Introducing G2.ai, the future of software buying.Try now

Beste Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)-Software, auch manchmal als Cloud-Berechtigungsmanagement-Software bezeichnet, ist eine Sicherheitslösung, die Benutzerprivilegien oder "Berechtigungen" in Cloud-Umgebungen verwaltet. Die Software kontrolliert den Zugriff auf Anwendungen, Infrastruktur und Ressourcen in der Cloud-Umgebung nach dem Prinzip der minimalen Privilegien (POLP). Die Richtlinie der minimalen Privilegien ist ein integraler Bestandteil der Zero-Trust-Politik, die die Angriffsfläche von Sicherheitsbedrohungen durch Einschränkung des Zugriffs in der Cloud-Landschaft begrenzt.

CIEM-Software verwaltet Benutzerkonten, definiert Benutzerrollen und bietet Zugangskontrolle, um sicherzustellen, dass nur die richtigen Benutzer Zugriff auf Ressourcen haben, was unbefugten Zugriff reduziert. Unternehmen mit komplexen Cloud-Landschaften sowie zahlreichen Teams und Benutzern können CIEM-Software nutzen, um ihre Cloud-Umgebungen zu sichern und die Einhaltung von Vorschriften sicherzustellen. Sicherheits- und IT-Operationsteams verwenden dieses Tool, um Zugriffsprivilegien zu kontrollieren und die Cloud-Umgebung auf unbefugten Zugriff zu überwachen.

CIEM-Lösungen haben einige Funktionen, die sich mit Identity and Access Management (IAM)-Software überschneiden, da beide Authentifizierung und Zugangskontrolle bieten. Sie haben jedoch unterschiedliche Zwecke. IAM konzentriert sich auf Benutzer-Authentifizierung, Autorisierung und Zugangskontrolle über die IT-Systeme einer Organisation, sowohl vor Ort als auch in der Cloud. CIEM erweitert seinen Umfang, um Cloud-Infrastruktur und Endpunktverwaltung einzuschließen, und adressiert die umfassenderen Herausforderungen des Managements von Cloud-Ressourcen, der Sicherung von Endpunkten und der Gewährleistung von Cloud-Sicherheit und Compliance.

Um für die Aufnahme in die Kategorie Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) in Frage zu kommen, muss ein Produkt:

Sichtbarkeit in alle Cloud-Assets und Zugriffsprivilegien bieten Alle ungenutzten Privilegien entfernen Die Umgebungen kontinuierlich überwachen, Verstöße erkennen und automatische Behebungen durchführen
Mehr anzeigen
Weniger anzeigen

Beste Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software auf einen Blick

Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
22 bestehende Einträge in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)
(753)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    134
    Merkmale
    126
    Sicherheit
    121
    Sichtbarkeit
    94
    Einfache Einrichtung
    87
    Contra
    Funktionseinschränkungen
    40
    Verbesserung nötig
    39
    Lernkurve
    38
    Fehlende Funktionen
    36
    Verbesserungen erforderlich
    34
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    19,832 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
134
Merkmale
126
Sicherheit
121
Sichtbarkeit
94
Einfache Einrichtung
87
Contra
Funktionseinschränkungen
40
Verbesserung nötig
39
Lernkurve
38
Fehlende Funktionen
36
Verbesserungen erforderlich
34
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
19,832 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(111)4.1 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Merkmale
    45
    Sicherheit
    43
    Sichtbarkeit
    38
    Cloud-Integration
    34
    Contra
    Teuer
    31
    Schwieriges Lernen
    30
    Lernkurve
    29
    Preisprobleme
    24
    Komplexe Einrichtung
    21
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Merkmale
45
Sicherheit
43
Sichtbarkeit
38
Cloud-Integration
34
Contra
Teuer
31
Schwieriges Lernen
30
Lernkurve
29
Preisprobleme
24
Komplexe Einrichtung
21
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(111)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    37
    Schwachstellenerkennung
    37
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Sichtbarkeit
    27
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,215 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    658 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
37
Schwachstellenerkennung
37
Bedrohungserkennung
31
Erkennungseffizienz
30
Sichtbarkeit
27
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,215 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
658 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    38
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,839 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    480 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
38
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,839 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
480 Mitarbeiter*innen auf LinkedIn®
(16)4.3 von 5
6th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudKnox Permissions Management ist eine Lösung für das Management von Berechtigungen in Cloud-Infrastrukturen (CIEM), die umfassende Sichtbarkeit in die Berechtigungen bietet, die allen Identitäten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudKnox Permissions Management ist eine Lösung für das Management von Berechtigungen in Cloud-Infrastrukturen (CIEM), die umfassende Sichtbarkeit in die Berechtigungen bietet, die allen Identitäten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,084,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(25)4.6 von 5
3rd Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sonrai Security ist ein führender Anbieter von Lösungen für das Management privilegierter Zugriffe in der Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewusst zu inno

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sonrai Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Sicherheit
    12
    Sicherheit
    12
    Cloud-Management
    10
    Benutzerfreundlichkeit
    9
    Cloud-Technologie
    8
    Contra
    Komplexität
    3
    Teuer
    3
    Funktionseinschränkungen
    3
    Verbesserung nötig
    3
    Begrenzte Anpassung
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sonrai Security
    Gründungsjahr
    2017
    Hauptsitz
    New York, US
    LinkedIn®-Seite
    www.linkedin.com
    67 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sonrai Security ist ein führender Anbieter von Lösungen für das Management privilegierter Zugriffe in der Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewusst zu inno

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sonrai Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Sicherheit
12
Sicherheit
12
Cloud-Management
10
Benutzerfreundlichkeit
9
Cloud-Technologie
8
Contra
Komplexität
3
Teuer
3
Funktionseinschränkungen
3
Verbesserung nötig
3
Begrenzte Anpassung
3
Verkäuferdetails
Verkäufer
Sonrai Security
Gründungsjahr
2017
Hauptsitz
New York, US
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®
(149)4.5 von 5
7th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 80% Unternehmen
    • 14% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SailPoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    29
    Merkmale
    23
    Sicherheit
    17
    Integrationen
    16
    Kundendienst
    15
    Contra
    Schlechter Kundensupport
    15
    Verbesserung nötig
    13
    Fehlende Funktionen
    12
    Teuer
    11
    Kosten
    9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SailPoint
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Austin, TX
    Twitter
    @SailPoint
    15,038 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,372 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und d

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 80% Unternehmen
  • 14% Unternehmen mittlerer Größe
SailPoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
29
Merkmale
23
Sicherheit
17
Integrationen
16
Kundendienst
15
Contra
Schlechter Kundensupport
15
Verbesserung nötig
13
Fehlende Funktionen
12
Teuer
11
Kosten
9
Verkäuferdetails
Verkäufer
SailPoint
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Austin, TX
Twitter
@SailPoint
15,038 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,372 Mitarbeiter*innen auf LinkedIn®
(37)4.6 von 5
Top Beratungsdienste für Tenable Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Einhaltung
    7
    Detaillierte Analyse
    7
    Integrationen
    7
    Sichtbarkeit
    7
    Contra
    Teuer
    6
    Komplexe Einrichtung
    5
    Schwierige Einrichtung
    4
    Funktionseinschränkungen
    4
    Eingeschränkte Funktionen
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    87,405 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,352 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 38% Unternehmen
Tenable Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Einhaltung
7
Detaillierte Analyse
7
Integrationen
7
Sichtbarkeit
7
Contra
Teuer
6
Komplexe Einrichtung
5
Schwierige Einrichtung
4
Funktionseinschränkungen
4
Eingeschränkte Funktionen
4
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,405 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,352 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(383)4.4 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software
Top Beratungsdienste für FortiCNAPP anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    12
    Benutzerfreundlichkeit
    11
    Sicherheitsinformationen
    8
    Schwachstellenerkennung
    8
    Cloud-Sicherheit
    7
    Contra
    Verbesserungen erforderlich
    5
    Unzureichende Informationen
    5
    Schwierige Einrichtung
    4
    Verbesserung nötig
    4
    Fehlende Funktionen
    4
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
12
Benutzerfreundlichkeit
11
Sicherheitsinformationen
8
Schwachstellenerkennung
8
Cloud-Sicherheit
7
Contra
Verbesserungen erforderlich
5
Unzureichende Informationen
5
Schwierige Einrichtung
4
Verbesserung nötig
4
Fehlende Funktionen
4
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,417 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(59)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Saviynt ist eine umfassende Lösung für Identity Governance und Administration (IGA), die darauf ausgelegt ist, Organisationen bei der Verwaltung und Sicherung sowohl menschlicher als auch maschineller

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Herstellung
    Marktsegment
    • 76% Unternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saviynt Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    24
    Merkmale
    17
    Zugangskontrolle
    9
    Einfache Einrichtung
    9
    Flexibilität
    9
    Contra
    Mangel an Funktionen
    8
    Eingeschränkte Funktionen
    8
    Schlechter Kundensupport
    8
    Fehlende Funktionen
    7
    Begrenzte Anpassung
    6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Saviynt
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    El Segundo, US
    Twitter
    @saviynt
    1,216 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,458 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Saviynt ist eine umfassende Lösung für Identity Governance und Administration (IGA), die darauf ausgelegt ist, Organisationen bei der Verwaltung und Sicherung sowohl menschlicher als auch maschineller

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Herstellung
Marktsegment
  • 76% Unternehmen
  • 7% Unternehmen mittlerer Größe
Saviynt Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
24
Merkmale
17
Zugangskontrolle
9
Einfache Einrichtung
9
Flexibilität
9
Contra
Mangel an Funktionen
8
Eingeschränkte Funktionen
8
Schlechter Kundensupport
8
Fehlende Funktionen
7
Begrenzte Anpassung
6
Verkäuferdetails
Verkäufer
Saviynt
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
El Segundo, US
Twitter
@saviynt
1,216 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,458 Mitarbeiter*innen auf LinkedIn®
(81)4.6 von 5
Top Beratungsdienste für CrowdStrike Falcon Cloud Security anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Falcon Cloud Security vereint Sichtbarkeit und Haltung mit KI-gesteuerten Einblicken, die es Ihnen ermöglichen, Bedrohungen schnell zu untersuchen, Risiken präzise zu priorisieren und Verstöße zu stop

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrowdStrike Falcon Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    8
    Schwachstellenerkennung
    8
    Erkennungseffizienz
    7
    Cloud-Sicherheit
    6
    Echtzeitüberwachung
    6
    Contra
    Teuer
    7
    Schwieriges Lernen
    3
    Merkmalskomplexität
    3
    Lernkurve
    3
    Steile Lernkurve
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,887 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,831 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Falcon Cloud Security vereint Sichtbarkeit und Haltung mit KI-gesteuerten Einblicken, die es Ihnen ermöglichen, Bedrohungen schnell zu untersuchen, Risiken präzise zu priorisieren und Verstöße zu stop

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 43% Unternehmen mittlerer Größe
CrowdStrike Falcon Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
8
Schwachstellenerkennung
8
Erkennungseffizienz
7
Cloud-Sicherheit
6
Echtzeitüberwachung
6
Contra
Teuer
7
Schwieriges Lernen
3
Merkmalskomplexität
3
Lernkurve
3
Steile Lernkurve
3
Verkäuferdetails
Verkäufer
CrowdStrike
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
108,887 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,831 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Entitle Just-in-Time Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Dokumentation
    2
    Sicherheit
    2
    Zugangskontrolle
    1
    Prüfung
    1
    Fähigkeiten
    1
    Contra
    Komplexe Anfragen
    2
    Komplexe Benutzerfreundlichkeit
    2
    Komplexe Nutzung
    2
    Schwierige Einrichtung
    2
    Verwaltungsmanagementprobleme
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,348 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,696 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 17% Unternehmen
BeyondTrust Entitle Just-in-Time Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Dokumentation
2
Sicherheit
2
Zugangskontrolle
1
Prüfung
1
Fähigkeiten
1
Contra
Komplexe Anfragen
2
Komplexe Benutzerfreundlichkeit
2
Komplexe Nutzung
2
Schwierige Einrichtung
2
Verwaltungsmanagementprobleme
1
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,348 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,696 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberArk Secure Cloud Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Benutzeroberfläche
    2
    Zugangsverwaltung
    1
    Einfache Einrichtung
    1
    Merkmale
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,662 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,022 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 40% Unternehmen
CyberArk Secure Cloud Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Benutzeroberfläche
2
Zugangsverwaltung
1
Einfache Einrichtung
1
Merkmale
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,662 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,022 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(4)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CheckRed ist eine umfassende Cloud-Sicherheitsplattform (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance), die alle kritischen SaaS-Anwendungen und Cloud-Anbieter abdeckt – alles in einer einzigen, benutzerfreun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CheckRed Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Sicherheit
    3
    Sicherheit
    3
    Überwachung
    2
    Cloud-Management
    1
    Cloud-Dienste
    1
    Contra
    Komplexität
    1
    Komplexes Verständnis
    1
    Schwieriges Lernen
    1
    Schwierige Einrichtung
    1
    Falsch Positive
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CheckRed
    Hauptsitz
    5220 Spring Valley Rd Suite 604 Dallas,TX 75254
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CheckRed ist eine umfassende Cloud-Sicherheitsplattform (SSPM/CNAPP/CSPM/CIEM/CWPP/Compliance), die alle kritischen SaaS-Anwendungen und Cloud-Anbieter abdeckt – alles in einer einzigen, benutzerfreun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
CheckRed Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Sicherheit
3
Sicherheit
3
Überwachung
2
Cloud-Management
1
Cloud-Dienste
1
Contra
Komplexität
1
Komplexes Verständnis
1
Schwieriges Lernen
1
Schwierige Einrichtung
1
Falsch Positive
1
Verkäuferdetails
Verkäufer
CheckRed
Hauptsitz
5220 Spring Valley Rd Suite 604 Dallas,TX 75254
LinkedIn®-Seite
www.linkedin.com
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trustle Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Dienste
    1
    Identitätsmanagement
    1
    Sicheren Zugang
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trustle
    Gründungsjahr
    2019
    Hauptsitz
    Walnut Creek, US
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Trustle Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Dienste
1
Identitätsmanagement
1
Sicheren Zugang
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Verkäufer
Trustle
Gründungsjahr
2019
Hauptsitz
Walnut Creek, US
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®