Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Privileged Access Management Mejor Valoradas

Reseñas y detalles del producto de Privileged Access Management

Shubham J.
SJ
UI developer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Privileged Access Management?

La parte más útil del software es si surgen problemas de código o software y solo un empleado disponible carece de acceso para solucionarlos, otorgarles acceso temporalmente para que puedan comenzar a resolver los problemas, asegurando el funcionamiento adecuado del software. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Privileged Access Management?

El software está bien, pero la interfaz de usuario necesita mejoras. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Privileged Access Management ¿Y cómo te beneficia eso?

Tengo acceso a múltiples bases de código para el desarrollo y necesito restringir a empleados específicos para que accedan solo a cierto código o bases de datos según sus roles y responsabilidades, y poder cambiar estos permisos dinámicamente en tiempo de ejecución. Reseña recopilada por y alojada en G2.com.

Descripción general de Privileged Access Management

¿Qué es Privileged Access Management?

miniOrange ofrece una solución robusta de Gestión de Acceso Privilegiado (PAM) que protege a las organizaciones de amenazas cibernéticas. Impide intentos de acceso privilegiado no autorizados a través de una vigilancia, detección y prevención rigurosas, asegurando la integridad de los sistemas críticos. Operando con experiencia humana, procesos optimizados y tecnología avanzada, el PAM de miniOrange proporciona transparencia, revelando información sobre los usuarios de cuentas privilegiadas y sus actividades. Esta visibilidad mejorada permite un control de seguridad reforzado. Para fortalecer las defensas, el PAM de miniOrange aboga por la restricción juiciosa de privilegios administrativos, limitando el acceso a un número selecto de usuarios. Además, la implementación de protección suplementaria mitiga efectivamente el riesgo de violaciones de datos por actores maliciosos. Este producto comprende las siguientes características: La Gestión de Sesiones Privilegiadas implica monitorear, controlar y registrar todas las sesiones iniciadas por cuentas privilegiadas. Captura datos de sesión e información valiosa sobre las interacciones de los usuarios con información sensible, ayudando en investigaciones de violaciones de datos y asegurando el cumplimiento. El software incluye características de alerta para la detección y respuesta rápida a incidentes de ciberseguridad. La Gestión de Privilegios de Endpoint (EPM) otorga a los usuarios el privilegio y acceso necesarios a las aplicaciones, asegurando una seguridad infalible. Las aplicaciones no autorizadas se restringen o bloquean sin esfuerzo, garantizando un entorno fortalecido. EPM permite a las organizaciones usar aplicaciones de confianza con los niveles de privilegio más bajos posibles, determinando la elegibilidad y definiendo condiciones precisas de privilegio para la ejecución. La Gestión de Contraseñas Privilegiadas, también conocida como Almacenamiento de Contraseñas, almacena y gestiona de manera segura las credenciales en un sistema centralizado, como un almacén de contraseñas empresarial, asegurando que la información de inicio de sesión sensible permanezca encriptada. El Monitoreo y Registro de Sesiones Privilegiadas añade una capa extra de supervisión, responsabilizando a los usuarios por sus acciones al acceder a cuentas privilegiadas. Permite el monitoreo y registro en tiempo real de la actividad de usuarios privilegiados, previniendo el mal uso y estableciendo la no repudio. El Acceso Privilegiado Justo a Tiempo (JIT) otorga acceso elevado y granular a aplicaciones o sistemas según sea necesario, en lugar de un acceso continuo y "siempre activo". El acceso JIT sigue un proceso formal de solicitud y aprobación. El Acceso Remoto Privilegiado proporciona visibilidad y control sobre el acceso remoto de terceros y de internos, asegurando que los activos importantes sean accesibles sin comprometer la seguridad.

Detalles Privileged Access Management
Mostrar menosMostrar más
Descripción del Producto

miniOrange ofrece una solución robusta de Gestión de Acceso Privilegiado (PAM) que protege a las organizaciones de amenazas cibernéticas. Impide intentos de acceso privilegiado no autorizados a través de una vigilancia, detección y prevención rigurosas, asegurando la integridad de los sistemas críticos. Operando con experiencia humana, procesos optimizados y tecnología avanzada, el PAM de miniOrange proporciona transparencia, revelando información sobre los usuarios de cuentas privilegiadas y sus actividades. Esta visibilidad mejorada permite un control de seguridad reforzado. Para fortalecer las defensas, el PAM de miniOrange aboga por la restricción juiciosa de privilegios administrativos, limitando el acceso a un número selecto de usuarios. Además, la implementación de protección suplementaria mitiga efectivamente el riesgo de violaciones de datos por actores maliciosos. Este producto comprende las siguientes características: La Gestión de Sesiones Privilegiadas implica monitorear, controlar y registrar todas las sesiones iniciadas por cuentas privilegiadas. Captura datos de sesión e información valiosa sobre las interacciones de los usuarios con información sensible, ayudando en investigaciones de violaciones de datos y asegurando el cumplimiento. El software incluye características de alerta para la detección y respuesta rápida a incidentes de ciberseguridad. La Gestión de Privilegios de Endpoint (EPM) otorga a los usuarios el privilegio y acceso necesarios a las aplicaciones, asegurando una seguridad infalible. Las aplicaciones no autorizadas se restringen o bloquean sin esfuerzo, garantizando un entorno fortalecido. EPM permite a las organizaciones usar aplicaciones de confianza con los niveles de privilegio más bajos posibles, determinando la elegibilidad y definiendo condiciones precisas de privilegio para la ejecución. La Gestión de Contraseñas Privilegiadas, también conocida como Almacenamiento de Contraseñas, almacena y gestiona de manera segura las credenciales en un sistema centralizado, como un almacén de contraseñas empresarial, asegurando que la información de inicio de sesión sensible permanezca encriptada. El Monitoreo y Registro de Sesiones Privilegiadas añade una capa extra de supervisión, responsabilizando a los usuarios por sus acciones al acceder a cuentas privilegiadas. Permite el monitoreo y registro en tiempo real de la actividad de usuarios privilegiados, previniendo el mal uso y estableciendo la no repudio. El Acceso Privilegiado Justo a Tiempo (JIT) otorga acceso elevado y granular a aplicaciones o sistemas según sea necesario, en lugar de un acceso continuo y "siempre activo". El acceso JIT sigue un proceso formal de solicitud y aprobación. El Acceso Remoto Privilegiado proporciona visibilidad y control sobre el acceso remoto de terceros y de internos, asegurando que los activos importantes sean accesibles sin comprometer la seguridad.


Detalles del vendedor
Vendedor
miniOrange
Año de fundación
2012
Ubicación de la sede
Pune, India
Twitter
@miniOrange_it
25 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
393 empleados en LinkedIn®

MP
Resumen proporcionado por:

Reseñas Recientes de Privileged Access Management

Shubham J.
SJ
Shubham J.Mediana Empresa (51-1000 empleados)
5.0 de 5
"Excelente plataforma para otorgar a los empleados acceso a software interno y privilegios de la plataforma."
La parte más útil del software es si surgen problemas de código o software y solo un empleado disponible carece de acceso para solucionarlos, otorg...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Privileged Access Management

Demo Privileged Access Management - Welcome to Dashboard
Demo Privileged Access Management - My Assets
Demo Privileged Access Management - My Applications
Responde algunas preguntas para ayudar a la comunidad de Privileged Access Management
¿Has utilizado Privileged Access Management antes?
Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Privileged Access Management para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de JumpCloud
JumpCloud
4.5
(3,049)
La Plataforma de Directorio JumpCloud reimagina el directorio como una plataforma completa para la gestión de identidad, acceso y dispositivos.
2
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID es una solución integral de gestión de identidad y acceso en la nube que ofrece un conjunto sólido de capacidades para gestionar usuarios y grupos y ayudar a asegurar el acceso a aplicaciones, incluidas los servicios en línea de Microsoft como Office 365 y un mundo de aplicaciones SaaS no pertenecientes a Microsoft.
3
Logo de BeyondTrust Remote Support
BeyondTrust Remote Support
4.7
(346)
La solución número 1 para que las principales empresas accedan y den soporte de manera segura a cualquier dispositivo o sistema, en cualquier parte del mundo.
4
Logo de Devolutions Remote Desktop Manager
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager te permite centralizar todas tus conexiones remotas y contraseñas en una plataforma única.
5
Logo de Ping Identity
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) ofrece capacidades de identidad inteligente, como inicio de sesión único y autenticación multifactor para casos de uso de la fuerza laboral, clientes y socios.
6
Logo de Teleport
Teleport
4.5
(104)
La Plataforma de Acceso Teleport ofrece acceso a la infraestructura bajo demanda y con el menor privilegio posible, basada en una identidad criptográfica y confianza cero. Elimina credenciales y privilegios permanentes, refuerza la infraestructura con gobernanza de identidad y seguridad, y unifica la gestión de políticas de acceso en toda su infraestructura.
7
Logo de StrongDM
StrongDM
4.7
(84)
La plataforma de acceso centrada en las personas de strongDM brinda a las empresas confianza en sus controles de acceso y auditoría a gran escala. Combina autenticación, autorización, redes y observabilidad para simplificar los flujos de trabajo y facilitar que el personal técnico acceda a las herramientas que necesitan sin comprometer los requisitos de seguridad y cumplimiento.
8
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Seguridad y Privacidad ofrece un conjunto poderoso de herramientas para cualquier cliente que necesita un nivel adicional de control para cumplir con los requisitos de cumplimiento interno o regulatorio.
9
Logo de CloudEagle
CloudEagle
4.7
(71)
CloudEagle es una plataforma todo-en-uno de investigación, gestión y adquisición de SaaS.
10
Logo de Akeyless Platform
Akeyless Platform
4.6
(67)
La plataforma unificada de gestión de secretos está diseñada para asegurar los secretos de DevOps y el acceso a los recursos de producción, hecha para entornos de nube híbrida así como entornos heredados.
Mostrar más