Beste Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software

LW
Von Lauren Worth recherchiert und verfasst

Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)-Software, auch manchmal als Cloud-Berechtigungsmanagement-Software bezeichnet, ist eine Sicherheitslösung, die Benutzerprivilegien oder "Berechtigungen" in Cloud-Umgebungen verwaltet. Die Software kontrolliert den Zugriff auf Anwendungen, Infrastruktur und Ressourcen in der Cloud-Umgebung nach dem Prinzip der minimalen Privilegien (POLP). Die Richtlinie der minimalen Privilegien ist ein integraler Bestandteil der Zero-Trust-Politik, die die Angriffsfläche von Sicherheitsbedrohungen durch Einschränkung des Zugriffs in der Cloud-Landschaft begrenzt.

CIEM-Software verwaltet Benutzerkonten, definiert Benutzerrollen und bietet Zugangskontrolle, um sicherzustellen, dass nur die richtigen Benutzer Zugriff auf Ressourcen haben, was unbefugten Zugriff reduziert. Unternehmen mit komplexen Cloud-Landschaften sowie zahlreichen Teams und Benutzern können CIEM-Software nutzen, um ihre Cloud-Umgebungen zu sichern und die Einhaltung von Vorschriften sicherzustellen. Sicherheits- und IT-Operationsteams verwenden dieses Tool, um Zugriffsprivilegien zu kontrollieren und die Cloud-Umgebung auf unbefugten Zugriff zu überwachen.

CIEM-Lösungen haben einige Funktionen, die sich mit Identity and Access Management (IAM)-Software überschneiden, da beide Authentifizierung und Zugangskontrolle bieten. Sie haben jedoch unterschiedliche Zwecke. IAM konzentriert sich auf Benutzer-Authentifizierung, Autorisierung und Zugangskontrolle über die IT-Systeme einer Organisation, sowohl vor Ort als auch in der Cloud. CIEM erweitert seinen Umfang, um Cloud-Infrastruktur und Endpunktverwaltung einzuschließen, und adressiert die umfassenderen Herausforderungen des Managements von Cloud-Ressourcen, der Sicherung von Endpunkten und der Gewährleistung von Cloud-Sicherheit und Compliance.

Um für die Aufnahme in die Kategorie Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) in Frage zu kommen, muss ein Produkt:

Sichtbarkeit in alle Cloud-Assets und Zugriffsprivilegien bieten Alle ungenutzten Privilegien entfernen Die Umgebungen kontinuierlich überwachen, Verstöße erkennen und automatische Behebungen durchführen

Am besten Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software auf einen Blick

Führer:
Am meisten Nische:
Am meisten im Trend:
Weniger anzeigenMehr anzeigen
Am meisten Nische:
Am meisten im Trend:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
19 bestehende Einträge in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)
(701)4.7 von 5
2nd Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Ermöglichung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten C

    Benutzer
    • CISO
    • Security Engineer
    Branchen
    • Financial Services
    • Computer Software
    Marktsegment
    • 55% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    100
    Merkmale
    91
    Sicherheit
    87
    Einfache Einrichtung
    68
    Sichtbarkeit
    67
    Contra
    Verbesserung nötig
    29
    Funktionseinschränkungen
    28
    Verbesserungen erforderlich
    26
    Fehlende Funktionen
    25
    Lernkurve
    24
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    17,123 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,054 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter 40 % der Fortune 100 – durch die Ermöglichung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten C

Benutzer
  • CISO
  • Security Engineer
Branchen
  • Financial Services
  • Computer Software
Marktsegment
  • 55% Unternehmen
  • 38% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
100
Merkmale
91
Sicherheit
87
Einfache Einrichtung
68
Sichtbarkeit
67
Contra
Verbesserung nötig
29
Funktionseinschränkungen
28
Verbesserungen erforderlich
26
Fehlende Funktionen
25
Lernkurve
24
Verkäuferdetails
Verkäufer
Wiz
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
17,123 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,054 Mitarbeiter*innen auf LinkedIn®
(218)4.6 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Security Engineer
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    57
    Sicherheit
    52
    Merkmale
    51
    Cloud-Sicherheit
    37
    Schwachstellenerkennung
    36
    Contra
    Verbesserung nötig
    25
    Funktionseinschränkungen
    19
    Fehlende Funktionen
    18
    Verbesserungen erforderlich
    16
    Unwirksame Warnungen
    15
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,829 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    442 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Security Engineer
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 37% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
57
Sicherheit
52
Merkmale
51
Cloud-Sicherheit
37
Schwachstellenerkennung
36
Contra
Verbesserung nötig
25
Funktionseinschränkungen
19
Fehlende Funktionen
18
Verbesserungen erforderlich
16
Unwirksame Warnungen
15
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,829 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
442 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(107)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist unsere CNAPP-Plattform, die von mehr als 700 Unternehmenskunden genutzt wird, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr im Unternehmensmaßstab anzugehen. Unsere Plattfor

    Benutzer
    • Security Engineer
    Branchen
    • Financial Services
    • Computer Software
    Marktsegment
    • 47% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schwachstellenerkennung
    35
    Sicherheit
    34
    Bedrohungserkennung
    28
    Erkennungseffizienz
    27
    Merkmale
    25
    Contra
    Funktionseinschränkungen
    12
    Fehlende Funktionen
    9
    Komplexität
    8
    Ressourcenbeschränkungen
    7
    Merkmalskomplexität
    6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,160 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    787 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist unsere CNAPP-Plattform, die von mehr als 700 Unternehmenskunden genutzt wird, um CNAPP, VM, CSPM, CIEM, Containersicherheit und mehr im Unternehmensmaßstab anzugehen. Unsere Plattfor

Benutzer
  • Security Engineer
Branchen
  • Financial Services
  • Computer Software
Marktsegment
  • 47% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schwachstellenerkennung
35
Sicherheit
34
Bedrohungserkennung
28
Erkennungseffizienz
27
Merkmale
25
Contra
Funktionseinschränkungen
12
Fehlende Funktionen
9
Komplexität
8
Ressourcenbeschränkungen
7
Merkmalskomplexität
6
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,160 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
787 Mitarbeiter*innen auf LinkedIn®
(20)4.3 von 5
5th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudKnox Permissions Management ist eine Lösung für das Management von Berechtigungen in Cloud-Infrastrukturen (CIEM), die umfassende Sichtbarkeit in die Berechtigungen bietet, die allen Identitäten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Kleinunternehmen
    • 20% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra Permissions Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Cloud-Management
    3
    Einfache Integrationen
    3
    Merkmale
    3
    Einfache Einrichtung
    2
    Contra
    Funktionseinschränkungen
    3
    Komplexe Benutzeroberfläche
    1
    Unzureichende Informationen
    1
    Lernkurve
    1
    Ressourcenbeschränkungen
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,047,075 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    238,990 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudKnox Permissions Management ist eine Lösung für das Management von Berechtigungen in Cloud-Infrastrukturen (CIEM), die umfassende Sichtbarkeit in die Berechtigungen bietet, die allen Identitäten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Kleinunternehmen
  • 20% Unternehmen mittlerer Größe
Microsoft Entra Permissions Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Cloud-Management
3
Einfache Integrationen
3
Merkmale
3
Einfache Einrichtung
2
Contra
Funktionseinschränkungen
3
Komplexe Benutzeroberfläche
1
Unzureichende Informationen
1
Lernkurve
1
Ressourcenbeschränkungen
1
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,047,075 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
238,990 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(90)4.1 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 40% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    29
    Cloud-Sicherheit
    22
    Cloud-Management
    21
    Merkmale
    21
    Cloud-Dienste
    20
    Contra
    Teuer
    18
    Preisprobleme
    14
    Lernkurve
    13
    Schlechte Benutzeroberfläche
    13
    Nicht benutzerfreundlich
    11
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,254 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    16,690 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 40% Unternehmen
  • 30% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
29
Cloud-Sicherheit
22
Cloud-Management
21
Merkmale
21
Cloud-Dienste
20
Contra
Teuer
18
Preisprobleme
14
Lernkurve
13
Schlechte Benutzeroberfläche
13
Nicht benutzerfreundlich
11
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,254 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,690 Mitarbeiter*innen auf LinkedIn®
(30)4.7 von 5
Top Beratungsdienste für Tenable Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    • Financial Services
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Cloud-Management
    7
    Kundendienst
    7
    Einblicke
    7
    Überwachung
    6
    Contra
    Eingeschränkte Funktionen
    5
    Funktionseinschränkungen
    3
    Verbesserung nötig
    3
    Mangel an Funktionen
    3
    Fehlende Funktionen
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,128 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,154 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
  • Financial Services
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 43% Unternehmen
Tenable Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Cloud-Management
7
Kundendienst
7
Einblicke
7
Überwachung
6
Contra
Eingeschränkte Funktionen
5
Funktionseinschränkungen
3
Verbesserung nötig
3
Mangel an Funktionen
3
Fehlende Funktionen
3
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,128 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(76)4.4 von 5
4th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Accounting
    Marktsegment
    • 78% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SailPoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    3
    Automatisierung
    3
    Identitätsmanagement
    2
    Sicherheit
    2
    Aufgabenautomatisierung
    2
    Contra
    Schwierige Einrichtung
    2
    Implementierungsschwierigkeit
    2
    Mangel an Fachwissen
    2
    Komplexität
    1
    Komplexitätsmanagement
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SailPoint
    Gründungsjahr
    2004
    Hauptsitz
    Austin, TX
    Twitter
    @SailPoint
    15,105 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,828 Mitarbeiter*innen auf LinkedIn®
    Telefon
    (512) 346-2000
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und d

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Accounting
Marktsegment
  • 78% Unternehmen
  • 22% Unternehmen mittlerer Größe
SailPoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
3
Automatisierung
3
Identitätsmanagement
2
Sicherheit
2
Aufgabenautomatisierung
2
Contra
Schwierige Einrichtung
2
Implementierungsschwierigkeit
2
Mangel an Fachwissen
2
Komplexität
1
Komplexitätsmanagement
1
Verkäuferdetails
Verkäufer
SailPoint
Gründungsjahr
2004
Hauptsitz
Austin, TX
Twitter
@SailPoint
15,105 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,828 Mitarbeiter*innen auf LinkedIn®
Telefon
(512) 346-2000
(381)4.4 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Top Beratungsdienste für Lacework FortiCNAPP anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Lacework FortiCNAPP ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um den gesamt

    Benutzer
    • Security Engineer
    • Senior Security Engineer
    Branchen
    • Information Technology and Services
    • Computer Software
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Lacework FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    47
    Sicherheit
    36
    Schwachstellenerkennung
    28
    Integrationen
    22
    Cloud-Integration
    21
    Contra
    Fehlende Funktionen
    19
    Verbesserung nötig
    17
    Funktionseinschränkungen
    15
    Unzureichende Informationen
    15
    Verbesserungen erforderlich
    14
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,932 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    14,397 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Lacework FortiCNAPP ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um den gesamt

Benutzer
  • Security Engineer
  • Senior Security Engineer
Branchen
  • Information Technology and Services
  • Computer Software
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
Lacework FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
47
Sicherheit
36
Schwachstellenerkennung
28
Integrationen
22
Cloud-Integration
21
Contra
Fehlende Funktionen
19
Verbesserung nötig
17
Funktionseinschränkungen
15
Unzureichende Informationen
15
Verbesserungen erforderlich
14
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,932 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
14,397 Mitarbeiter*innen auf LinkedIn®
(69)4.6 von 5
Top Beratungsdienste für CrowdStrike Falcon Cloud Security anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vereinheitlichte Cloud-Sicherheit, vom Endpunkt bis zur Cloud. Stoppen Sie Cloud-Verletzungen und konsolidieren Sie unzusammenhängende Punktprodukte mit dem weltweit einzigen CNAPP, das auf einem ein

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    • Computer & Network Security
    Marktsegment
    • 46% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    28
    Cloud-Sicherheit
    23
    Erkennungseffizienz
    19
    Bedrohungserkennung
    17
    Schwachstellenerkennung
    16
    Contra
    Teuer
    9
    Verbesserungen erforderlich
    9
    Verbesserung nötig
    7
    Unzureichende Informationen
    5
    Lernkurve
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    106,795 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,641 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vereinheitlichte Cloud-Sicherheit, vom Endpunkt bis zur Cloud. Stoppen Sie Cloud-Verletzungen und konsolidieren Sie unzusammenhängende Punktprodukte mit dem weltweit einzigen CNAPP, das auf einem ein

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
  • Computer & Network Security
Marktsegment
  • 46% Unternehmen
  • 41% Unternehmen mittlerer Größe
CrowdStrike Falcon Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
28
Cloud-Sicherheit
23
Erkennungseffizienz
19
Bedrohungserkennung
17
Schwachstellenerkennung
16
Contra
Teuer
9
Verbesserungen erforderlich
9
Verbesserung nötig
7
Unzureichende Informationen
5
Lernkurve
4
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
106,795 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,641 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 17% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Entitle Just-in-Time Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Einfache Einrichtung
    6
    Automatisierung
    5
    Leichtigkeit der Implementierung
    5
    Benutzerfreundlichkeit
    4
    Contra
    Komplexe Nutzung
    3
    Komplexität
    2
    Komplexe Anfragen
    2
    Komplexe Benutzerfreundlichkeit
    2
    Verbindungsprobleme
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Entitle
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    New York, NY
    Twitter
    @EntitleIO
    88 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    35 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 17% Kleinunternehmen
BeyondTrust Entitle Just-in-Time Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Einfache Einrichtung
6
Automatisierung
5
Leichtigkeit der Implementierung
5
Benutzerfreundlichkeit
4
Contra
Komplexe Nutzung
3
Komplexität
2
Komplexe Anfragen
2
Komplexe Benutzerfreundlichkeit
2
Verbindungsprobleme
2
Verkäuferdetails
Verkäufer
Entitle
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
New York, NY
Twitter
@EntitleIO
88 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
35 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sonrai Security ist ein führender Anbieter von Lösungen für Identitäts- und Zugriffsmanagement in der öffentlichen Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewuss

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 41% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sonrai Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    9
    Cloud-Sicherheit
    8
    Cloud-Technologie
    7
    Cloud-Management
    5
    Kundendienst
    4
    Contra
    Teuer
    3
    Funktionseinschränkungen
    3
    Verbesserung nötig
    3
    Begrenzte Anpassung
    3
    Automatisierungsprobleme
    2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sonrai Security
    Gründungsjahr
    2017
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sonrai Security ist ein führender Anbieter von Lösungen für Identitäts- und Zugriffsmanagement in der öffentlichen Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewuss

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 41% Unternehmen
  • 29% Unternehmen mittlerer Größe
Sonrai Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
9
Cloud-Sicherheit
8
Cloud-Technologie
7
Cloud-Management
5
Kundendienst
4
Contra
Teuer
3
Funktionseinschränkungen
3
Verbesserung nötig
3
Begrenzte Anpassung
3
Automatisierungsprobleme
2
Verkäuferdetails
Verkäufer
Sonrai Security
Gründungsjahr
2017
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberArk Secure Cloud Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sicherheit
    2
    Benutzeroberfläche
    2
    Zugangsverwaltung
    1
    Cybersicherheit
    1
    Contra
    Internetabhängigkeit
    1
    Netzwerkprobleme
    1
    Ressourcenbeschränkungen
    1
    Langsame Internetgeschwindigkeit
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,363 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,824 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 40% Unternehmen
CyberArk Secure Cloud Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sicherheit
2
Benutzeroberfläche
2
Zugangsverwaltung
1
Cybersicherheit
1
Contra
Internetabhängigkeit
1
Netzwerkprobleme
1
Ressourcenbeschränkungen
1
Langsame Internetgeschwindigkeit
1
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,363 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,824 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(4)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CheckRed ist eine umfassende Cloud-Sicherheitsplattform (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance), die alle kritischen SaaS-Anwendungen und Cloud-Anbieter abdeckt – alles in einer einzigen, benutzerfreun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CheckRed Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Sicherheit
    3
    Sicherheit
    3
    Überwachung
    2
    Cloud-Management
    1
    Cloud-Dienste
    1
    Contra
    Komplexität
    1
    Komplexes Verständnis
    1
    Schwieriges Lernen
    1
    Schwierige Einrichtung
    1
    Falsch Positive
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CheckRed
    Hauptsitz
    5220 Spring Valley Rd Suite 604 Dallas,TX 75254
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CheckRed ist eine umfassende Cloud-Sicherheitsplattform (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance), die alle kritischen SaaS-Anwendungen und Cloud-Anbieter abdeckt – alles in einer einzigen, benutzerfreun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
CheckRed Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Sicherheit
3
Sicherheit
3
Überwachung
2
Cloud-Management
1
Cloud-Dienste
1
Contra
Komplexität
1
Komplexes Verständnis
1
Schwieriges Lernen
1
Schwierige Einrichtung
1
Falsch Positive
1
Verkäuferdetails
Verkäufer
CheckRed
Hauptsitz
5220 Spring Valley Rd Suite 604 Dallas,TX 75254
LinkedIn®-Seite
www.linkedin.com
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trustle Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Dienste
    1
    Identitätsmanagement
    1
    Sicheren Zugang
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trustle
    Gründungsjahr
    2019
    Hauptsitz
    Walnut Creek, CA
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Trustle Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Dienste
1
Identitätsmanagement
1
Sicheren Zugang
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Verkäufer
Trustle
Gründungsjahr
2019
Hauptsitz
Walnut Creek, CA
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Authomize schützt Organisationen vor identitätsbasierten Cyberangriffen mit der ersten Identity Threat Detection and Response (ITDR) Plattform. Authomize sammelt und normalisiert Daten von Identitäten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Authomize
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Authomize schützt Organisationen vor identitätsbasierten Cyberangriffen mit der ersten Identity Threat Detection and Response (ITDR) Plattform. Authomize sammelt und normalisiert Daten von Identitäten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
Verkäuferdetails
Verkäufer
Authomize
LinkedIn®-Seite
www.linkedin.com