Top 10 Alternatives et concurrents de Ilex

Si vous envisagez Ilex, vous voudrez peut-être également examiner des alternatives ou des concurrents similaires pour trouver la meilleure solution. D'autres facteurs importants à prendre en compte lors de la recherche d'alternatives à Ilex comprennent facilité d'utilisationetfiabilité. La meilleure alternative globale à Ilex est Okta. D'autres applications similaires à Ilex sont Salesforce PlatformetRipplingetJumpCloudet1Password. Les alternatives à Ilex peuvent être trouvées dans Logiciel de gestion des identités et des accès (IAM) mais peuvent également être présentes dans Logiciels de gestion de mots de passe ou Plateforme Cloud en tant que Service (PaaS) Logiciel.

Meilleures alternatives payantes et gratuites à Ilex

  • Okta
  • Salesforce Platform
  • Rippling

Top 10 Alternatives à Ilex récemment évaluées par la communauté G2

Parcourez les options ci-dessous. Basé sur les données des évaluateurs, vous pouvez voir comment Ilex se compare à la concurrence et trouver le meilleur produit pour votre entreprise.
    Zygon
  1. SponsoriséVous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

    (45)4.9 sur 5
  2. Les équipes informatiques et de sécurité modernes utilisent notre plateforme pour orchestrer la gouvernance moderne des identités à grande échelle. Les revues d'accès, le (dé)provisionnement des comptes et les opérations globales du cycle de vie des identités sont automatisés pour toutes leurs applications. Les organisations modernes constatent que les employés utilisent plus d'applications que jamais. Fait. Leur nombre croissant et leur diversité posent des défis pour les équipes informatiques et de sécurité responsables des revues d'accès, de la conformité et des opérations de provisionnement. Bien que l'accès aux applications critiques soit généralement bien sécurisé, étendre ces opérations à chacune d'entre elles (y compris les applications cloud) au sein de l'organisation est souvent considéré comme irréalisable. Cette situation entraîne fréquemment des politiques de blocage d'accès, ce qui conduit à l'expansion dangereuse de l'informatique fantôme. Cette expansion augmente la surface d'attaque et les risques de sécurité associés. Zygon fournit aux équipes informatiques et de sécurité la plateforme nécessaire pour centraliser les identités et gérer leur cycle de vie pour chaque application. Notre plateforme combat l'informatique fantôme en détectant chaque application, ainsi que leurs utilisateurs et niveaux d'authentification. Elle fournit une richesse d'informations liées à la gestion des identités. Créer des vues pertinentes à l'aide de filtres dynamiques est le point de départ pour déclencher des flux de travail automatisés. Cette fonctionnalité centrale est utilisée pour les revues d'accès, le (dé)provisionnement des comptes, les alertes de sécurité et la remédiation, les demandes d'accès… En conséquence, chaque aspect du cycle de vie des identités est couvert. Collaborative par essence, Zygon envoie des notifications, des emails ou des messages directs via Slack (et d'autres) pour déléguer des actions aux propriétaires d'applications ou aux utilisateurs finaux. La gouvernance d'un périmètre plus large d'applications est collaborative, rationalisée et réduit la surface d'attaque. Notre plateforme relève les défis quotidiens auxquels sont confrontées les équipes informatiques et de sécurité, qu'ils impliquent la conformité, les applications cloud ou sur site, ou des problèmes organisationnels. Zygon ouvre la voie à une nouvelle ère de gouvernance des identités.

    Visiter le site web
    Visiter le site web
    #1
  3. Okta

    (891)4.5 sur 5
  4. Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.

    #2
  5. Salesforce Platform

    (3,010)4.5 sur 5
  6. La plateforme en tant que service (PaaS) élimine les coûts et la complexité liés à l'évaluation, l'achat, la configuration et la gestion de tout le matériel et logiciel nécessaires pour des applications sur mesure.

    #3
  7. Rippling

    (7,048)4.8 sur 5
  8. Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.

    #4
  9. JumpCloud

    (3,083)4.5 sur 5
  10. La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.

    #5
  11. 1Password

    (1,362)4.7 sur 5
  12. 1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.

    #6
  13. Microsoft Entra ID

    (789)4.5 sur 5
  14. Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.

    #7
  15. Cisco Duo

    (394)4.5 sur 5
  16. Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.

    #8
  17. LastPass

    (1,757)4.5 sur 5
  18. Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).

    Catégories en commun avec Ilex :
    #9
  19. Keeper Password Manager

    (1,053)4.6 sur 5
  20. Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.

    Catégories en commun avec Ilex :
    #10
  21. Dashlane Password Manager

    (518)4.5 sur 5
  22. le problème de mot de passe et sécurisez vos données avec Dashlane pour les entreprises

    Catégories en commun avec Ilex :
    Zygon
  23. SponsoriséVous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

    (45)4.9 sur 5
  24. Les équipes informatiques et de sécurité modernes utilisent notre plateforme pour orchestrer la gouvernance moderne des identités à grande échelle. Les revues d'accès, le (dé)provisionnement des comptes et les opérations globales du cycle de vie des identités sont automatisés pour toutes leurs applications. Les organisations modernes constatent que les employés utilisent plus d'applications que jamais. Fait. Leur nombre croissant et leur diversité posent des défis pour les équipes informatiques et de sécurité responsables des revues d'accès, de la conformité et des opérations de provisionnement. Bien que l'accès aux applications critiques soit généralement bien sécurisé, étendre ces opérations à chacune d'entre elles (y compris les applications cloud) au sein de l'organisation est souvent considéré comme irréalisable. Cette situation entraîne fréquemment des politiques de blocage d'accès, ce qui conduit à l'expansion dangereuse de l'informatique fantôme. Cette expansion augmente la surface d'attaque et les risques de sécurité associés. Zygon fournit aux équipes informatiques et de sécurité la plateforme nécessaire pour centraliser les identités et gérer leur cycle de vie pour chaque application. Notre plateforme combat l'informatique fantôme en détectant chaque application, ainsi que leurs utilisateurs et niveaux d'authentification. Elle fournit une richesse d'informations liées à la gestion des identités. Créer des vues pertinentes à l'aide de filtres dynamiques est le point de départ pour déclencher des flux de travail automatisés. Cette fonctionnalité centrale est utilisée pour les revues d'accès, le (dé)provisionnement des comptes, les alertes de sécurité et la remédiation, les demandes d'accès… En conséquence, chaque aspect du cycle de vie des identités est couvert. Collaborative par essence, Zygon envoie des notifications, des emails ou des messages directs via Slack (et d'autres) pour déléguer des actions aux propriétaires d'applications ou aux utilisateurs finaux. La gouvernance d'un périmètre plus large d'applications est collaborative, rationalisée et réduit la surface d'attaque. Notre plateforme relève les défis quotidiens auxquels sont confrontées les équipes informatiques et de sécurité, qu'ils impliquent la conformité, les applications cloud ou sur site, ou des problèmes organisationnels. Zygon ouvre la voie à une nouvelle ère de gouvernance des identités.

    Visiter le site web
    Visiter le site web