Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Privakey Cloud les mieux notées

Avis et détails du produit de Privakey Cloud

Présentation de Privakey Cloud

Qu'est-ce que Privakey Cloud?

Privakey Cloud utilise le cadre OpenID Connect et se comporte beaucoup comme une connexion sociale, ce qui le rend facile à activer pour les sites web, les services en ligne et les applications.

Détails de Privakey Cloud
Afficher moinsAfficher plus
Description du produit

Privakey Cloud utilise le cadre OpenID Connect et se comporte beaucoup comme une connexion sociale, ce qui le rend facile à activer pour les sites web, les services en ligne et les applications.


Détails du vendeur
Twitter
@privakey
222 abonnés Twitter
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Privakey Cloud

Répondez à quelques questions pour aider la communauté Privakey Cloud
Avez-vous déjà utilisé Privakey Cloud auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Privakey Cloud pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.4
(1,013)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(327)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
3
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Sécurité et Confidentialité offre un ensemble puissant d'outils pour tout client qui a besoin d'un niveau de contrôle supplémentaire pour répondre aux exigences de conformité internes ou réglementaires.
4
Logo de Akeyless Platform
Akeyless Platform
4.6
(67)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
5
Logo de Azure Key Vault
Azure Key Vault
4.4
(57)
Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes et permet l'utilisation de modules de sécurité matériels (HSM) pour les clés clients de grande valeur.
6
Logo de Keyfactor Command
Keyfactor Command
4.5
(56)
Keyfactor Command, anciennement Certified Security Solutions (CSS), est un fournisseur de premier plan de solutions de gestion d'identité numérique sécurisée qui permet aux organisations de confirmer l'authenticité et de s'assurer que les bonnes choses interagissent de la bonne manière dans notre monde connecté.
7
Logo de Doppler secrets management platform
Doppler secrets management platform
4.8
(55)
La plateforme de gestion des secrets axée sur les développeurs de Doppler permet aux équipes d'orchestrer, de gouverner et de contrôler sans effort les secrets dans n'importe quel environnement à grande échelle.
8
Logo de SecureKey
SecureKey
4.2
(49)
SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.
9
Logo de HashiCorp Vault
HashiCorp Vault
4.3
(45)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
10
Logo de OpenSSH
OpenSSH
4.7
(40)
OpenSSH fournit des outils qui vous permettent de chiffrer tout le trafic pour aider à gérer l'écoute clandestine, le détournement de connexion et d'autres attaques sur votre Internet tout en offrant des capacités de tunneling sécurisé et plus encore.
Afficher plus