Best Software for 2025 is now live!
Product Avatar Image

Keytos

Bewertungsdetails anzeigen
1 Bewertung
  • 5 Profile
  • 5 Kategorien
Durchschnittliche Sternebewertung
4.5
Betreut Kunden seit
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
EZMonitor

1 Bewertung

Die gehostete Architektur von EZMonitor bietet Ihnen vollständige Transparenz über alle Ihre SSL-Zertifikate in einem praktischen Dashboard. Zusätzlich zu unserem Dashboard passt sich EZMonitor den Bedürfnissen Ihres Teams an, indem es Ihnen ermöglicht, die generierten Warnmeldungen per E-Mail, SIEM-Integration oder durch Aufrufen unserer APIs zu erhalten.

Product Avatar Image
EZSmartCard

1 Bewertung

EZSmartCard ermöglicht es Ihnen, einfach mit der Erstellung von Zertifikaten für passwortlose Authentifizierung zu beginnen. Es hilft Ihnen, die Identitätsanforderungen zu erfüllen und zu übertreffen, die durch die US-Regierungsverordnung 14028 und CMMC (Cybersecurity Maturity Model Certification) festgelegt wurden. EZSmartCard nutzt branchenführende Gesichtserkennung und Technologie zum Scannen von Regierungs-IDs, um die Identität des Benutzers zu validieren, sodass sie ihre Regierungs-ID und ihre biometrischen Daten verwenden können, um schnell Zugang zum Unternehmensnetzwerk zu erhalten. Dies beseitigt die Notwendigkeit für Einmalpasswörter oder zeitaufwändige Besuche beim IT-Helpdesk.

Product Avatar Image
EZCA

0 Bewertungen

EZCA ermöglicht es Ihnen, Ihren eigenen hochverfügbaren privaten CA-Dienst zu betreiben und zu skalieren, ohne die anfänglichen Investitionen und laufenden Wartungskosten für den Betrieb einer privaten CA oder einer privaten CA-Hierarchie. Ob Sie eine neue private PKI-Hierarchie erstellen oder an eine bestehende anschließen, EZCA hilft Ihnen dabei, sie nach den neuesten Industriestandards zu erstellen.

Product Avatar Image
EZSSH

0 Bewertungen

Zero-Trust-Endpoint-SSH-Management - EZSSH beseitigt die Notwendigkeit, SSH-Schlüssel für alle Ihre Benutzer von all Ihren Hosts zu verwalten, zu rotieren und zu entfernen. Wir beseitigen die Komplexität, indem wir im Hintergrund SSH-Zertifikate verwenden, während der Benutzer nur die vertraute SSO-Erfahrung mit seiner AAD-Identität sieht. Keine Schlüssel mehr auf den Desktops der Ingenieure, die darauf warten, von böswilligen Akteuren gestohlen zu werden.

Product Avatar Image
EZGIT

0 Bewertungen

Das erste SSH CA für GitHub In den letzten Jahren haben Hacker erkannt, dass GitHub-Repositories ein großartiger Einstieg in ein Unternehmen sind. Sie ermöglichen es ihnen, den Code auf Schwachstellen zu scannen oder sogar ihre eigenen Hintertüren einzuschleusen, ohne dass die Teams es bemerken. Diese hoch privilegierten Aktionen sind normalerweise durch ein einfaches Passwort oder einen SSH-Schlüssel geschützt, der nicht abläuft und ungeschützt auf dem Arbeitsplatz des Entwicklers liegt. EZGIT ist das erste SSH CA für GitHub-Repositories. EZGIT nutzt Ihre sichere Unternehmensidentität (Azure AD oder Okta), um den Benutzer in den Dienst zu authentifizieren und stellt ein kurzfristiges Zertifikat aus, um dem Benutzer Just-in-Time-Zugriff (JIT) auf Ihre Repositories zu gewähren. Keine Schlüssel mehr auf den Desktops der Ingenieure, die darauf warten, von böswilligen Akteuren gestohlen zu werden!

Profile Name

Star Rating

1
1
0
0
0

Keytos Reviews

Review Filters
Profile Name
Star Rating
1
1
0
0
0
ATAL B.
AB
ATAL B.
12/09/2023
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI

Einfache Überwachung mit EZMonitor.

Wie es zuerst über potenzielle Sicherheitsverletzungen benachrichtigt. Kosteneffektiv mit seiner Preisgestaltung. Wie es Phishing-Schemata so früh wie möglich erkennt.
JK
Jhuma K.
07/06/2023
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI

Der beste Sicherheitszugang

Das kennwortlose Zugriffsmerkmal gefällt mir am meisten. Die drei Elemente, die ich am meisten liebe, sind FIDO2, Microsoft Phone Authenticator App und Smart Card. Meistens wird die Windows-Zertifizierungsstelle verwendet, um auf die Sicherheitseinstellungen zuzugreifen.

About

Details