Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à BeyondTrust Privileged Identity les mieux notées

Avis et détails du produit de BeyondTrust Privileged Identity

Présentation de BeyondTrust Privileged Identity

Qu'est-ce que BeyondTrust Privileged Identity?

La découverte continue et automatisée des comptes protège les informations d'identification privilégiées à grande échelle.

Détails de BeyondTrust Privileged Identity
Afficher moinsAfficher plus
Description du produit

La découverte continue et automatisée des comptes protège les informations d'identification privilégiées à grande échelle.


Détails du vendeur
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,513 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,595 employés sur LinkedIn®
Description

BeyondTrust is the global cybersecurity leader protecting Paths to Privilege™. Our identity-centric approach goes beyond securing privileges and access, empowering organizations with the most effective solution to manage the entire identity attack surface and neutralize threats,whether from external attacks or insiders.BeyondTrust is leading the charge in transforming identity security to prevent breaches and limit the blast radius of attacks, while creating a superior customer experience and operational efficiencies. We are trusted by
0,000 customers, including 75 of the Fortune 100, and our global ecosystem of partners.


LA
Aperçu fourni par:

Avis récents sur BeyondTrust Privileged Identity

Kush Kumar K.
KK
Kush Kumar K.Entreprise (> 1000 employés)
4.0 sur 5
"BeyondTrust est utilisé à des fins de sécurité des comptes administratifs pour l'activation des identifiants d'administrateur."
Nous utilisons à des fins de sécurité des identifiants administratifs. D'après mon expérience, c'est facile à mettre en œuvre et nous pouvons facil...
Nathersha S.
NS
Nathersha S.Entreprise (> 1000 employés)
4.0 sur 5
"Au-delà de l'examen de la confiance"
Interface simple et facile à utiliser. Rien de plus n'est nécessaire pour l'utiliser, que l'on soit techniquement assez fort. Il offre une expérien...
Mohamed Hassan Fazil H.
MH
Mohamed Hassan Fazil H.Entreprise (> 1000 employés)
2.5 sur 5
"Sécurité BeyondTrust"
L'application BeyondTrust Privilege identifie une activité suspecte sur le moment, et même s'il y a un changement dans la connexion réseau, elle in...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de BeyondTrust Privileged Identity

Répondez à quelques questions pour aider la communauté BeyondTrust Privileged Identity
Avez-vous déjà utilisé BeyondTrust Privileged Identity auparavant?
Oui

Avis sur 4 BeyondTrust Privileged Identity

3.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 4 BeyondTrust Privileged Identity
3.3 sur 5
Avis sur 4 BeyondTrust Privileged Identity
3.3 sur 5

BeyondTrust Privileged Identity Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Les avis G2 sont authentiques et vérifiés.
Kush Kumar K.
KK
System Engineer
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de BeyondTrust Privileged Identity?

Nous utilisons à des fins de sécurité des identifiants administratifs. D'après mon expérience, c'est facile à mettre en œuvre et nous pouvons facilement le modifier. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BeyondTrust Privileged Identity?

Je ne pense pas qu'il y ait de retour négatif selon mon expérience, nous l'utilisons pour la sécurité des identifiants administratifs en raison de la confiance. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que BeyondTrust Privileged Identity résout, et en quoi cela vous est-il bénéfique?

Il offre une configuration meilleure et facile. Nous pouvons facilement mettre en œuvre et modifier le niveau de permission. Avis collecté par et hébergé sur G2.com.

Nathersha S.
NS
Information Security Analyst
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de BeyondTrust Privileged Identity?

Interface simple et facile à utiliser. Rien de plus n'est nécessaire pour l'utiliser, que l'on soit techniquement assez fort. Il offre une expérience intégrée pour la gestion des comptes PAM / PIM. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BeyondTrust Privileged Identity?

Les rapports et les analyses prenaient trop de temps à charger. Et même si nous y accédons, cela prend encore beaucoup de temps pour générer les analyses. Et parfois, Password Safe est légèrement bloqué en raison de trop de comptes importés. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que BeyondTrust Privileged Identity résout, et en quoi cela vous est-il bénéfique?

Aide à organiser les comptes PAM, et nous permet également d'utiliser les serveurs/pare-feux/appareils réseau/vspheres pour se connecter directement depuis l'application BeyondTrust car elle a déjà été intégrée. Avis collecté par et hébergé sur G2.com.

Mohamed Hassan Fazil H.
MH
Media and Graphics Designer
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de BeyondTrust Privileged Identity?

L'application BeyondTrust Privilege identifie une activité suspecte sur le moment, et même s'il y a un changement dans la connexion réseau, elle incite rapidement les utilisateurs à s'authentifier avec des mots de passe (authentification multifactorielle) de temps en temps. J'aime aussi la façon dont elle aide à différencier les différents types d'utilisateurs en restreignant ou en limitant l'accès individuellement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BeyondTrust Privileged Identity?

Je ressens fortement que BeyondTrust Privilege devrait affiner ou retravailler la fonctionnalité de découverte automatique. Parfois, cela vous donne mal à la tête. Il suggère de changer le mot de passe même lorsqu'il n'y a pas d'activité suspecte majeure. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que BeyondTrust Privileged Identity résout, et en quoi cela vous est-il bénéfique?

L'intégration avec des logiciels tiers est facile. On peut facilement prendre en charge les incidents de ServiceNow en toute simplicité. Cela aide également à s'intégrer avec des cadres SIEM tels que Splunk. Avis collecté par et hébergé sur G2.com.

Eric M.
EM
Consultant, Directory Services, Identity and Access Management
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de BeyondTrust Privileged Identity?

ERPM fonctionne très bien dans un environnement propre. Tant que votre DNS est précis, il fera son travail. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de BeyondTrust Privileged Identity?

Le grand défaut est que vous ne pouvez pas définir des droits au niveau de l'ensemble de gestion. Il traite un annuaire (Active Directory) comme un serveur unique. En conséquence, vous devez définir des droits granulaires sur chaque compte. De plus, les temps de retrait des comptes sont universels. Pour effectuer une mise à jour, l'ensemble du système ERPM doit être mis hors ligne. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant BeyondTrust Privileged Identity:

Comme je l'ai dit plus tôt, le support pour un annuaire d'entreprise est médiocre au mieux. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que BeyondTrust Privileged Identity résout, et en quoi cela vous est-il bénéfique?

Randomisation des mots de passe locaux sur les serveurs et les ordinateurs de bureau. Vérification des comptes de répertoire génériques. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur BeyondTrust Privileged Identity pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de JumpCloud
JumpCloud
4.5
(3,048)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
2
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
3
Logo de Devolutions Remote Desktop Manager
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager vous permet de centraliser toutes vos connexions à distance et mots de passe sur une plateforme unique.
4
Logo de CyberArk Privileged Access Manager
CyberArk Privileged Access Manager
4.4
(64)
Solution de classe entreprise, unifiée et basée sur des politiques qui sécurise, gère et enregistre tous les comptes privilégiés.
5
Logo de Ping Identity
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) propose des capacités d'identité intelligentes telles que l'authentification unique et l'authentification multi-facteurs pour les cas d'utilisation des employés, des clients et des partenaires.
6
Logo de Teleport
Teleport
4.5
(104)
La plateforme d'accès Teleport offre un accès à la demande, avec le moins de privilèges possible, à l'infrastructure sur une base d'identité cryptographique et de confiance zéro. Elle élimine les identifiants et les privilèges permanents, renforce l'infrastructure avec la gouvernance et la sécurité de l'identité, et unifie la gestion des politiques d'accès à travers votre infrastructure.
7
Logo de StrongDM
StrongDM
4.7
(84)
La plateforme d'accès axée sur les personnes de strongDM donne aux entreprises confiance dans leurs contrôles d'accès et d'audit à grande échelle. Elle combine l'authentification, l'autorisation, la mise en réseau et l'observabilité pour simplifier les flux de travail et faciliter l'accès du personnel technique aux outils dont ils ont besoin sans compromettre les exigences de sécurité et de conformité.
8
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Sécurité et Confidentialité offre un ensemble puissant d'outils pour tout client qui a besoin d'un niveau de contrôle supplémentaire pour répondre aux exigences de conformité internes ou réglementaires.
9
Logo de CloudEagle
CloudEagle
4.7
(71)
CloudEagle est une plateforme SaaS tout-en-un pour la recherche, la gestion et l'approvisionnement.
10
Logo de Akeyless Platform
Akeyless Platform
4.6
(67)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
Afficher plus