Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Privileged Access Management les mieux notées

Avis et détails du produit de Privileged Access Management

Présentation de Privileged Access Management

Qu'est-ce que Privileged Access Management?

RevBits Privileged Access Management est une solution quatre-en-un qui inclut la gestion des comptes privilégiés, des mots de passe, des clés et des certificats, ainsi qu'une journalisation de session étendue qui capture les frappes et la vidéo. Les clients natifs de RevBits Privileged Access Management sont disponibles pour les systèmes d'exploitation courants.

Détails de Privileged Access Management
Afficher moinsAfficher plus
Description du produit

RevBits Privileged Access Management est une solution quatre-en-un qui inclut la gestion des comptes privilégiés, des mots de passe, des clés et des certificats, ainsi qu'une journalisation de session étendue qui capture les frappes et la vidéo. Les clients natifs de RevBits Privileged Access Management sont disponibles pour les systèmes d'exploitation courants.


Détails du vendeur
Emplacement du siège social
N/A

Avis récents sur Privileged Access Management

Yash S.
YS
Yash S.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Bonne administration système"
Cela aide à gérer et sécuriser les informations d'identification privilégiées en appliquant des politiques de mot de passe fortes, en faisant tourn...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Privileged Access Management

Répondez à quelques questions pour aider la communauté Privileged Access Management
Avez-vous déjà utilisé Privileged Access Management auparavant?
Oui

Avis sur 1 Privileged Access Management

5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 1 Privileged Access Management
5.0 sur 5
Avis sur 1 Privileged Access Management
5.0 sur 5
Les avis G2 sont authentiques et vérifiés.
Yash S.
YS
Associate Programmer
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Privileged Access Management?

Cela aide à gérer et sécuriser les informations d'identification privilégiées en appliquant des politiques de mot de passe fortes, en faisant tourner régulièrement les mots de passe et en stockant les informations d'identification dans un coffre-fort sécurisé et crypté. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Privileged Access Management?

La gestion d'un système PAM et des comptes privilégiés associés nécessite des ressources administratives dédiées. La maintenance régulière, les mises à jour des politiques et l'approvisionnement et le retrait des utilisateurs peuvent augmenter la charge de travail administrative. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Privileged Access Management résout, et en quoi cela vous est-il bénéfique?

PAM aide à réduire le risque de menaces internes en appliquant des contrôles d'accès stricts, en fournissant des autorisations granulaires et en surveillant les activités des utilisateurs privilégiés. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Privileged Access Management pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de JumpCloud
JumpCloud
4.5
(3,051)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
2
Logo de Egnyte
Egnyte
4.4
(1,012)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
3
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(788)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
4
Logo de BeyondTrust Remote Support
BeyondTrust Remote Support
4.7
(346)
La solution numéro 1 pour permettre aux grandes entreprises d'accéder et de prendre en charge en toute sécurité n'importe quel appareil ou système, partout dans le monde.
5
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(327)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
6
Logo de Devolutions Remote Desktop Manager
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager vous permet de centraliser toutes vos connexions à distance et mots de passe sur une plateforme unique.
7
Logo de Ping Identity
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) propose des capacités d'identité intelligentes telles que l'authentification unique et l'authentification multi-facteurs pour les cas d'utilisation des employés, des clients et des partenaires.
8
Logo de Teleport
Teleport
4.5
(104)
La plateforme d'accès Teleport offre un accès à la demande, avec le moins de privilèges possible, à l'infrastructure sur une base d'identité cryptographique et de confiance zéro. Elle élimine les identifiants et les privilèges permanents, renforce l'infrastructure avec la gouvernance et la sécurité de l'identité, et unifie la gestion des politiques d'accès à travers votre infrastructure.
9
Logo de StrongDM
StrongDM
4.7
(84)
La plateforme d'accès axée sur les personnes de strongDM donne aux entreprises confiance dans leurs contrôles d'accès et d'audit à grande échelle. Elle combine l'authentification, l'autorisation, la mise en réseau et l'observabilité pour simplifier les flux de travail et faciliter l'accès du personnel technique aux outils dont ils ont besoin sans compromettre les exigences de sécurité et de conformité.
10
Logo de Salesforce Shield
Salesforce Shield
4.5
(82)
Salesforce Sécurité et Confidentialité offre un ensemble puissant d'outils pour tout client qui a besoin d'un niveau de contrôle supplémentaire pour répondre aux exigences de conformité internes ou réglementaires.
Afficher plus