Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Hitachi ID Privileged Access Manager Mejor Valoradas

Reseñas y detalles del producto de Hitachi ID Privileged Access Manager

Usuario verificado en Information Technology and Services
AI
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Hitachi ID Privileged Access Manager?

It's ability to manage privileged credentials and rotate passwords at regular intervals. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Hitachi ID Privileged Access Manager?

It is not able to update passwords if credentials are being used in hard coded form. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Hitachi ID Privileged Access Manager ¿Y cómo te beneficia eso?

Managing privileged accounts and service accounts which has reduced a lot of manual work. Reseña recopilada por y alojada en G2.com.

Descripción general de Hitachi ID Privileged Access Manager

¿Qué es Hitachi ID Privileged Access Manager?

Privileged Access Manager asegura el acceso a privilegios elevados. Elimina contraseñas compartidas y estáticas para cuentas privilegiadas. Impone una autenticación fuerte y una autorización confiable antes de otorgar acceso. El acceso de los usuarios se registra, creando una fuerte responsabilidad. Privileged Access Manager asegura el acceso a gran escala, apoyando más de un millón de cambios de contraseña diarios y el acceso por miles de usuarios autorizados. Está diseñado para la fiabilidad, para asegurar el acceso continuo a cuentas compartidas y grupos de seguridad, incluso en caso de un desastre a nivel de sitio.

Detalles Hitachi ID Privileged Access Manager
Mostrar menosMostrar más
Descripción del Producto

Hitachi ID Privileged Access Manager es un sistema para asegurar el acceso a cuentas privilegiadas. Funciona al randomizar regularmente las contraseñas privilegiadas en estaciones de trabajo, servidores, dispositivos de red y aplicaciones.


Detalles del vendedor
Año de fundación
1992
Ubicación de la sede
Calgary, AB, Canada
Twitter
@OneBravura
951 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
76 empleados en LinkedIn®
Teléfono
1-403-223-0740

DM
Resumen proporcionado por:

Reseñas Recientes de Hitachi ID Privileged Access Manager

PP
Prasanth raj P.Empresa (> 1000 empleados)
5.0 de 5
"Un software necesario que simplifica la gestión de acceso privilegiado para su empresa."
Se integra fácilmente con la autenticación de su empresa. Por ejemplo, nuestra firma tiene una recomendación de autenticación de dos factores: aute...
Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
4.5 de 5
"Hitachi ID PAM Tool"
Hitachi ID PAM is able to manage service account credentials, thus reducing IT manual task of resetting passwords and updating to end applications.
Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
2.0 de 5
"Hitachi ID as PAM Tool"
It's ability to manage privileged credentials and rotate passwords at regular intervals.
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Hitachi ID Privileged Access Manager

Demo Hitachi ID Privileged Access Manager - Select managed system and account
When a user needs to gain access to a privileged account on a managed system, the first step is to select the system and account. A searchable, browsable UI is presented for this purpose, as shown here. See more at: https://hitachi-id.com/privileged-access-manager/screens/screen-shots.html
Demo Hitachi ID Privileged Access Manager - Checkout a session
The next step is to checkout a session. Access control rules determine which users are allowed to checkout a session to which accounts on which systems. Alternately, a user can request one-time access (authorized through a workflow process). In either case, concurrency limits may be in place, for...
Demo Hitachi ID Privileged Access Manager - Launch RDP connection
Once a session has been activated, the user can connect. Policy determines what connection options are available -- in this case, there is just one: to launch a remote desktop session. See more at: https://hitachi-id.com/privileged-access-manager/screens/screen-shots.html
Demo Hitachi ID Privileged Access Manager - Manage the system
Using the remote desktop window, the user can do his work. He can close the window and open it again later, so long as his Hitachi ID Privileged Access Manager session has not timed out and been automatically checked back in. See more at: https://hitachi-id.com/privileged-access-manager/screen...
Demo Hitachi ID Privileged Access Manager - Checkin the session
When his work is done, the administrator checks in the session. This typically causes the password to the account he was using to be randomized again and the new value placed in the secure, replicated vault. See more at: https://hitachi-id.com/privileged-access-manager/screens/screen-shots.html
Responde algunas preguntas para ayudar a la comunidad de Hitachi ID Privileged Access Manager
¿Has utilizado Hitachi ID Privileged Access Manager antes?

2 de 3 Reseñas totales para Hitachi ID Privileged Access Manager

3.8 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.

Pros y Contras de Hitachi ID Privileged Access Manager

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
PP
Application developer
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Hitachi ID Privileged Access Manager?

Se integra fácilmente con la autenticación de su empresa. Por ejemplo, nuestra firma tiene una recomendación de autenticación de dos factores: autenticación LDAP y autenticación con token RSA Secure ID. Eso también está presente para HiPam de nuestra firma y no he tenido ningún problema al iniciar sesión en HiPAM hasta la fecha.

No requiere ningún software adicional en el sistema del cliente para acceder (en mi caso, máquinas virtuales). Siempre puedes descargar un archivo temporal de una sola vez que te permite acceder a la máquina para una sesión y es muy fácil.

Si intento acceder a una máquina virtual que ya ha sido iniciada por otra persona, no me lo permitirá y también enviará un correo de notificación diciendo "esta persona ha iniciado sesión actualmente" y es muy útil. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Hitachi ID Privileged Access Manager?

A veces, cuando mi sistema está bloqueado durante mucho tiempo o cuando hay un problema de red en mi sistema por un minuto, se cierra toda la ventana. Aunque se reanuda desde donde lo dejé, es bastante molesto. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Hitachi ID Privileged Access Manager ¿Y cómo te beneficia eso?

Anteriormente, para acceder a las máquinas virtuales, solíamos tener credenciales de inicio de sesión individuales para cada privilegio de acceso y podía haber conflictos entre las sesiones de inicio de sesión. También había una preocupación por el mal uso del intercambio de contraseñas. Hitachi PAM es la solución perfecta para gestionar el acceso privilegiado, permitiendo a los usuarios acceder a las máquinas virtuales sin problemas y también mantener una buena higiene de contraseñas. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Information Technology and Services
AI
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Hitachi ID Privileged Access Manager?

Hitachi ID PAM is able to manage service account credentials, thus reducing IT manual task of resetting passwords and updating to end applications. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Hitachi ID Privileged Access Manager?

Hitachi ID currently do not support management of network devices and their privileged credentials. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Hitachi ID Privileged Access Manager ¿Y cómo te beneficia eso?

reducing IT manual task of resetting passwords and updating to end applications. Hitachi ID PAM can do it on the go Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Hitachi ID Privileged Access Manager para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de JumpCloud
JumpCloud
4.5
(3,051)
La Plataforma de Directorio JumpCloud reimagina el directorio como una plataforma completa para la gestión de identidad, acceso y dispositivos.
2
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID es una solución integral de gestión de identidad y acceso en la nube que ofrece un conjunto sólido de capacidades para gestionar usuarios y grupos y ayudar a asegurar el acceso a aplicaciones, incluidas los servicios en línea de Microsoft como Office 365 y un mundo de aplicaciones SaaS no pertenecientes a Microsoft.
3
Logo de BeyondTrust Remote Support
BeyondTrust Remote Support
4.7
(346)
La solución número 1 para que las principales empresas accedan y den soporte de manera segura a cualquier dispositivo o sistema, en cualquier parte del mundo.
4
Logo de Devolutions Remote Desktop Manager
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager te permite centralizar todas tus conexiones remotas y contraseñas en una plataforma única.
5
Logo de Ping Identity
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) ofrece capacidades de identidad inteligente, como inicio de sesión único y autenticación multifactor para casos de uso de la fuerza laboral, clientes y socios.
6
Logo de Teleport
Teleport
4.5
(104)
La Plataforma de Acceso Teleport ofrece acceso a la infraestructura bajo demanda y con el menor privilegio posible, basada en una identidad criptográfica y confianza cero. Elimina credenciales y privilegios permanentes, refuerza la infraestructura con gobernanza de identidad y seguridad, y unifica la gestión de políticas de acceso en toda su infraestructura.
7
Logo de StrongDM
StrongDM
4.7
(84)
La plataforma de acceso centrada en las personas de strongDM brinda a las empresas confianza en sus controles de acceso y auditoría a gran escala. Combina autenticación, autorización, redes y observabilidad para simplificar los flujos de trabajo y facilitar que el personal técnico acceda a las herramientas que necesitan sin comprometer los requisitos de seguridad y cumplimiento.
8
Logo de CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
4.4
(64)
Solución de clase empresarial, unificada y basada en políticas que asegura, gestiona y registra todas las cuentas privilegiadas.
9
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Seguridad y Privacidad ofrece un conjunto poderoso de herramientas para cualquier cliente que necesita un nivel adicional de control para cumplir con los requisitos de cumplimiento interno o regulatorio.
10
Logo de CloudEagle
CloudEagle
4.7
(71)
CloudEagle es una plataforma todo-en-uno de investigación, gestión y adquisición de SaaS.
Mostrar más