Par 2AB
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à 2AB iLock Security Services les mieux notées

Avis et détails du produit de 2AB iLock Security Services

BA
System Engineer
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de 2AB iLock Security Services?

La bibliothèque est très simple à utiliser et la communication entre les interfaces est assez compréhensible. Les utilisations de la gestion des groupes d'utilisateurs et des politiques sont très efficaces. Les utilisations de la gestion des groupes d'utilisateurs et des politiques sont assez compréhensibles et efficaces. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de 2AB iLock Security Services?

Cela pourrait être un peu plus personnalisable et permet des substitutions, mais c'est vraiment efficace au sein des bibliothèques Java. Peut-être qu'un support C# aurait pu être ajouté à ce produit. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant 2AB iLock Security Services:

Ce serait formidable de pouvoir l'utiliser également dans des applications basées sur C#. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que 2AB iLock Security Services résout, et en quoi cela vous est-il bénéfique?

Nous avons bénéficié de ce produit dans des domaines où nos applications nécessitent une autorisation basée sur les rôles, ou où un contrôle et une sécurité basés sur les zones sont requis. Nous avons obtenu une performance très efficace. Avis collecté par et hébergé sur G2.com.

Présentation de 2AB iLock Security Services

Qu'est-ce que 2AB iLock Security Services?

iLock Security Services comprend des services de contrôle d'accès au niveau des applications pour les environnements Java, C/C++ et Web. jLock, webLock et c/Lock permettent aux entreprises de définir une politique de sécurité d'accès pour les applications et d'administrer la politique de manière centralisée.

Détails de 2AB iLock Security Services
Afficher moinsAfficher plus
Description du produit

iLock Security Services comprend des services de contrôle d'accès au niveau des applications pour les environnements Java, C/C++ et Web. jLock, webLock et c/Lock permettent aux entreprises de définir une politique de sécurité d'accès pour les applications et d'administrer la politique de manière centralisée.


Détails du vendeur
Vendeur
2AB

Avis récents sur 2AB iLock Security Services

BA
BILAL A.Petite entreprise (50 employés ou moins)
4.5 sur 5
"un fournisseur de sécurité pratique pour vos applications web"
La bibliothèque est très simple à utiliser et la communication entre les interfaces est assez compréhensible. Les utilisations de la gestion des gr...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de 2AB iLock Security Services

Répondez à quelques questions pour aider la communauté 2AB iLock Security Services
Avez-vous déjà utilisé 2AB iLock Security Services auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur 2AB iLock Security Services pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de JumpCloud
JumpCloud
4.5
(3,051)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
2
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
3
Logo de BeyondTrust Remote Support
BeyondTrust Remote Support
4.7
(346)
La solution numéro 1 pour permettre aux grandes entreprises d'accéder et de prendre en charge en toute sécurité n'importe quel appareil ou système, partout dans le monde.
4
Logo de Devolutions Remote Desktop Manager
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager vous permet de centraliser toutes vos connexions à distance et mots de passe sur une plateforme unique.
5
Logo de Ping Identity
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) propose des capacités d'identité intelligentes telles que l'authentification unique et l'authentification multi-facteurs pour les cas d'utilisation des employés, des clients et des partenaires.
6
Logo de Teleport
Teleport
4.5
(104)
La plateforme d'accès Teleport offre un accès à la demande, avec le moins de privilèges possible, à l'infrastructure sur une base d'identité cryptographique et de confiance zéro. Elle élimine les identifiants et les privilèges permanents, renforce l'infrastructure avec la gouvernance et la sécurité de l'identité, et unifie la gestion des politiques d'accès à travers votre infrastructure.
7
Logo de StrongDM
StrongDM
4.7
(84)
La plateforme d'accès axée sur les personnes de strongDM donne aux entreprises confiance dans leurs contrôles d'accès et d'audit à grande échelle. Elle combine l'authentification, l'autorisation, la mise en réseau et l'observabilité pour simplifier les flux de travail et faciliter l'accès du personnel technique aux outils dont ils ont besoin sans compromettre les exigences de sécurité et de conformité.
8
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Sécurité et Confidentialité offre un ensemble puissant d'outils pour tout client qui a besoin d'un niveau de contrôle supplémentaire pour répondre aux exigences de conformité internes ou réglementaires.
9
Logo de CloudEagle
CloudEagle
4.7
(71)
CloudEagle est une plateforme SaaS tout-en-un pour la recherche, la gestion et l'approvisionnement.
10
Logo de Akeyless Platform
Akeyless Platform
4.6
(67)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
Afficher plus