146 resultados
¿Por qué es gratis Capterra?
OpsCompass impulsa un verdadero control operativo, visibilidad y seguridad de múltiples nubes, además de la gestión de postura SaaS. Más información. Descubre más sobre OpsCompass
OpsCompass impulsa un verdadero control operativo, visibilidad y seguridad de múltiples nubes en Microsoft Azure, AWS y Google Cloud Platform. Los servicios adicionales incluyen administración de licencias y gestión de postura de SaaS. La intuitiva UI (interfaz de usuario, por sus siglas en inglés) de este software brinda visualización de datos transparente para la gestión de recursos, corrección y administración de alteraciones de configuración. Más información. Descubre más sobre OpsCompass
OpsCompass impulsa un verdadero control operativo, visibilidad y seguridad de múltiples nubes en Microsoft Azure, AWS y Google Cloud Platform. Los servicios adicionales incluyen administración de licen...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
365 Total Protection Business te ofrece una solución integral de seguridad del correo electrónico con una variedad de características. Descubre más sobre 365 Total Protection
365 Total Protection de Hornetsecurity ofrece una protección completa para los servicios en la nube de Microsoft que está especialmente desarrollada para Office 365 y que se integra a la perfección. Aprovecha el hecho de que es fácil de configurar y sumamente intuitivo, lo que simplifica la administración de seguridad de TI desde el principio. Descubre más sobre 365 Total Protection
365 Total Protection de Hornetsecurity ofrece una protección completa para los servicios en la nube de Microsoft que está especialmente desarrollada para Office 365 y que se integra a la perfección. Ap...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Filtro de contenido web basado en DNS que bloquea malware, ransomware e intentos de phishing, así como también proporciona control de contenido web. Descubre más sobre WebTitan
Filtro de contenido web basado en DNS que bloquea el malware, el ransomware y los intentos de phishing, además de proporcionar control de contenido web. Se filtran más de quinientos millones de solicitudes DNS al día, se identifican 60 000 iteraciones de malware por día y el software cuenta con más de 7500 clientes. Versiones en la nube y puerta de enlace disponibles. Mejora tu ciberseguridad ahora. Obtén una prueba gratis de WebTitan hoy, con asistencia incluida. Descubre más sobre WebTitan
Filtro de contenido web basado en DNS que bloquea el malware, el ransomware y los intentos de phishing, además de proporcionar control de contenido web. Se filtran más de quinientos millones de solicit...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Protección de datos. Simplificada. No hagas copias de seguridad. Avanza. Descubre más sobre Rubrik
Rubrik brinda disponibilidad instantánea de aplicación para empresas híbridas en la nube para la recuperación, la búsqueda, la nube y el desarrollo. Al utilizar la plataforma de gestión de datos en la nube líder del mercado, los clientes movilizan aplicaciones, automatizan políticas de protección, se recuperan de Ransomware, buscan y analizan datos de aplicaciones a escala en una sola plataforma. De días a segundos. Descubre más sobre Rubrik
Rubrik brinda disponibilidad instantánea de aplicación para empresas híbridas en la nube para la recuperación, la búsqueda, la nube y el desarrollo. Al utilizar la plataforma de gestión de datos en la ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Plataforma unificada de administración de vulnerabilidades de seguridad nativa en la nube Descubre más sobre TOPIA
El software TOPIA es un innovador sistema de seguridad en la nube que recopila datos en toda tu infraestructura digital para reconocer y mitigar las vulnerabilidades antes de que se conviertan en amenazas. ¿Trabajas con múltiples idiomas y sistemas operativos? No hay problema. Con TOPIA, los entornos dinámicos y diversos en la nube se encuentran seguros. Una solución de seguridad en la nube dinámica pero liviana para la moderna infraestructura nativa en la nube. Cuenta con la capacidad para analizar y priorizar el riesgo en una web compleja de aplicaciones y activos. Descubre más sobre TOPIA
El software TOPIA es un innovador sistema de seguridad en la nube que recopila datos en toda tu infraestructura digital para reconocer y mitigar las vulnerabilidades antes de que se conviertan en amena...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Potente herramienta de gestión de claves y cifrado que proporciona control total y seguridad de todo el ciclo de vida de las claves para cada tecnología aplicable. Descubre más sobre VaultCore
VaultCore es una de las pocas soluciones de gestión de claves de cifrado del mundo que permiten automatizar el proceso del ciclo de vida de las claves y admitir cientos de millones de claves. Además, ofrece una integración de red perfecta para proteger los activos del ataque en dispositivos y la infraestructura. VaultCore es reconocido por su escalabilidad, interoperabilidad, automatización potente y facilidad de uso y presta servicios a sectores bancarios/financieros, de salud, de almacenamiento de datos, telecomunicaciones, energía, TI y transporte. Descubre más sobre VaultCore
VaultCore es una de las pocas soluciones de gestión de claves de cifrado del mundo que permiten automatizar el proceso del ciclo de vida de las claves y admitir cientos de millones de claves. Además, o...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Nightfall DLP lets you discover, classify, and protect business-critical data in the cloud and remediate incidents in real-time. Descubre más sobre Nightfall DLP
Made by developers for developers, Nightfall DLP is the industry's first cloud-native data loss prevention solution. Via REST API, Nightfall can easily be integrated within any of your applications to ensure they're secure by design. With Nightfall's high accuracy machine learning detectors you can discover, classify, and protect personal information like names and credit card numbers as well as secrets like API keys, and so much more. Descubre más sobre Nightfall DLP
Made by developers for developers, Nightfall DLP is the industry's first cloud-native data loss prevention solution. Via REST API, Nightfall can easily be integrated within any of your applications to ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Galardonada solución antivirus todo en uno, lista para proteger cada parte de tu negocio. Disponible para PC, Mac y servidores.
Avast Business Antivirus Pro Plus 2018 es un potente paquete de protección para servidores y puntos finales, todo en uno, para pequeñas y medianas empresas (ideal para 1 a 200 empleados). Funciona en PC, Mac y servidores. El producto está mejorado con 18 características de vanguardia para mantener la vida corporativa totalmente segura. Incluye un poderoso antivirus, seguridad de servidor, correo electrónico y red, CyberCapture, firewall, administrador de contraseñas, VPN y mucho más. Se puede usar con consola en la nube o sin ella. Tú decides.
Avast Business Antivirus Pro Plus 2018 es un potente paquete de protección para servidores y puntos finales, todo en uno, para pequeñas y medianas empresas (ideal para 1 a 200 empleados). Funciona en P...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET utiliza tecnologías de varias capas que van mucho más allá de las capacidades de un antivirus básico. Incluye antispyware, antiphishing, control web, antispam y protección de redes de bots con capacidad de administración remota.
Elimina todo tipo de amenazas, incluidos virus, malware, ransomware, rootkits, gusanos y spyware con escaneo opcional con tecnología de la nube para brindar un rendimiento y detección aún mejores. ESET...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
La plataforma de acceso fiable sin fricción de Duo Security protege a los usuarios, los datos y las aplicaciones de piratas informáticos malintencionados y violaciones de datos.
La misión de esta empresa es proteger tu misión. Duo Security hace que la seguridad sea sencilla, para que puedas concentrarte en lo que es importante. Esta plataforma escalable de acceso fiable basada en la nube aborda las amenazas de seguridad antes de que se conviertan en problemas. Esto se logra al verificar la identidad de tus usuarios y la salud de sus dispositivos antes de que se conecten a las aplicaciones a las que deseas que accedan.
La misión de esta empresa es proteger tu misión. Duo Security hace que la seguridad sea sencilla, para que puedas concentrarte en lo que es importante. Esta plataforma escalable de acceso fiable basada...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Cloudflare Inc. es una empresa en el ámbito del rendimiento y la seguridad web que ayuda a construir una mejor internet.
Cloudflare Inc. es la empresa líder en el ámbito del rendimiento y la seguridad web que ayuda a construir una mejor internet. Hoy en día, la empresa administra una de las redes más grandes del mundo (de más de 100 centros de datos) que genera más de 10 billones de solicitudes por mes. Esto es casi el 10 % de todas las solicitudes de internet, lo que afecta a más de 2500 millones de personas en todo el mundo.
Cloudflare Inc. es la empresa líder en el ámbito del rendimiento y la seguridad web que ayuda a construir una mejor internet. Hoy en día, la empresa administra una de las redes más grandes del mundo (d...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Una solución antispam en la nube y solo para el comercio online, que ofrece una protección superior contra las amenazas transmitidas por correos electrónicos, como el ransomware y el phishing de objetivo definido.
Protege tu correo electrónico contra ransomware, phishing de objetivo definido y todas las demás amenazas. ZEROSPAM es una solución de seguridad del correo electrónico en la nube, altamente efectiva, fácil de usar y con una tasa de captura comprobada del 99.9 % contra todas las formas de amenazas transmitidas por correo electrónico. Es totalmente compatible con Office 365. Además proporciona una protección superior contra los ataques de ransomware y phishing, uno de los mejores niveles de protección contra el phishing de objetivo definido de la industria y una tasa muy baja de falsos positivos. Este software es un equipo orientado a servicios y con una protección antispam completa y altamente precisa.
Protege tu correo electrónico contra ransomware, phishing de objetivo definido y todas las demás amenazas. ZEROSPAM es una solución de seguridad del correo electrónico en la nube, altamente efectiva, f...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Software que te permite buscar y analizar todos los datos de tu infraestructura de informática desde una única ubicación en tiempo real.
Software que te permite buscar y analizar todos los datos de tu infraestructura de informática desde una única ubicación en tiempo real.
Software que te permite buscar y analizar todos los datos de tu infraestructura de informática desde una única ubicación en tiempo real....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Solución PBX que ayuda a pequeñas y medianas empresas a realizar llamadas usando un número de teléfono comercial en ubicaciones remotas.
Solución PBX que ayuda a pequeñas y medianas empresas a realizar llamadas usando un número de teléfono comercial en ubicaciones remotas. Ofrece funciones de enrutamiento de llamadas, audioconferencia, desvío de llamadas y más.
Solución PBX que ayuda a pequeñas y medianas empresas a realizar llamadas usando un número de teléfono comercial en ubicaciones remotas. Ofrece funciones de enrutamiento de llamadas, audioconferencia, ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Sumo Logic ofrece la única plataforma de analíticas automáticas de datos en tiempo real, nativa de la nube, que proporciona inteligencia continua.
Una plataforma de analíticas de seguridad en la nube que proporciona inteligencia de seguridad a tu entorno híbrido. Sumo Logic puede ser tu primer SIEM en la nube, reemplazar tu SIEM obsoleto o coexistir con tu solución SIEM actual. Sumo Logic ofrece la única plataforma de analíticas automáticas de datos en tiempo real, nativa de la nube, que proporciona inteligencia continua.
Una plataforma de analíticas de seguridad en la nube que proporciona inteligencia de seguridad a tu entorno híbrido. Sumo Logic puede ser tu primer SIEM en la nube, reemplazar tu SIEM obsoleto o coexis...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Protege tu negocio en entornos físicos, virtuales, en la nube y contenedores con visibilidad y control centrales.
Deep Security ofrece múltiples técnicas de defensa de XGen contra amenazas para proteger el tiempo de ejecución de cargas de trabajo físicas, virtuales y en la nube, así como contenedores. Para reducir la cantidad de herramientas de seguridad, un solo panel combina capacidades con visibilidad total en entornos líderes como VMware y AWS. Deep Security reduce el costo y la complejidad de proteger las cargas de trabajo en múltiples entornos que virtualmente blindan a los servidores de las amenazas avanzadas más recientes, como el ransomware y las vulnerabilidades basadas en la red.
Deep Security ofrece múltiples técnicas de defensa de XGen contra amenazas para proteger el tiempo de ejecución de cargas de trabajo físicas, virtuales y en la nube, así como contenedores. Para reducir...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Software to allow users to improve storage efficiency by remotely controlling digital infrastructure.
Software to allow users to improve storage efficiency by remotely controlling digital infrastructure.
Software to allow users to improve storage efficiency by remotely controlling digital infrastructure....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
SiteLock es el líder mundial en seguridad para sitios web y actualmente protege a más de cinco millones de estos sitios.
SiteLock es el líder mundial en seguridad para sitios web y actualmente protege a más de cinco millones de estos sitios. La empresa ofrece soluciones de seguridad avanzadas basadas en la nube para organizaciones de todos los tamaños. Los productos de SiteLock incluyen escaneo diario con eliminación automática de malware, un firewall de aplicaciones web administradas con un CDN global para un sitio web extremadamente rápido, protección DDoS avanzada y personal de asistencia telefónica en Estados Unidos sin igual, en horario ininterrumpido.
SiteLock es el líder mundial en seguridad para sitios web y actualmente protege a más de cinco millones de estos sitios. La empresa ofrece soluciones de seguridad avanzadas basadas en la nube para orga...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s activity.
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If an impostor is detected, it alerts the Admin or Security Officer with a camera shot & can shut down the session & log out the user. It covers any site users visit while authenticated against Google Workspace in Chrome (requires Google Cloud Protect to ensure Chrome is used & Shield is deployed).
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Solución de cifrado multiplataforma para la nube y sistemas NAS que admite más de 30 proveedores de la nube (como Dropbox y OneDrive).
Boxcryptor es un software de cifrado, flexible y escalable para la nube, que admite a más de 30 proveedores, así como cifrado NAS en todas las plataformas. Ofrece funciones de colaboración, auditoría y administración que permiten realizar una colaboración segura en los archivos a la vez que cumplen con las regulaciones de privacidad. Define políticas personalizadas, administra usuarios con inicio de sesión único o Active Directory y protege tus cuentas con autenticación en dos pasos (2FA). Elige seguridad desarrollada en Alemania para trabajar de forma segura y eficiente en la nube.
Boxcryptor es un software de cifrado, flexible y escalable para la nube, que admite a más de 30 proveedores, así como cifrado NAS en todas las plataformas. Ofrece funciones de colaboración, auditoría y...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
¿Tienes más de 100 activos en la nube? Obtén seguridad instantánea a nivel de carga de trabajo para AWS, Azure y GCP, sin brechas de cobertura ni inconvenientes para los agentes.
¿Tienes más de 100 activos en la nube? Orca Security proporciona visibilidad y seguridad a nivel de la carga de trabajo para AWS, Azure y GCP, sin las brechas de cobertura y los costos operativos de los agentes. Con Orca, ya no habrá activos omitidos, ni inconvenientes de DevOps, ni bajas de rendimiento en entornos en vivo. Detecta vulnerabilidades, malware, configuraciones erróneas, riesgo de movimiento lateral, contraseñas débiles y filtradas y datos de alto riesgo, como PII (información de identificación personal, por sus siglas en inglés). Además prioriza los riesgos según el contexto ambiental.
¿Tienes más de 100 activos en la nube? Orca Security proporciona visibilidad y seguridad a nivel de la carga de trabajo para AWS, Azure y GCP, sin las brechas de cobertura y los costos operativos de lo...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks.
Next-generation endpoint protection software that detects, prevents, and responds to attacks....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investi...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Dark Web ID supervisa los datos y credenciales empresariales, alertando en caso de que se encuentren a la venta en la dark web para evitar las brechas.
Dark Web ID ayuda a los proveedores de servicios gestionados y a los equipos de TI internos a proteger su organización y a sus clientes ante brechas de ciberseguridad. Supervisa la dark web en horario ininterrumpido para enviar alertas en caso de encontrar contraseñas o datos confidenciales de la empresa o los empleados a la venta en la dark web.
Dark Web ID ayuda a los proveedores de servicios gestionados y a los equipos de TI internos a proteger su organización y a sus clientes ante brechas de ciberseguridad. Supervisa la dark web en horario ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Automated WAF with a built-in vulnerability assessment, cloud inventory, and management service for any REST/GraphQL API or legacy apps
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the platforms, such as AWS, GCP, Azure, K8s, Istio and so on. Wallarm works perfectly for hybrid infrastructure with bare-metal, VPS, and cloud assets by unifying application security in the one place. Wallarm is the only WAF that secures any REST, GraphQL, SOAP, JSON API as well as legacy CGI apps.
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the pl...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Manage all of your security and compliance operations from one real-time location.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint compliance, run executive security reports and gather compliance evidence. All of the data is collected and classified automatically into a database you can search, visualize, alert and analyze. Spend 10X less time on the tedious.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint complia...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Solución de formación interactiva eficaz y con alta implicación de los desarrolladores que reduce las vulnerabilidades en el código.
Solución de formación interactiva eficaz y con alta implicación de los desarrolladores que reduce las vulnerabilidades en el código.
Solución de formación interactiva eficaz y con alta implicación de los desarrolladores que reduce las vulnerabilidades en el código....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Security platform to upload, create, share and work on data, purposely designed for organizations that need to protect sensitive files.
BooleBox is a content security platform that maintains clients data integrity and confidentiality from unauthorized access while ensuring the highest level of encryption to protect sensitive data from attacks. Thanks to an advanced encryption system and various security settings, users can finally create, edit, share and classify files and folders, without compromising the usability. For more info, visit www.boolebox.com
BooleBox is a content security platform that maintains clients data integrity and confidentiality from unauthorized access while ensuring the highest level of encryption to protect sensitive data from ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers com...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
La solución de administración de bots con IA que protege todos tus puntos de vulnerabilidad (sitios web, aplicaciones...) y acelera tu negocio digital.
DataDome se especializa en proteger y acelerar los negocios digitales. Gracias a la solución de administración de bots con IA, las empresas pueden mejorar el rendimiento de los sitios web agobiados por el raspado intensivo, proteger los datos de los usuarios de los piratas informáticos y tomar mejores decisiones comerciales y de marketing, gracias a datos analíticos que no están contaminados por el tráfico de bots. Desarrolla y ejecuta tu estrategia de administración de bots mediante el panel de control, informes y alertas en tiempo real.
DataDome se especializa en proteger y acelerar los negocios digitales. Gracias a la solución de administración de bots con IA, las empresas pueden mejorar el rendimiento de los sitios web agobiados por...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Aborda las cuestiones de privacidad, residencia, seguridad y problemas de cumplimiento de los datos para que las organizaciones puedan implementar Salesforce con confianza.
CipherCloud for Salesforce resuelve los problemas de privacidad, residencia, seguridad y cumplimiento de datos para que las organizaciones puedan implementar Salesforce con confianza. La solución CipherCloud entiende los metadatos de Salesforce y brinda a las organizaciones la capacidad de etiquetar fácilmente cualquier campo, archivo y adjunto estándar y personalizado como confidenciales. Una vez configurada, la solución CipherCloud protege estos datos y evita que se filtren a usuarios no autorizados, mientras trabaja a la perfección con Salesforce.
CipherCloud for Salesforce resuelve los problemas de privacidad, residencia, seguridad y cumplimiento de datos para que las organizaciones puedan implementar Salesforce con confianza. La solución Ciphe...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Control de acceso adaptativo, que faculta a las organizaciones para determinar identidades con confianza.
Control de acceso adaptativo, que faculta a las organizaciones para determinar identidades con confianza.
Control de acceso adaptativo, que faculta a las organizaciones para determinar identidades con confianza....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Prevent data loss and threats with this virtualized firewall for private and public cloud environments.
Prevent data loss and threats with this virtualized firewall for private and public cloud environments.
Prevent data loss and threats with this virtualized firewall for private and public cloud environments....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Enterprise-Grade Security For Any Business Email, Cloud Apps, Endpoint Security and Data Loss Prevention in one award-winning platform
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention. Coronet uses AI to detect and mitigate threats, eliminating the need for a security team to chase down security events. Provided as a subscription service, with nothing to install on premises, Coronet brings enterprise grade cyber defense to organizations at an affordable price, eliminating complexity and team involvement
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention. Coronet uses AI to detect and miti...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
SOC Prime TDM es una plataforma SaaS que ofrece contenido de detección de amenazas utilizable en muchas plataformas, incluidas SIEM nativas de la nube.
SOC Prime Threat Detection Marketplace® (TDM) es una plataforma de contenido SaaS que ayuda a los profesionales de la seguridad a proporcionar continuamente supervisión de seguridad en la nube y detección proactiva de explotaciones. TDM contiene paneles listos para SOC, paquetes de reglas, detección de amenazas y escenarios de respuesta a incidentes que abarcan los últimos ataques, así como contenido utilizable en varias plataformas basadas en analíticas y SIEM nativas de la nube como Microsoft Azure Sentinel y Sumo Logic.
SOC Prime Threat Detection Marketplace® (TDM) es una plataforma de contenido SaaS que ayuda a los profesionales de la seguridad a proporcionar continuamente supervisión de seguridad en la nube y detecc...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
La visibilidad y el control en tiempo real que necesitas para tu red, mientras se reducen los gastos y aumenta la disponibilidad.
Las soluciones de Infoblox reducen los gastos de red y aumentan la disponibilidad y flexibilidad de la red mediante la automatización de los componentes clave de la infraestructura de red, que incluye la gestión de direcciones IP (IPAM [IP Address Management]), el sistema de nombre de dominio (DNS [Domain Name System]) y el protocolo de control de huésped dinámico (DHCP [Dynamic Host Control Protocol]). El resultado es una disminución significativa de los errores y la cantidad total de tareas necesarias para mantener las redes disponibles, flexibles y seguras.
Las soluciones de Infoblox reducen los gastos de red y aumentan la disponibilidad y flexibilidad de la red mediante la automatización de los componentes clave de la infraestructura de red, que incluye ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software.
Web-based solution that helps monitor the performance of containers based on services down to underlying hardware and software....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct ...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Security management and operations platform with detection, analytics, and response capabilities.
Exabeam Security Management Platform (SMP) empowers enterprises to detect, investigate, and respond to cyberattacks more efficiently so their security operations and insider threat teams can work smarternot harder. Equipped with the Exabeam Security Management Platform, analysts can collect unlimited log data, use behavioral analytics to detect attacks, and automate incident responsesboth on-premises or in the cloud.
Exabeam Security Management Platform (SMP) empowers enterprises to detect, investigate, and respond to cyberattacks more efficiently so their security operations and insider threat teams can work smart...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones.
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones: phishing (suplantación de identidad), malware y uso de contraseñas robadas. InsightIDR recopila de forma nativa datos de tus terminales, registros de seguridad y servicios en la nube. Aplica analíticas de comportamiento de usuarios y atacantes a tus datos para encontrar las actividades de intrusos en cada paso de la cadena de ataque. Unifica tus datos de seguridad. Detecta antes de que las cosas se pongan críticas. Responde 20 veces más rápido con investigaciones visuales y automatización.
InsightIDR es tu solución de detección y respuestas ante amenazas. Encuentra y responde a todos los vectores de ataque más importantes detrás de las vulneraciones: phishing (suplantación de identidad),...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, and other malware.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Security protects at the file, application and network layer, combining multiple layers of security with network- and application-agnostic DNS protection at no a at no additional charge. Meet Compliance and Duty of Care with VIPREs Web Access Control.
VIPRE Endpoint Cloud protects against ransomware, zero-day attacks, phishing, exploit kits, mobile threats and other malware that easily evade traditional signature-based antivirus. VIPRE Endpoint Secu...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distr...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Cloud Control automates cloud security and compliance monitoring and management.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and Azure. Using Cloud Control an organization can gain complete visibility into its cloud infrastructure, prevent misconfiguration, enforce security best practices, implement IAM governance, ensure compliance with ever-evolving compliance frameworks and auto- remediate any violations in near real-time.
Cloud Control is a 100% API based cloud infrastructure and workload protection platform that offers enterprises complete cloud control through actionable security intelligence across AWS, GCP, and Azur...
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies.
Cloud-based solution that allows businesses to detect breach threats, encrypt data and enforce security policies....
  • Inteligencia de amenazas
  • Análisis de comportamientos
  • Seguridad de aplicaciones
  • Sistema de detección de intrusiones
  • Gestión de puntos de terminación
  • Autenticación de dos factores