Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Echo les mieux notées

Avis et détails du produit de Echo

Présentation de Echo

Qu'est-ce que Echo?

Echo est une clé de sécurité FIDO basée sur la proximité qui élimine le besoin d'un code USB physique ou OTP. Elle s'intègre parfaitement avec Okta et d'autres fournisseurs d'identité (IdPs), offrant une sécurité pour votre personnel du bureau au cloud. Avantages d'Echo : - Réduisez le temps de connexion de 40 % grâce au MFA sans contact d'Echo - Réduisez les multiples connexions à une seule action utilisateur - Rendez l'authentification sécurisée et facile pour vos employés - Réduisez le verrouillage des comptes et diminuez les demandes de réinitialisation de mot de passe de 95 %

Détails de Echo
Langues prises en charge
English
Afficher moinsAfficher plus
Description du produit

Everykey Echo transforme votre smartphone et l'appareil jumelé en une clé de passe FIDO2 qui s'authentifie uniquement lorsque deux des appareils Everykey jumelés de l'utilisateur sont à portée l'un de l'autre et forment une connexion chiffrée, remplaçant les mots de passe ou les codes OTP par une cryptographie à clé publique sécurisée. Sans identifiants à voler, les prises de contrôle de compte sont évitées.


Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Cleveland
Twitter
@Everykey
2,215 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®

Nick M.
NM
Aperçu fourni par:
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Echo

Répondez à quelques questions pour aider la communauté Echo
Avez-vous déjà utilisé Echo auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Echo pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Salesforce Platform
Salesforce Platform
4.5
(2,940)
La plateforme en tant que service (PaaS) élimine les coûts et la complexité liés à l'évaluation, l'achat, la configuration et la gestion de tout le matériel et logiciel nécessaires pour des applications sur mesure.
2
Logo de LastPass
LastPass
4.5
(1,750)
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
3
Logo de 1Password
1Password
4.7
(1,362)
1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.
4
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,052)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
5
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
6
Logo de Plivo
Plivo
4.5
(731)
SMS et appels vocaux mondiaux pour les entreprises de toutes tailles
7
Logo de Google Authenticator
Google Authenticator
4.6
(484)
Google Authenticator est une application multifactorielle pour appareils mobiles.
8
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
9
Logo de BlackBerry UEM
BlackBerry UEM
3.8
(376)
BlackBerry UEM offre une gestion complète des terminaux et un contrôle des politiques pour la flotte diversifiée d'appareils et d'applications d'aujourd'hui, depuis la couche de surface d'attaque et à travers tous les systèmes et services connectés. Avec sa console de gestion unique et son modèle de sécurité de bout en bout de confiance, BlackBerry UEM est conçu pour vous aider à augmenter la productivité de votre personnel mobile tout en assurant la protection complète de vos données d'entreprise. BlackBerry UEM prend en charge les principales plateformes (y compris iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) et tous les modèles de propriété d'appareils. BlackBerry Dynamics, géré par BlackBerry UEM, étend l'accès à des applications de productivité sécurisées de premier ordre ainsi qu'au développement d'applications mobiles sécurisées et à la conteneurisation, permettant un support multi-OS pour une large gamme d'applications sécurisées de collaboration, de ligne de métier (LOB), tierces et personnalisées. Avec son infrastructure sécurisée, BlackBerry est le seul fournisseur UEM offrant un véritable BYOD, et permet l'utilisation sécurisée d'applications personnelles (telles que WhatsApp) dans l'espace de travail. BlackBerry UEM peut être déployé sur site ou dans le cloud, selon les besoins et préférences de votre entreprise.
10
Logo de Frontegg
Frontegg
4.9
(328)
Frontegg est une plateforme pour les entreprises SaaS, offrant des produits prêts à l'emploi pour l'aptitude à l'entreprise, permettant une intégration très rapide en tant que fonctionnalités dans une application web SaaS existante. Les composants Frontegg sont tous orientés vers le client et incluent l'interface utilisateur, le backend et les couches de données. L'ensemble des fonctionnalités comprend des rôles et permissions granulaires, SAML et SSO, journaux d'audit, rapports, centre de notifications, et plus encore. L'intégration d'une fonctionnalité est très rapide et ne devrait pas prendre plus de quelques heures de travail d'un développeur full stack.
Afficher plus