Top 10 Alternativas y Competidores de BoxyHQ

(6)5.0 de 5

Si estás considerando BoxyHQ, también puedes investigar alternativas o competidores similares para encontrar la mejor solución. Otros factores importantes a considerar al investigar alternativas a BoxyHQ incluyen fiabilidad y facilidad de uso. La mejor alternativa general a BoxyHQ es Rippling. Otras aplicaciones similares a BoxyHQ son JumpCloud, Okta, Microsoft Entra ID, y Salesforce Platform. Se pueden encontrar BoxyHQ alternativas en Software de Gestión de Identidad y Acceso (IAM) pero también pueden estar en Software de gestores de contraseñas o en Software de Recursos Humanos Central.

Mejores alternativas gratuitas y pagadas para BoxyHQ

  • Rippling
  • JumpCloud
  • Okta

10 Principales alternativas a BoxyHQ recientemente reseñadas por la comunidad de G2

Explore las opciones a continuación. Basado en datos de revisores, puede ver cómo BoxyHQ se compara con la competencia, revise las reseñas de usuarios actuales y anteriores en industrias como Software informático, Tecnología de la Información y Servicios, y Administración Gubernamental, y encuentre el mejor producto para su negocio.
    Zygon
  1. PatrocinadoEstás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.

    (45)4.9 de 5
  2. Los equipos modernos de TI y Seguridad utilizan nuestra plataforma para orquestar la gobernanza de identidad moderna a gran escala. Las revisiones de acceso, la provisión y desprovisión de cuentas y las operaciones generales del ciclo de vida de identidad se automatizan para todas sus aplicaciones. Las organizaciones modernas ven a los empleados usando más aplicaciones que nunca. Hecho. Su creciente número y diversidad plantean desafíos para los equipos de TI y Seguridad responsables de las revisiones de acceso, el cumplimiento y las operaciones de provisión. Aunque el acceso a aplicaciones críticas suele estar bien asegurado, extender estas operaciones a cada una de ellas (incluidas las aplicaciones en la nube) dentro de la organización a menudo se considera inviable. Esta situación frecuentemente resulta en políticas de bloqueo de acceso, lo que a su vez lleva a la peligrosa expansión de TI en la sombra. Esta expansión aumenta la superficie de ataque y sus riesgos de seguridad asociados. Zygon proporciona a los equipos de TI y seguridad la plataforma necesaria para centralizar identidades y gestionar su ciclo de vida para cada aplicación. Nuestra plataforma combate la TI en la sombra detectando cada aplicación, junto con sus usuarios y niveles de autenticación. Proporciona una gran cantidad de información relacionada con la gestión de identidades. Crear vistas relevantes usando filtros dinámicos es el punto de partida para activar flujos de trabajo automatizados. Esta característica central se utiliza para revisiones de acceso, provisión y desprovisión de cuentas, alertas de seguridad y remediación, solicitudes de acceso… Como resultado, se cubre cada aspecto del ciclo de vida de la identidad. Colaborativa por esencia, Zygon envía notificaciones, correos electrónicos o mensajes directos a través de Slack (y otros) para delegar acciones a los propietarios de aplicaciones o usuarios finales. La gobernanza de un alcance más amplio de aplicaciones es colaborativa, optimizada y reduce la superficie de ataque. Nuestra plataforma aborda los desafíos diarios que enfrentan los equipos de TI y seguridad, ya sea que involucren cumplimiento, aplicaciones en la nube o locales, o problemas organizacionales. Zygon lidera el camino hacia una nueva era de gobernanza de identidad.

    Visitar sitio web
    Visitar sitio web
    #2
  3. JumpCloud

    (3,083)4.5 de 5
  4. La Plataforma de Directorio JumpCloud reimagina el directorio como una plataforma completa para la gestión de identidad, acceso y dispositivos.

    #3
  5. Okta

    (891)4.5 de 5
  6. Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.

    #4
  7. Microsoft Entra ID

    (789)4.5 de 5
  8. Entra ID es una solución integral de gestión de identidad y acceso en la nube que ofrece un conjunto sólido de capacidades para gestionar usuarios y grupos y ayudar a asegurar el acceso a aplicaciones, incluidas los servicios en línea de Microsoft como Office 365 y un mundo de aplicaciones SaaS no pertenecientes a Microsoft.

    #5
  9. Salesforce Platform

    (3,010)4.5 de 5
  10. La Plataforma como Servicio (PaaS) elimina el gasto y la complejidad de evaluar, comprar, configurar y gestionar todo el hardware y software necesarios para aplicaciones personalizadas.

    #6
  11. 1Password

    (1,362)4.7 de 5
  12. 1Password recuerda tus contraseñas por ti — y te ayuda a hacerlas más fuertes. Todos tus secretos están seguros y siempre disponibles, protegidos detrás de la única contraseña que solo tú conoces.

    #7
  13. Keeper Password Manager

    (1,053)4.6 de 5
  14. Almacene, comparta y gestione de manera segura sus contraseñas, inicios de sesión, números de tarjetas de crédito, cuentas bancarias e información privada en su bóveda digital cifrada.

    Categorías en común con BoxyHQ:
    #8
  15. Cisco Duo

    (394)4.5 de 5
  16. Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.

    #9
  17. BlackBerry UEM

    (376)3.8 de 5
  18. BlackBerry UEM ofrece gestión completa de endpoints y control de políticas para la diversa flota de dispositivos y aplicaciones de hoy, desde la capa de superficie de ataque y a través de todos los sistemas y servicios conectados. Con su consola de gestión única y modelo de seguridad confiable de extremo a extremo, BlackBerry UEM está diseñado para ayudar a aumentar la productividad de su fuerza laboral móvil mientras asegura la protección total de los datos de su negocio. BlackBerry UEM es compatible con plataformas clave (incluyendo iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) y todos los modelos de propiedad de dispositivos. BlackBerry Dynamics, gestionado por BlackBerry UEM, extiende el acceso a aplicaciones de productividad seguras de clase mundial, así como al desarrollo de aplicaciones móviles seguras y la contenedorización, permitiendo soporte multi-OS para una amplia gama de aplicaciones seguras de colaboración, de línea de negocio (LOB), de terceros y personalizadas. Con su infraestructura segura, BlackBerry es el único proveedor de UEM que ofrece verdadero BYOD, y permite el uso seguro de aplicaciones personales (como WhatsApp) en el espacio de trabajo. BlackBerry UEM puede ser implementado en las instalaciones o en la nube, dependiendo de las necesidades y preferencias de su negocio.

    Categorías en común con BoxyHQ:
    #10
  19. LastPass

    (1,757)4.5 de 5
  20. Las soluciones empresariales de LastPass ayudan a los equipos y empresas a tomar el control de su gestión de identidad con la gestión de contraseñas, inicio de sesión único (SSO) y autenticación multifactor adaptativa (MFA).

    Categorías en común con BoxyHQ:
    Zygon
  21. PatrocinadoEstás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.

    (45)4.9 de 5
  22. Los equipos modernos de TI y Seguridad utilizan nuestra plataforma para orquestar la gobernanza de identidad moderna a gran escala. Las revisiones de acceso, la provisión y desprovisión de cuentas y las operaciones generales del ciclo de vida de identidad se automatizan para todas sus aplicaciones. Las organizaciones modernas ven a los empleados usando más aplicaciones que nunca. Hecho. Su creciente número y diversidad plantean desafíos para los equipos de TI y Seguridad responsables de las revisiones de acceso, el cumplimiento y las operaciones de provisión. Aunque el acceso a aplicaciones críticas suele estar bien asegurado, extender estas operaciones a cada una de ellas (incluidas las aplicaciones en la nube) dentro de la organización a menudo se considera inviable. Esta situación frecuentemente resulta en políticas de bloqueo de acceso, lo que a su vez lleva a la peligrosa expansión de TI en la sombra. Esta expansión aumenta la superficie de ataque y sus riesgos de seguridad asociados. Zygon proporciona a los equipos de TI y seguridad la plataforma necesaria para centralizar identidades y gestionar su ciclo de vida para cada aplicación. Nuestra plataforma combate la TI en la sombra detectando cada aplicación, junto con sus usuarios y niveles de autenticación. Proporciona una gran cantidad de información relacionada con la gestión de identidades. Crear vistas relevantes usando filtros dinámicos es el punto de partida para activar flujos de trabajo automatizados. Esta característica central se utiliza para revisiones de acceso, provisión y desprovisión de cuentas, alertas de seguridad y remediación, solicitudes de acceso… Como resultado, se cubre cada aspecto del ciclo de vida de la identidad. Colaborativa por esencia, Zygon envía notificaciones, correos electrónicos o mensajes directos a través de Slack (y otros) para delegar acciones a los propietarios de aplicaciones o usuarios finales. La gobernanza de un alcance más amplio de aplicaciones es colaborativa, optimizada y reduce la superficie de ataque. Nuestra plataforma aborda los desafíos diarios que enfrentan los equipos de TI y seguridad, ya sea que involucren cumplimiento, aplicaciones en la nube o locales, o problemas organizacionales. Zygon lidera el camino hacia una nueva era de gobernanza de identidad.

    Visitar sitio web
    Visitar sitio web