Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

SSH PrivX Bewertungen & Produktdetails

SSH PrivX Übersicht

Was ist SSH PrivX?

PrivX is a scalable, cost-efficient, and highly automated privileged access management (PAM) solution for hybrid and multi-cloud environments, quantum-safe connections and any combination of password vaulting, rotation, and passwordless authentication.

SSH PrivX Details
Produktwebsite
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

SSH PrivX ermöglicht es Ihnen, sicher in der Geschwindigkeit der Cloud zu skalieren.


Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1995
Hauptsitz
Helsinki, FI
Twitter
@SSH
3,390 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
521 Mitarbeiter*innen auf LinkedIn®
Eigentum
HEL: SSH1V
Beschreibung

SSH Communications Security is a cybersecurity company specializing in secure access and data protection solutions. Founded in 1995, the company is known for its innovative technologies that enhance secure communications and data integrity across various platforms. Their offerings include SSH Tectia for secure file transfer and remote access, as well as solutions for managing encryption keys and compliance. With a focus on enterprise security, SSH Communications Security helps organizations safeguard critical information in both on-premises and cloud environments. For more information, visit their website at https://www.ssh.com.


Abhishek S.
AS
Übersicht bereitgestellt von:

Aktuelle SSH PrivX Bewertungen

LV
Luis V.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"Zero Trust PAM"
PrivX ist einfach bereitzustellen und benötigt keine Agenten auf jedem Asset, auf das Sie zugreifen möchten. Die Integration mit dem AD-Server ist ...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

SSH PrivX Medien

PrivX Case Study (Telecommunications)
SSH PrivX Video abspielen
PrivX Case Study (Telecommunications)
PrivX Case Study (Fortune500)
SSH PrivX Video abspielen
PrivX Case Study (Fortune500)

Offizielle Downloads

Beantworten Sie einige Fragen, um der SSH PrivX-Community zu helfen
Haben sie SSH PrivX schon einmal verwendet?
Ja

1 SSH PrivX Bewertungen

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 SSH PrivX Bewertungen
4.0 von 5
1 SSH PrivX Bewertungen
4.0 von 5

SSH PrivX Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
LV
Cyber Security Product Engineer
Computer & Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten SSH PrivX?

PrivX ist einfach bereitzustellen und benötigt keine Agenten auf jedem Asset, auf das Sie zugreifen möchten. Die Integration mit dem AD-Server ist einfach und unterstützt LDAP, LDAPS, OpenLDAP und andere Protokolle. Der PrivX-Server ist die grundlegende Bereitstellung, um die Zugriffe auf andere Server zu überwachen und bietet eine Videoaufzeichnung jeder RDP- und SSH-Sitzung. Ein weiterer zu berücksichtigender Punkt ist die Kontextsuche in der SSH-Sitzung, die es ermöglicht, nach während der Sitzung ausgeführten Befehlen zu suchen. Der Kundensupport und die Dokumentation sind auf der Website gut erklärt, auch wenn Sie die Integration mit anderen Lösungen wie SIEM in Betracht ziehen. Der Lizenzmodus hängt von der Nutzungshäufigkeit und der Anzahl der Benutzer und Server ab, die Sie überwachen möchten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SSH PrivX?

Die Einschränkung bei der Überwachung von Datenbanken ist ein großes Problem. Sie sollten BDD-Überwachung wie MySQL und PostgreSQL hinzufügen. Die Lösung ist gut für SSH, RDP und HTTPS, aber sie bieten keinen Berichtabschnitt, um Zusammenfassungsberichte zu erhalten. Wenn Sie wissen möchten, dass Sie das Hauptverbindungs-Dashboard haben. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? SSH PrivX Solving und wie profitieren Sie davon?

Wie Administratoren und Root-Benutzer auf die kritischen Ressourcen zugreifen, steuern. Zugriff auf die Hauptserver mit rollenbasierten Anmeldeinformationen steuern. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SSH PrivX, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
4
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
5
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
6
Teleport Logo
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
7
CyberArk Privileged Access Manager Logo
CyberArk Privileged Access Manager
4.4
(64)
Unternehmensklasse, einheitliche richtlinienbasierte Lösung, die alle privilegierten Konten sichert, verwaltet und protokolliert.
8
StrongDM Logo
StrongDM
4.7
(84)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
9
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
10
CloudEagle Logo
CloudEagle
4.7
(71)
CloudEagle ist eine All-in-One SaaS-Forschungs-, Verwaltungs- und Beschaffungsplattform.
Mehr anzeigen