Top-bewertete Microsoft Entra Permissions Management Alternativen
20 Microsoft Entra Permissions Management Bewertungen
Gesamtbewertungsstimmung für Microsoft Entra Permissions Management
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Familiarity. Working in Microsoft products for several decades now it is a natural growth. Bewertung gesammelt von und auf G2.com gehostet.
Can get confusing to track down permission issues. Bewertung gesammelt von und auf G2.com gehostet.
It seamless integrates to Company SSO and offers to create different groups for role management. One notable feature is PIM previlaged access managed for just in time access. Which allows to have audting information of roles usage Bewertung gesammelt von und auf G2.com gehostet.
All features are good, no downside currently i see Bewertung gesammelt von und auf G2.com gehostet.
Microsoft Entra provides an organization with best in breed granulat permission management Bewertung gesammelt von und auf G2.com gehostet.
Certain auditing and security features that I believe should be in the base offering are behind addition licensing requirements Bewertung gesammelt von und auf G2.com gehostet.

Ich denke, es ist einfach zu benutzen und unkompliziert. Bewertung gesammelt von und auf G2.com gehostet.
Habe bisher nichts gefunden, aber ich lasse es dich wissen, wenn ich etwas finde! Bewertung gesammelt von und auf G2.com gehostet.
Es gibt uns die Möglichkeit, unsere Mandanten, Endpunkte und E-Mails auf Schwachstellen zu verwalten. Es bietet auch detaillierte Analysen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt einige erweiterte Funktionen, wie z.B. die erweiterte Jagd, die schwierig zu konfigurieren sind. Bewertung gesammelt von und auf G2.com gehostet.
Es bietet eine einheitliche Übersicht über die Sicherheitslage unserer Kunden und gibt Empfehlungen zur Verbesserung. Bewertung gesammelt von und auf G2.com gehostet.
Empfehlungen anzuwenden kann manchmal schwierig sein, je nachdem, wie komplex die Empfehlung ist. Bewertung gesammelt von und auf G2.com gehostet.

Dieses Tool ist hervorragend darin, Berechtigungsrisiken zu finden, wenn es um den Betrieb in der Cloud geht. Auch entdeckt dieses CIEM nicht nur solche Bedrohungen, sondern bietet auch Lösungen für das Risiko. Dieses Tool ist einfach einzurichten, zu verwenden und leicht zugänglich für jemanden, der neu in dieser Art von Tool ist. Identitäts- und Zugriffsmanagement ist wirklich effektiv und funktioniert einwandfrei. Pluspunkte für das Support-Team, da sie wirklich hilfreich sind. Bewertung gesammelt von und auf G2.com gehostet.
Ich bin neu in der Cloud und entdecke noch mehr Funktionen. Obwohl das Laden der verschiedenen Dateien beim Bereitstellen in der Cloud schneller zugänglich gemacht werden könnte. Ein grundlegendes Einführungsmodul wird auch Erstbenutzern helfen, die verschiedenen Funktionen dieses Tools zu erkunden. Bewertung gesammelt von und auf G2.com gehostet.

CloudKnox ist eine Plattform, die kontinuierliches Erstellungsmonitoring über Ihre gesamte Cloud-Infrastruktur ermöglicht.
Sie bietet Funktionen zum Entdecken, Verwalten und Überwachen, bei denen Sie wissen können, wer was tut, dann die Rollen entsprechend dem Bedarf verwalten und die Benutzeraktivität verfolgen.
Diese Funktionen helfen bei der Bewältigung von Insider-Bedrohungen und mindern die Risiken. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel zu bemängeln; Cloudknox funktioniert wie angekündigt. Allerdings könnten in Zukunft die Funktionen von Cloudknox ein IDS beinhalten, was helfen würde, das Problem der Eindringung zu lösen. Bewertung gesammelt von und auf G2.com gehostet.

Am besten, um die Cloud zu schützen, wird es inhaltsbasierte und benutzerbasierte Zugriffe bieten, wir können definieren, welches Zugriffsberechtigungsniveau gegeben werden muss. Es liefert die vollständigen Daten im grafischen Format. Es unterstützt öffentliche und private Verschlüsselung und erleichtert auch die Sicherheitsprobleme beim Einrichten neuer Clouds. Bewertung gesammelt von und auf G2.com gehostet.
Der Zugriff auf die Cloud wird aufgrund zusätzlicher Schutzmaßnahmen langsam sein, und wenn es Ausfallzeiten für Cloudknox gibt, werden wir vom Zugriff auf die Cloud ausgeschlossen sein. Bewertung gesammelt von und auf G2.com gehostet.
As easy to set up and use and is continuous, adaptive risk-based decision-making capabilities.
Identity Access Management is good in real- time.
I am exploring other functionalities as well. Bewertung gesammelt von und auf G2.com gehostet.
May be a high cost for some small budget, but other any quality-wise issue in product didn't find yet Bewertung gesammelt von und auf G2.com gehostet.