. En los clústeres locales de Kubernetes o en AWS, GCP y Azure, Wallarm protege aplicaciones en contenedores, microservicios y API en nubes privadas y públicas. Wallarm inspecciona el tráfico norte-sur y este-oeste para proteger tus arquitecturas nativas de la nube. Wallarm conecta a equipos de desarrollo, seguridad y operaciones que crean aplicaciones nativas de la nube de forma segura, las supervisan en busca de las últimas amenazas y reciben alertas cuando surgen amenazas. Una solución WAF y DAST.
Las aplicaciones nativas de la nube necesitan más que una mera seguridad perimetral. En los clústeres locales de Kubernetes o en AWS, GCP y Azure, Wallarm protege aplicaciones en contenedores,...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
GorillaStack is cloud automation software for reducing cloud bills, managing backup lifecycles, and real time security remediation.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily. GorillaStack can also help to reduce your cloud bills and manage backups reliably.
GorillaStack is cloud automation software to get real time alerts and automate remediation for security. With automation, you can achieve compliance and governance across AWS and Azure Cloud easily....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Prisma is the industrys most comprehensive cloud security suite.
Prisma is the industrys most comprehensive cloud security suite.
Prisma is the industrys most comprehensive cloud security suite.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
JupiterOne is a cloud-native security platform providing visibility security and governance to your entire cyber asset environment.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and much more are collected, graphed, and analyzed automatically by JupiterOne. JupiterOne creates a contextual knowledge-base using graphs and relationships as the single source of truth for an organization’s security and infrastructure operations.
With JupiterOne, teams discover, monitor, understand, and act to secure their entire digital environment. Cloud resources, ephemeral devices, identities, ownerships, access, code, pull requests, and...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Solución de formación interactiva eficaz y con alta implicación de los desarrolladores que reduce las vulnerabilidades en el código.
Solución de formación interactiva eficaz y con alta implicación de los desarrolladores que reduce las vulnerabilidades en el código.
Solución de formación interactiva eficaz y con alta implicación de los desarrolladores que reduce las vulnerabilidades en el código.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Plataforma de seguridad para cargar, crear, compartir y trabajar con datos. Ha sido diseñada específicamente para organizaciones que necesitan proteger sus archivos confidenciales.
BooleBox es una plataforma de seguridad de contenidos que mantiene la integridad y confidencialidad de los datos de los clientes, evitando accesos no autorizados y garantizando el más alto nivel de cifrado para proteger los datos confidenciales de los ataques. Gracias a su sistema de cifrado avanzado con distintas configuraciones de seguridad, los usuarios pueden crear, editar, compartir y clasificar archivos y carpetas con una solución fácil de usar. Visita el sitio web de BooleBox para más información.
BooleBox es una plataforma de seguridad de contenidos que mantiene la integridad y confidencialidad de los datos de los clientes, evitando accesos no autorizados y garantizando el más alto nivel de...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Suite of advanced privacy protection tools that increases website speed, stops trackers and blocks ads.
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Automate threat detection and response with Blumira's cloud SIEM. Get end-to-end detection & response in one easy-to-use platform.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It eases the burden of alert fatigue, complexity of log management and lack of IT visibility. Blumira's cloud SIEM can be deployed in hours with broad integration coverage across cloud, endpoint protection, firewall and identity providers including Office 365, G Suite, Crowdstrike, Okta, Palo Alto &more.
Blumira's end-to-end platform offers both automated threat detection and response, enabling organizations of any size to more efficiently defend against cybersecurity threats in near real-time. It...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Aborda las cuestiones de privacidad, residencia, seguridad y problemas de cumplimiento de los datos para que las organizaciones puedan implementar Salesforce con confianza.
CipherCloud for Salesforce resuelve los problemas de privacidad, residencia, seguridad y cumplimiento de datos para que las organizaciones puedan implementar Salesforce con confianza. La solución CipherCloud entiende los metadatos de Salesforce y brinda a las organizaciones la capacidad de etiquetar fácilmente cualquier campo, archivo y adjunto estándar y personalizado como confidenciales. Una vez configurada, la solución CipherCloud protege estos datos y evita que se filtren a usuarios no autorizados, mientras trabaja a la perfección con Salesforce.
CipherCloud for Salesforce resuelve los problemas de privacidad, residencia, seguridad y cumplimiento de datos para que las organizaciones puedan implementar Salesforce con confianza. La solución...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
ThisData prevents account takeover by using machine learning & contextual information to verify the identity of a user as they login.
ThisData prevents account takeover by using machine learning alorithms and contextual information to verify the identity of a user logging in to your app.
ThisData prevents account takeover by using machine learning alorithms and contextual information to verify the identity of a user logging in to your app.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Control de acceso adaptativo, que faculta a las organizaciones para determinar identidades con confianza.
Control de acceso adaptativo, que faculta a las organizaciones para determinar identidades con confianza.
Control de acceso adaptativo, que faculta a las organizaciones para determinar identidades con confianza.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Sift is the leader in Digital Trust & Safety, empowering digital disruptors to Fortune 500 companies to unlock new revenue without risk
Sift is the leader in Digital Trust & Safety, empowering digital disruptors to Fortune 500 companies to unlock new revenue without risk. Sift dynamically prevents fraud and abuse through industry-leading technology and expertise, an unrivaled global data network of 35 billion events per month, and a commitment to long-term customer partnerships. Global brands such as Twitter, Airbnb and Twilio rely on Sift to gain competitive advantage in their markets.
Sift is the leader in Digital Trust & Safety, empowering digital disruptors to Fortune 500 companies to unlock new revenue without risk. Sift dynamically prevents fraud and abuse through...
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Axonius is a cybersecurity asset management platform used to strengthen security, IT operations, and risk management.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security policies. By seamlessly integrating with hundreds of security, management, and IT solutions, Axonius deploys in hours (not weeks) to improve security and IT operations, threat and vulnerability management, incident response, and security posture assessment.
Axonius is the cybersecurity asset management platform that gives organizations a comprehensive asset inventory, uncovers security coverage gaps, and automatically validates and enforces security...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Cloud Control automatiza la seguridad en la nube y la supervisión y gestión del cumplimiento.
Cloud Control es una plataforma de protección de cargas de trabajo e infraestructura en la nube totalmente basada en API que ofrece a las empresas un control completo de la nube mediante inteligencia de seguridad práctica en AWS, GCP y Azure. Con Cloud Control, la organización puede obtener visibilidad completa de su infraestructura en la nube, evitar configuraciones erróneas, aplicar buenas prácticas de seguridad, implementar gobernanza de IAM (gestión de identidad y acceso, por sus siglas en inglés), garantizar el cumplimiento con marcos de cumplimiento en constante evolución y solucionar automáticamente cualquier infracción casi en tiempo real.
Cloud Control es una plataforma de protección de cargas de trabajo e infraestructura en la nube totalmente basada en API que ofrece a las empresas un control completo de la nube mediante inteligencia...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Seguridad de nivel empresarial para cualquier negocio. Correo electrónico, aplicaciones en la nube, seguridad de terminales y prevención de pérdida de datos en una plataforma galardonada.
Coronet es uno de los líderes mundiales en defensa cibernética. Protege el correo electrónico, las aplicaciones en la nube y los terminales de organizaciones de cualquier tamaño y evita las fugas de datos. Coronet emplea IA para detectar y mitigar las amenazas, por lo que no es necesario que el equipo de seguridad gestione los eventos. Coronet se proporciona como servicio de suscripción, sin nada que instalar localmente. Brinda defensa cibernética de nivel empresarial a las organizaciones a un precio asequible, eliminando la complejidad y la intervención del equipo.
Coronet es uno de los líderes mundiales en defensa cibernética. Protege el correo electrónico, las aplicaciones en la nube y los terminales de organizaciones de cualquier tamaño y evita las fugas de...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
It allows businesses to backup data online to maintain the security and confidentiality of private corporate information.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
SOC Prime TDM es una plataforma SaaS que ofrece contenido de detección de amenazas utilizable en muchas plataformas, incluidas SIEM nativas de la nube.
SOC Prime Threat Detection Marketplace® (TDM) es una plataforma de contenido SaaS que ayuda a los profesionales de la seguridad a proporcionar continuamente supervisión de seguridad en la nube y detección proactiva de explotaciones. TDM contiene paneles listos para SOC, paquetes de reglas, detección de amenazas y escenarios de respuesta a incidentes que abarcan los últimos ataques, así como contenido utilizable en varias plataformas basadas en analíticas y SIEM nativas de la nube como Microsoft Azure Sentinel y Sumo Logic.
SOC Prime Threat Detection Marketplace® (TDM) es una plataforma de contenido SaaS que ayuda a los profesionales de la seguridad a proporcionar continuamente supervisión de seguridad en la nube y...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
La visibilidad y el control en tiempo real que necesitas para tu red, mientras se reducen los gastos y aumenta la disponibilidad.
Las soluciones de Infoblox reducen los gastos de red y aumentan la disponibilidad y flexibilidad de la red mediante la automatización de los componentes clave de la infraestructura de red, que incluye la gestión de direcciones IP (IPAM [IP Address Management]), el sistema de nombre de dominio (DNS [Domain Name System]) y el protocolo de control de huésped dinámico (DHCP [Dynamic Host Control Protocol]). El resultado es una disminución significativa de los errores y la cantidad total de tareas necesarias para mantener las redes disponibles, flexibles y seguras.
Las soluciones de Infoblox reducen los gastos de red y aumentan la disponibilidad y flexibilidad de la red mediante la automatización de los componentes clave de la infraestructura de red, que...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Online access, identity and privacy management tool with user provisioning, group-based control, monitoring and compliance reports.
Online access, identity and privacy management tool with user provisioning, group-based control, monitoring and compliance reports.
Online access, identity and privacy management tool with user provisioning, group-based control, monitoring and compliance reports.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Monitoring platform that provides warning and error thresholds, reporting, and management through network protocols.
Monitoring platform that provides warning and error thresholds, reporting, and management through network protocols.
Monitoring platform that provides warning and error thresholds, reporting, and management through network protocols.
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Cisco Cloudlock es el proveedor líder de CASB y ciberseguridad como servicio que protege completamente tu empresa.
Cisco Cloudlock es el proveedor líder de CASB y ciberseguridad como servicio que protege completamente tu empresa.
Cisco Cloudlock es el proveedor líder de CASB y ciberseguridad como servicio que protege completamente tu empresa.
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones.
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones: phishing (suplantación de identidad), malware y uso de contraseñas robadas. InsightIDR recopila de forma nativa datos de tus terminales, registros de seguridad y servicios en la nube. Aplica analíticas de comportamiento de usuarios y atacantes a tus datos para encontrar las actividades de intrusos en cada paso de la cadena de ataque. Unifica tus datos de seguridad. Detecta antes de que las cosas se pongan críticas. Responde 20 veces más rápido con investigaciones visuales y automatización.
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones: phishing (suplantación de...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
The iboss cloud provides fast and secure Internet access on any device, from any location, in the cloud.
iboss is a cloud security company that provides organizations and their employees secure access to the Internet on any device, from any location, in the cloud. This eliminates the need for traditional security appliances, which are ineffective at protecting a cloud-first and mobile world. Leveraging a purpose-built cloud architecture backed by over 190 issued and pending patents and more than 100 points of presence globally, iboss protects more than 4,000 organizations worldwide.
iboss is a cloud security company that provides organizations and their employees secure access to the Internet on any device, from any location, in the cloud. This eliminates the need for...
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Quixxi is an end-to-end mobile app security solution for developers to protect and monitor any mobile app in minutes.
Quixxi Security provides codeless app protection against hackers looking to clone, tamper, inject malicious code, or exploit your mobile app. A simple drag & drop feature applies a sophisticated set of security layers, for quick & easy mobile app protection. Quixxi is also a monitoring tool with Licensing, Analytics & Diagnostics SDK. Allowing developers to identify illegal use & help recover associated lost revenue, detailed insights into customer engagement & advanced debugging files.
Quixxi Security provides codeless app protection against hackers looking to clone, tamper, inject malicious code, or exploit your mobile app. A simple drag & drop feature applies a sophisticated set...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Aplicación web de configuración cero, protección de API y mitigación de bots para Kubernetes.
Prophaze Cloud WAF protege a las organizaciones de los hackers maliciosos que intentan atacar y robar datos de aplicaciones web, gateways de aplicaciones móviles o API. A diferencia de los firewalls tradicionales, Prophaze WAF protege de manera exclusiva las API web y móviles de brechas de seguridad empleando algoritmos de aprendizaje automático basados en el comportamiento y perfiles adaptativos. El producto está creado de forma nativa sobre la plataforma Kubernetes y protege la infraestructura en la nube y los clústeres de Kubernetes ante diversos vectores de ataque.
Prophaze Cloud WAF protege a las organizaciones de los hackers maliciosos que intentan atacar y robar datos de aplicaciones web, gateways de aplicaciones móviles o API. A diferencia de los firewalls...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Identity management platform that allows businesses to encrypt and securely share data across applications for maintaining privacy.
Identity management platform that allows businesses to encrypt and securely share data across applications for maintaining privacy.
Identity management platform that allows businesses to encrypt and securely share data across applications for maintaining privacy.
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Cloud Security software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
Cloud Security software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Worry-free protection from Mac & PC malware and viruses, and from unknown devices and applications trying to access your les.
Flextivity is a cloud-based security and activity monitoring solution that helps business owners protect their company Macs and office networks while giving them powerful tools to impact the security and productivity of the individuals within their company.
Flextivity is a cloud-based security and activity monitoring solution that helps business owners protect their company Macs and office networks while giving them powerful tools to impact the security...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores