Alternativas de Microsoft Entra Permissions Management Mejor Valoradas
20 Microsoft Entra Permissions Management Reseñas
Sentimiento General de la Reseña para Microsoft Entra Permissions Management
Inicia sesión para ver el sentimiento de la revisión.
Familiarity. Working in Microsoft products for several decades now it is a natural growth. Reseña recopilada por y alojada en G2.com.
Can get confusing to track down permission issues. Reseña recopilada por y alojada en G2.com.
It seamless integrates to Company SSO and offers to create different groups for role management. One notable feature is PIM previlaged access managed for just in time access. Which allows to have audting information of roles usage Reseña recopilada por y alojada en G2.com.
All features are good, no downside currently i see Reseña recopilada por y alojada en G2.com.
Microsoft Entra provides an organization with best in breed granulat permission management Reseña recopilada por y alojada en G2.com.
Certain auditing and security features that I believe should be in the base offering are behind addition licensing requirements Reseña recopilada por y alojada en G2.com.

Creo que es fácil de usar y directo. Reseña recopilada por y alojada en G2.com.
No he encontrado nada hasta ahora, pero te lo haré saber cuando lo haga. Reseña recopilada por y alojada en G2.com.
Nos da la capacidad de gestionar a nuestros inquilinos clientes, puntos finales y correo electrónico para vulnerabilidades. También proporciona análisis detallados. Reseña recopilada por y alojada en G2.com.
Hay algunas funciones avanzadas, como la búsqueda avanzada, que son difíciles de configurar. Reseña recopilada por y alojada en G2.com.
Proporciona un único panel de control para la postura de seguridad de nuestro cliente y ofrece recomendaciones para mejorar las cosas. Reseña recopilada por y alojada en G2.com.
Las recomendaciones pueden ser a veces complicadas, dependiendo de lo compleja que sea la recomendación. Reseña recopilada por y alojada en G2.com.

Esta herramienta es excelente para encontrar riesgos de permisos cuando se trata de operar en la nube. Además, este CIEM no solo descubre tales amenazas, sino que también proporciona soluciones al riesgo. Esta herramienta es fácil de configurar, usar y es fácilmente accesible para alguien que es nuevo en este tipo de herramienta. La gestión de acceso de identidad es realmente efectiva y funciona sin problemas. Puntos extra para el equipo de soporte, ya que son realmente útiles. Reseña recopilada por y alojada en G2.com.
Soy nuevo en la nube, todavía descubriendo más funciones. Aunque, la carga de los diversos archivos al implementar en la nube podría hacerse más rápida para acceder. Un módulo de introducción básico también ayudará a los usuarios primerizos a explorar varias características de esta herramienta. Reseña recopilada por y alojada en G2.com.

CloudKnox es una plataforma que permite la supervisión continua de la creación en toda su infraestructura en la nube. Ofrece descubrir, gestionar y monitorear funciones, donde puede saber quién está haciendo qué, luego gestionar los roles según la necesidad y rastrear la actividad del usuario. Estas funciones ayudan a lidiar con amenazas internas y mitigan los riesgos. Reseña recopilada por y alojada en G2.com.
No hay mucho que no guste; Cloudknox funciona como se anuncia. Sin embargo, tal vez en el futuro, las características de Cloudknox podrían incluir un IDS, lo que ayudaría a resolver el problema de intrusión. Reseña recopilada por y alojada en G2.com.

Lo mejor para proteger la nube, proporcionará acceso basado en contenido y basado en usuario, podemos definir qué nivel de permiso de acceso se necesita otorgar. Proporciona los datos completos en formato gráfico. Soporta cifrado público y privado y también facilita los problemas de seguridad al configurar nuevas nubes. Reseña recopilada por y alojada en G2.com.
El acceso a la nube será lento debido a protecciones adicionales y cuando haya tiempo de inactividad para cloudknox estaremos impedidos de acceder a la nube. Reseña recopilada por y alojada en G2.com.
As easy to set up and use and is continuous, adaptive risk-based decision-making capabilities.
Identity Access Management is good in real- time.
I am exploring other functionalities as well. Reseña recopilada por y alojada en G2.com.
May be a high cost for some small budget, but other any quality-wise issue in product didn't find yet Reseña recopilada por y alojada en G2.com.