Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

1 SSH PrivX Bewertungen

4.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 SSH PrivX Bewertungen
4.0 von 5
1 SSH PrivX Bewertungen
4.0 von 5

SSH PrivX Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
LV
Cyber Security Product Engineer
Computer & Network Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten SSH PrivX?

PrivX ist einfach bereitzustellen und benötigt keine Agenten auf jedem Asset, auf das Sie zugreifen möchten. Die Integration mit dem AD-Server ist einfach und unterstützt LDAP, LDAPS, OpenLDAP und andere Protokolle. Der PrivX-Server ist die grundlegende Bereitstellung, um die Zugriffe auf andere Server zu überwachen und bietet eine Videoaufzeichnung jeder RDP- und SSH-Sitzung. Ein weiterer zu berücksichtigender Punkt ist die Kontextsuche in der SSH-Sitzung, die es ermöglicht, nach während der Sitzung ausgeführten Befehlen zu suchen. Der Kundensupport und die Dokumentation sind auf der Website gut erklärt, auch wenn Sie die Integration mit anderen Lösungen wie SIEM in Betracht ziehen. Der Lizenzmodus hängt von der Nutzungshäufigkeit und der Anzahl der Benutzer und Server ab, die Sie überwachen möchten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? SSH PrivX?

Die Einschränkung bei der Überwachung von Datenbanken ist ein großes Problem. Sie sollten BDD-Überwachung wie MySQL und PostgreSQL hinzufügen. Die Lösung ist gut für SSH, RDP und HTTPS, aber sie bieten keinen Berichtabschnitt, um Zusammenfassungsberichte zu erhalten. Wenn Sie wissen möchten, dass Sie das Hauptverbindungs-Dashboard haben. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für SSH PrivX, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
4
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
5
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
6
Teleport Logo
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
7
CyberArk Privileged Access Manager Logo
CyberArk Privileged Access Manager
4.4
(64)
Unternehmensklasse, einheitliche richtlinienbasierte Lösung, die alle privilegierten Konten sichert, verwaltet und protokolliert.
8
StrongDM Logo
StrongDM
4.7
(84)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
9
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
10
CloudEagle Logo
CloudEagle
4.7
(71)
CloudEagle ist eine All-in-One SaaS-Forschungs-, Verwaltungs- und Beschaffungsplattform.
Mehr anzeigen