Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Adaptive Mejor Valoradas

Reseñas y detalles del producto de Adaptive

Descripción general de Adaptive

¿Qué es Adaptive?

Adaptive es una empresa de seguridad en la nube con un enfoque moderno para la protección de datos, con su plano de control único que protege los datos y gestiona el acceso de identidades humanas y no humanas. La arquitectura de Adaptive protege los datos más cerca de la fuente, asegurando un control de acceso estricto sobre cada conexión a la base de datos y minimizando la exposición de datos sensibles. El enfoque combinado de Adaptive para el acceso y la protección de datos elimina los puntos ciegos en la seguridad de datos, lo que lo hace ideal para organizaciones modernas donde los datos están en constante movimiento. Debido a la arquitectura sin agentes de Adaptive, los usuarios finales obtienen un acceso más rápido y auditable y protección de datos a través de la infraestructura sin cambiar los flujos de trabajo y herramientas existentes.

Detalles Adaptive
Idiomas admitidos
English
Mostrar menosMostrar más
Descripción del Producto

La plataforma adaptativa es un enfoque combinado hacia la gestión de acceso y la protección de datos que elimina los puntos ciegos en la seguridad de datos. El plano de control de Adaptive protege los datos y media el acceso a identidades humanas y no humanas, combinado con el descubrimiento de datos sensibles, la clasificación de datos, la gobernanza de identidades, el enmascaramiento de datos y la tokenización, la gobernanza de políticas, la generación de informes más rápida y el monitoreo de la actividad de datos.


Detalles del vendedor
Ubicación de la sede
Atlanta, US
Página de LinkedIn®
www.linkedin.com
15 empleados en LinkedIn®

Akhilesh K.
AK
Resumen proporcionado por:

Reseñas Recientes de Adaptive

Thiago O.
TO
Thiago O.Pequeña Empresa (50 o menos empleados)
5.0 de 5
"Nuevo enfoque elegante para el acceso y la seguridad de datos"
#1 es velocidad y facilidad de implementación. - Adaptive se utiliza para el enmascaramiento dinámico de datos, monitoreo de actividad en tiempo r...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Adaptive

Demo Adaptive - Integrate with your Entire Infrastructure
Works with 50+ Resources and Services
Demo Adaptive - Detailed Audit Logs with Sessions Replay
Enhance Auditability with Adapitve
Demo Adaptive - Access Matrix
Get detailed Access Pattern Reports
Demo Adaptive - Connect to Resources via Adaptive CLI
Adaptive enables Connecting to Resources via the CLI, DB Clients, and Services
Demo Adaptive - Detailed Access Graphs
Enhanced Visibility across all Resources and Policies Mapped in detail
Demo Adaptive - Data Masking
Predefined and Customisable Masks to Protect Data
Responde algunas preguntas para ayudar a la comunidad de Adaptive
¿Has utilizado Adaptive antes?

1 Adaptive Reseñas

5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 Adaptive Reseñas
5.0 de 5
1 Adaptive Reseñas
5.0 de 5

Pros y Contras de Adaptive

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Thiago O.
TO
Founder and Managing Partner
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Reseña Orgánica de Perfil de Usuario
Traducido Usando IA
¿Qué es lo que más te gusta de Adaptive?

#1 es velocidad y facilidad de implementación.

- Adaptive se utiliza para el enmascaramiento dinámico de datos, monitoreo de actividad en tiempo real, gestión de identidades no humanas y gestión de acceso a la infraestructura. Elimina la necesidad de herramientas fragmentadas.

- El concepto de "bóveda sin bóveda" de Adaptive es bastante revolucionario. Permite el acceso sin credenciales, enmascarando dinámicamente los datos e inyectando secretos de manera segura en las cargas de trabajo sin exponer credenciales sensibles.

- Integraciones con los principales proveedores de nube y herramientas, adaptable en la mayoría de los flujos de trabajo que veo.

- Enfoque en Identidad No Humana: Adaptive aborda una gran brecha dejada por soluciones tradicionales como Teleport y CyberArk, la gestión de identidades no humanas. Lo he probado para el acceso de LLM a datos mientras se enmascara PII y se actualiza dinámicamente qué datos son accesibles.

- Enfoque en el diseño / buena UX: Principios similares en múltiples formas a Apple, enmascaramiento y tokenización en la fuente, reduciendo la superficie de ataque. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Adaptive?

Impresionado con el producto hasta ahora. Más expansivo de lo anticipado. Me gustaría ver que incorporen cifrado de datos en reposo además de sus capacidades de enmascaramiento de datos. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Adaptive ¿Y cómo te beneficia eso?

Control de acceso y seguridad en la fuente, los datos. frente a la necesidad de un conjunto de soluciones para proporcionar cobertura. Permite RAG por LLMs en bases de datos que tienen información sensible que no podemos compartir con ningún LLM no local. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Adaptive para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de JumpCloud
JumpCloud
4.5
(3,050)
La Plataforma de Directorio JumpCloud reimagina el directorio como una plataforma completa para la gestión de identidad, acceso y dispositivos.
2
Logo de Egnyte
Egnyte
4.4
(1,012)
Egnyte ofrece la única plataforma de contenido moderna que está diseñada específicamente para empresas. Egnyte proporciona a TI control centralizado y protección sobre sus archivos, y a los usuarios acceso rápido a su contenido, sin importar cómo o dónde ocurra el trabajo.
3
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID es una solución integral de gestión de identidad y acceso en la nube que ofrece un conjunto sólido de capacidades para gestionar usuarios y grupos y ayudar a asegurar el acceso a aplicaciones, incluidas los servicios en línea de Microsoft como Office 365 y un mundo de aplicaciones SaaS no pertenecientes a Microsoft.
4
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
5
Logo de Rippling
Rippling
4.8
(6,691)
Un sistema único y moderno para su nómina, beneficios, recursos humanos y TI.
6
Logo de Salesforce Platform
Salesforce Platform
4.5
(2,940)
La Plataforma como Servicio (PaaS) elimina el gasto y la complejidad de evaluar, comprar, configurar y gestionar todo el hardware y software necesarios para aplicaciones personalizadas.
7
Logo de 1Password
1Password
4.7
(1,362)
1Password recuerda tus contraseñas por ti — y te ayuda a hacerlas más fuertes. Todos tus secretos están seguros y siempre disponibles, protegidos detrás de la única contraseña que solo tú conoces.
8
Logo de Sprinto
Sprinto
4.8
(1,247)
Sprinto productiza y automatiza todos los requisitos de cumplimiento que de otro modo requerirían esfuerzo manual, documentación y papeleo, de principio a fin. Se integra con tus sistemas empresariales como GSuite, AWS, Github, Google Cloud, etc., y asegura que estos sistemas estén en el estado requerido por SOC2/ISO27001. Sprinto también viene con características integradas como políticas, capacitación en seguridad, organigramas, monitoreo de dispositivos, etc., para ayudarte a cumplir con los requisitos de SOC 2/ISO27001 sin tener que adquirir nuevo software para estos. En resumen, Sprinto se encarga de todos los obstáculos de cumplimiento y habla el lenguaje de auditoría en tu nombre, mientras te enfocas en aumentar los ingresos.
9
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,040)
Modernice la seguridad y la copia de seguridad de sus clientes con protección cibernética integrada.
10
Logo de Okta
Okta
4.5
(886)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
Mostrar más