Schauen Sie sich unsere Liste der kostenlosen Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software an. Produkte auf dieser Liste bieten eine kostenlose Testversion. Wie bei den meisten kostenlosen Versionen gibt es Einschränkungen, typischerweise Zeit oder Funktionen.
Wenn Sie mehr Produkte sehen und zusätzliche Funktionsoptionen bewerten möchten, vergleichen Sie alle Cloud-Infrastruktur-Berechtigungsmanagement (CIEM) Software, um sicherzustellen, dass Sie das richtige Produkt erhalten.
Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge
Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go
Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.
Sonrai Security ist ein führender Anbieter von Lösungen für das Management privilegierter Zugriffe in der Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewusst zu inno
Saviynt ist eine umfassende Lösung für Identity Governance und Administration (IGA), die darauf ausgelegt ist, Organisationen bei der Verwaltung und Sicherung sowohl menschlicher als auch maschineller
Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri
Authomize schützt Organisationen vor identitätsbasierten Cyberangriffen mit der ersten Identity Threat Detection and Response (ITDR) Plattform. Authomize sammelt und normalisiert Daten von Identitäten
Uptycs vereinheitlichte CNAPP- und XDR-Plattform ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, das gesamte Spektrum moderner Angriffsflächen in Ihrer Cloud, Rechenzentren, Benutzerg