La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
Améliorez la sécurité de votre code avec GitGuardian : Analysez vos dépôts Git en temps réel pour les secrets ✔️ Essai gratuit ✔️ Utilisé par plus de 200k développeurs ✔️ Logiciel d'entreprise
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
Vouched a été créé pour répondre aux besoins de vérification d'identité, d'intégration des patients et de recrutement dans divers secteurs.
Scalekit simplifie l'infrastructure d'entreprise pour les entreprises SaaS en offrant l'authentification, la gestion des utilisateurs et la journalisation d'audit en tant que composants de plateforme préconstruits. Avec Scalekit, les équipes d'ingénierie peuvent répondre rapidement aux exigences d'entreprise en moins de deux semaines.
Entro est la principale plateforme de sécurité d'entreprise pour les agents IA et les identités non humaines. Elle découvre chaque clé API, jeton, agent IA et compte de service tout au long du cycle de développement logiciel. Entro construit ensuite un inventaire contextuel qui relie chaque identité machine ou secret exposé à un objectif, des permissions et des propriétaires humains. Propulsée par le moteur NHIDR™ pionnier, la plateforme détecte les anomalies comportementales pour une remédiation automatisée basée sur le risque. Entro offre une gouvernance de bout en bout, réduit la prolifération des identités et sécurise l'adoption de l'IA agentique.
La solution de gestion du cycle de vie des identités non humaines (NHI) d'Astrix Security est conçue pour intégrer de manière transparente les identités non humaines dans vos processus de gestion des identités et des accès (IAM). Elle automatise l'ensemble du cycle de vie des NHI, de l'approvisionnement à la mise hors service, garantissant une sécurité et une conformité robustes sans nécessiter d'intervention manuelle.
La cybersécurité commence par un inventaire précis de chaque actif informatique et une évaluation des risques à jour.