Best Software for 2025 is now live!
Product Avatar Image

Keytos

Afficher le détail des notes
1 avis
  • 5 profils
  • 5 catégories
Note moyenne des étoiles
4.5
Au service des clients depuis
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
EZMonitor

1 avis

L'architecture hébergée d'EZMonitor vous offre une visibilité complète sur tous vos certificats SSL dans un tableau de bord pratique. En plus de notre tableau de bord, EZMonitor s'adapte aux besoins de votre équipe en vous permettant de recevoir les alertes générées par : Email, intégration SIEM, ou en appelant nos API.

Product Avatar Image
EZSmartCard

1 avis

EZSmartCard vous permet de commencer facilement avec la création de certificats pour l'authentification sans mot de passe. Vous aidant à répondre et à dépasser les exigences d'identité établies par l'Ordre Exécutif 14028 du Gouvernement des États-Unis et le CMMC (Certification du Modèle de Maturité en Cybersécurité). EZSmartCard utilise la technologie de reconnaissance faciale et de numérisation d'identification gouvernementale de pointe pour valider l'identité de l'utilisateur, lui permettant d'utiliser son identification gouvernementale et ses données biométriques pour accéder rapidement au réseau d'entreprise. Éliminant le besoin de mots de passe à usage unique ou de déplacements chronophages au service d'assistance informatique.

Product Avatar Image
EZCA

0 avis

EZCA vous permet d'exécuter et de faire évoluer votre propre service de CA privé hautement disponible sans l'investissement initial et les coûts de maintenance continue liés à l'exploitation d'une CA privée ou d'une hiérarchie de CA privée. Que vous créiez une nouvelle hiérarchie PKI privée ou que vous vous rattachiez à une hiérarchie existante, EZCA vous aidera à la créer en suivant les dernières normes de l'industrie.

Product Avatar Image
EZSSH

0 avis

Gestion SSH des points de terminaison Zero Trust - EZSSH élimine le besoin de gérer, de faire tourner et de supprimer les clés SSH pour tous vos utilisateurs depuis tous vos hôtes. Nous éliminons la complexité en utilisant des certificats SSH en arrière-plan, tandis que l'utilisateur ne voit que l'expérience SSO familière utilisant leur identité AAD. Plus de clés sur les bureaux des ingénieurs attendant d'être volées par des acteurs malveillants.

Product Avatar Image
EZGIT

0 avis

Le premier CA SSH pour GitHub Ces dernières années, les hackers ont réalisé que les dépôts GitHub sont un excellent moyen d'accéder à une entreprise. Leur permet de scanner le code à la recherche de vulnérabilités ou même d'implanter leurs propres portes dérobées sans que les équipes ne s'en aperçoivent. Ces actions à haut privilège sont généralement protégées par un simple mot de passe ou une clé SSH qui n'expire pas et qui est laissée sans protection sur le poste de travail de votre développeur. EZGIT est le premier CA SSH pour les dépôts GitHub. EZGIT exploite votre identité d'entreprise sécurisée (Azure AD ou Okta) pour authentifier l'utilisateur dans le service et délivre un certificat à court terme pour donner à l'utilisateur un accès Just in Time (JIT) à vos dépôts. Plus de clés sur les bureaux des ingénieurs attendant d'être volées par des acteurs malveillants !

Profile Name

Star Rating

1
1
0
0
0

Keytos Reviews

Review Filters
Profile Name
Star Rating
1
1
0
0
0
ATAL B.
AB
ATAL B.
12/09/2023
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Surveillance facile avec EZMonitor.

Comment il notifie d'abord concernant toute violation de sécurité potentielle. Rentable avec son tarification. Comment il aide les schémas de phishing dès que possible.
JK
Jhuma K.
07/06/2023
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Le meilleur accès de sécurité

La fonctionnalité d'accès sans mot de passe que je préfère le plus. Les trois éléments que j'aime le plus sont FIDO2, l'application Microsoft Phone Authenticator et la carte à puce. La plupart du temps, il utilise l'autorité de certification Windows pour accéder aux paramètres de sécurité.

About

Details