Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Privileged Access Management les mieux notées

Avis et détails du produit de Privileged Access Management

Shubham J.
SJ
UI developer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Privileged Access Management?

La partie la plus utile du logiciel est que si des problèmes de code ou de logiciel surviennent et qu'un seul employé disponible n'a pas accès pour les résoudre, leur accorder temporairement l'accès afin qu'ils puissent commencer à résoudre les problèmes, garantissant ainsi le bon fonctionnement du logiciel. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Privileged Access Management?

Le logiciel est bien, mais l'interface utilisateur a besoin d'amélioration. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Privileged Access Management résout, et en quoi cela vous est-il bénéfique?

J'ai accès à plusieurs bases de code pour le développement et besoin de restreindre certains employés à accéder uniquement à certains codes ou bases de données en fonction de leurs rôles et responsabilités, et pouvoir modifier ces autorisations dynamiquement à l'exécution. Avis collecté par et hébergé sur G2.com.

Présentation de Privileged Access Management

Qu'est-ce que Privileged Access Management?

miniOrange offre une solution de gestion des accès privilégiés (PAM) robuste qui protège les organisations contre les menaces cybernétiques. Elle déjoue les tentatives d'accès privilégié non autorisées grâce à une surveillance, une détection et une prévention vigilantes, garantissant l'intégrité des systèmes critiques. Fonctionnant avec une expertise humaine, des processus rationalisés et une technologie avancée, le PAM de miniOrange offre une transparence, révélant des informations sur les utilisateurs de comptes privilégiés et leurs activités. Cette visibilité accrue permet un contrôle de sécurité renforcé. Pour renforcer les défenses, le PAM de miniOrange préconise une restriction judicieuse des privilèges administratifs, limitant l'accès à un nombre restreint d'utilisateurs. De plus, la mise en œuvre d'une protection supplémentaire atténue efficacement le risque de violations de données par des acteurs malveillants. Ce produit comprend les fonctionnalités suivantes : La gestion des sessions privilégiées implique la surveillance, le contrôle et l'enregistrement de toutes les sessions initiées par des comptes privilégiés. Elle capture les données de session et des informations précieuses sur les interactions des utilisateurs avec des informations sensibles, aidant les enquêtes sur les violations de données et garantissant la conformité. Le logiciel inclut des fonctionnalités d'alerte pour une détection et une réponse rapides aux incidents de cybersécurité. La gestion des privilèges des terminaux (EPM) accorde aux utilisateurs les privilèges et l'accès requis aux applications, garantissant une sécurité infaillible. Les applications non autorisées sont facilement restreintes ou bloquées, garantissant un environnement fortifié. L'EPM permet aux organisations d'utiliser des applications de confiance avec les niveaux de privilèges les plus bas possibles, déterminant l'éligibilité et définissant des conditions de privilèges précises pour l'exécution. La gestion des mots de passe privilégiés, également connue sous le nom de coffre-fort de mots de passe, stocke et gère en toute sécurité les identifiants dans un système centralisé, tel qu'un coffre-fort de mots de passe d'entreprise, garantissant que les informations de connexion sensibles restent cryptées. La surveillance et l'enregistrement des sessions privilégiées ajoutent une couche supplémentaire de supervision, rendant les utilisateurs responsables de leurs actions lors de l'accès à des comptes privilégiés. Elle permet la surveillance et l'enregistrement en temps réel de l'activité des utilisateurs privilégiés, empêchant les abus et établissant la non-répudiation. L'accès privilégié Just-in-Time (JIT) accorde un accès élevé et granulaire aux applications ou systèmes selon les besoins, au lieu d'un accès continu et "toujours actif". L'accès JIT suit un processus formel de demande et d'approbation. L'accès à distance privilégié offre visibilité et contrôle sur l'accès à distance des fournisseurs tiers et internes, garantissant que les actifs importants sont accessibles sans compromettre la sécurité.

Détails de Privileged Access Management
Afficher moinsAfficher plus
Description du produit

miniOrange offre une solution de gestion des accès privilégiés (PAM) robuste qui protège les organisations contre les menaces cybernétiques. Elle déjoue les tentatives d'accès privilégié non autorisées grâce à une surveillance, une détection et une prévention vigilantes, garantissant l'intégrité des systèmes critiques. Fonctionnant avec une expertise humaine, des processus rationalisés et une technologie avancée, le PAM de miniOrange offre une transparence, révélant des informations sur les utilisateurs de comptes privilégiés et leurs activités. Cette visibilité accrue permet un contrôle de sécurité renforcé. Pour renforcer les défenses, le PAM de miniOrange préconise une restriction judicieuse des privilèges administratifs, limitant l'accès à un nombre restreint d'utilisateurs. De plus, la mise en œuvre d'une protection supplémentaire atténue efficacement le risque de violations de données par des acteurs malveillants. Ce produit comprend les fonctionnalités suivantes : La gestion des sessions privilégiées implique la surveillance, le contrôle et l'enregistrement de toutes les sessions initiées par des comptes privilégiés. Elle capture les données de session et des informations précieuses sur les interactions des utilisateurs avec des informations sensibles, aidant les enquêtes sur les violations de données et garantissant la conformité. Le logiciel inclut des fonctionnalités d'alerte pour une détection et une réponse rapides aux incidents de cybersécurité. La gestion des privilèges des terminaux (EPM) accorde aux utilisateurs les privilèges et l'accès requis aux applications, garantissant une sécurité infaillible. Les applications non autorisées sont facilement restreintes ou bloquées, garantissant un environnement fortifié. L'EPM permet aux organisations d'utiliser des applications de confiance avec les niveaux de privilèges les plus bas possibles, déterminant l'éligibilité et définissant des conditions de privilèges précises pour l'exécution. La gestion des mots de passe privilégiés, également connue sous le nom de coffre-fort de mots de passe, stocke et gère en toute sécurité les identifiants dans un système centralisé, tel qu'un coffre-fort de mots de passe d'entreprise, garantissant que les informations de connexion sensibles restent cryptées. La surveillance et l'enregistrement des sessions privilégiées ajoutent une couche supplémentaire de supervision, rendant les utilisateurs responsables de leurs actions lors de l'accès à des comptes privilégiés. Elle permet la surveillance et l'enregistrement en temps réel de l'activité des utilisateurs privilégiés, empêchant les abus et établissant la non-répudiation. L'accès privilégié Just-in-Time (JIT) accorde un accès élevé et granulaire aux applications ou systèmes selon les besoins, au lieu d'un accès continu et "toujours actif". L'accès JIT suit un processus formel de demande et d'approbation. L'accès à distance privilégié offre visibilité et contrôle sur l'accès à distance des fournisseurs tiers et internes, garantissant que les actifs importants sont accessibles sans compromettre la sécurité.


Détails du vendeur
Vendeur
miniOrange
Année de fondation
2012
Emplacement du siège social
Pune, India
Twitter
@miniOrange_it
25 abonnés Twitter
Page LinkedIn®
www.linkedin.com
393 employés sur LinkedIn®

MP
Aperçu fourni par:

Avis récents sur Privileged Access Management

Shubham J.
SJ
Shubham J.Marché intermédiaire (51-1000 employés)
5.0 sur 5
"Excellente plateforme pour accorder aux employés l'accès aux logiciels internes et aux privilèges de la plateforme."
La partie la plus utile du logiciel est que si des problèmes de code ou de logiciel surviennent et qu'un seul employé disponible n'a pas accès pour...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Privileged Access Management

Démo de Privileged Access Management - Welcome to Dashboard
Démo de Privileged Access Management - My Assets
Démo de Privileged Access Management - My Applications
Répondez à quelques questions pour aider la communauté Privileged Access Management
Avez-vous déjà utilisé Privileged Access Management auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Privileged Access Management pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de JumpCloud
JumpCloud
4.5
(3,049)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
2
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
3
Logo de BeyondTrust Remote Support
BeyondTrust Remote Support
4.7
(346)
La solution numéro 1 pour permettre aux grandes entreprises d'accéder et de prendre en charge en toute sécurité n'importe quel appareil ou système, partout dans le monde.
4
Logo de Devolutions Remote Desktop Manager
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager vous permet de centraliser toutes vos connexions à distance et mots de passe sur une plateforme unique.
5
Logo de Ping Identity
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) propose des capacités d'identité intelligentes telles que l'authentification unique et l'authentification multi-facteurs pour les cas d'utilisation des employés, des clients et des partenaires.
6
Logo de Teleport
Teleport
4.5
(104)
La plateforme d'accès Teleport offre un accès à la demande, avec le moins de privilèges possible, à l'infrastructure sur une base d'identité cryptographique et de confiance zéro. Elle élimine les identifiants et les privilèges permanents, renforce l'infrastructure avec la gouvernance et la sécurité de l'identité, et unifie la gestion des politiques d'accès à travers votre infrastructure.
7
Logo de StrongDM
StrongDM
4.7
(84)
La plateforme d'accès axée sur les personnes de strongDM donne aux entreprises confiance dans leurs contrôles d'accès et d'audit à grande échelle. Elle combine l'authentification, l'autorisation, la mise en réseau et l'observabilité pour simplifier les flux de travail et faciliter l'accès du personnel technique aux outils dont ils ont besoin sans compromettre les exigences de sécurité et de conformité.
8
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Sécurité et Confidentialité offre un ensemble puissant d'outils pour tout client qui a besoin d'un niveau de contrôle supplémentaire pour répondre aux exigences de conformité internes ou réglementaires.
9
Logo de CloudEagle
CloudEagle
4.7
(71)
CloudEagle est une plateforme SaaS tout-en-un pour la recherche, la gestion et l'approvisionnement.
10
Logo de Akeyless Platform
Akeyless Platform
4.6
(67)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
Afficher plus