Top-bewertete Privileged Access Management Alternativen
(327)
4.4 von 5
Website besuchen
Gesponsert
1 Privileged Access Management Bewertungen
5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.

YS
Yash S.
Associate Programmer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Was gefällt dir am besten Privileged Access Management?
Es hilft, privilegierte Anmeldeinformationen zu verwalten und zu sichern, indem starke Passwortrichtlinien durchgesetzt, Passwörter regelmäßig rotiert und Anmeldeinformationen in einem sicheren und verschlüsselten Tresor gespeichert werden. Bewertung gesammelt von und auf G2.com gehostet.
Was gefällt Ihnen nicht? Privileged Access Management?
Die Verwaltung eines PAM-Systems und der zugehörigen privilegierten Konten erfordert dedizierte administrative Ressourcen. Regelmäßige Wartung, Richtlinienaktualisierungen und Benutzerbereitstellung und -entfernung können die administrative Arbeitsbelastung erhöhen. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht genügend Bewertungen für Privileged Access Management, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Egnyte
4.4
(1,012)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
3
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
4

BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
5
Virtru Email Encryption
4.4
(327)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
6
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
7
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
8
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
9
StrongDM
4.7
(84)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
10
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
Privileged Access Management Kategorien auf G2