Meilleures alternatives à BeyondTrust Privileged Identity les mieux notées
Avis sur 4 BeyondTrust Privileged Identity

Nous utilisons à des fins de sécurité des identifiants administratifs. D'après mon expérience, c'est facile à mettre en œuvre et nous pouvons facilement le modifier. Avis collecté par et hébergé sur G2.com.
Je ne pense pas qu'il y ait de retour négatif selon mon expérience, nous l'utilisons pour la sécurité des identifiants administratifs en raison de la confiance. Avis collecté par et hébergé sur G2.com.

Interface simple et facile à utiliser. Rien de plus n'est nécessaire pour l'utiliser, que l'on soit techniquement assez fort. Il offre une expérience intégrée pour la gestion des comptes PAM / PIM. Avis collecté par et hébergé sur G2.com.
Les rapports et les analyses prenaient trop de temps à charger. Et même si nous y accédons, cela prend encore beaucoup de temps pour générer les analyses. Et parfois, Password Safe est légèrement bloqué en raison de trop de comptes importés. Avis collecté par et hébergé sur G2.com.

L'application BeyondTrust Privilege identifie une activité suspecte sur le moment, et même s'il y a un changement dans la connexion réseau, elle incite rapidement les utilisateurs à s'authentifier avec des mots de passe (authentification multifactorielle) de temps en temps. J'aime aussi la façon dont elle aide à différencier les différents types d'utilisateurs en restreignant ou en limitant l'accès individuellement. Avis collecté par et hébergé sur G2.com.
Je ressens fortement que BeyondTrust Privilege devrait affiner ou retravailler la fonctionnalité de découverte automatique. Parfois, cela vous donne mal à la tête. Il suggère de changer le mot de passe même lorsqu'il n'y a pas d'activité suspecte majeure. Avis collecté par et hébergé sur G2.com.

ERPM fonctionne très bien dans un environnement propre. Tant que votre DNS est précis, il fera son travail. Avis collecté par et hébergé sur G2.com.
Le grand défaut est que vous ne pouvez pas définir des droits au niveau de l'ensemble de gestion. Il traite un annuaire (Active Directory) comme un serveur unique. En conséquence, vous devez définir des droits granulaires sur chaque compte. De plus, les temps de retrait des comptes sont universels. Pour effectuer une mise à jour, l'ensemble du système ERPM doit être mis hors ligne. Avis collecté par et hébergé sur G2.com.