Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Aembit Workload IAM-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Aembit Workload IAM, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Okta
4.5
(1,164)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
GitGuardian
4.8
(249)
Erhöhen Sie die Sicherheit Ihres Codes mit GitGuardian: Scannen Sie Ihre Git-Repos in Echtzeit nach Geheimnissen ✔️ Kostenlose Testversion ✔️ Von über 200.000 Entwicklern genutzt ✔️ Unternehmenssoftware
3
SailPoint
4.5
(166)
Mit IdentityNow bietet SailPoint integrierte IAM-Dienste aus der Cloud, die Compliance, Bereitstellung, Passwortverwaltung und Zugriffsmanagement automatisieren.
4
Akeyless Identity Security Platform
4.6
(84)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
5
Entro Security
4.8
(13)
Entro ist die führende Sicherheitsplattform für Unternehmen für KI-Agenten und nicht-menschliche Identitäten. Es entdeckt jeden API-Schlüssel, Token, KI-Agenten und Dienstkonto im gesamten Softwareentwicklungszyklus. Entro erstellt dann ein kontextuelles Inventar, das jede Maschinenidentität oder offengelegte Geheimnisse mit Zweck, Berechtigungen und menschlichen Eigentümern verknüpft. Angetrieben von der bahnbrechenden NHIDR™-Engine, erkennt die Plattform Verhaltensanomalien für eine automatisierte, risikobasierte Behebung. Entro bietet eine durchgängige Governance, reduziert die Identitätsverbreitung und sichert die Einführung agentischer KI.
6
Infinipoint
5.0
(1)
Cybersicherheit beginnt mit einer genauen Inventarisierung jedes IT-Vermögenswerts und einer aktuellen Risikobewertung.
7
Astrix AI Agent Security Platform
5.0
(1)
Die NHI-Lifecycle-Management-Lösung von Astrix Security ist darauf ausgelegt, nicht-menschliche Identitäten (NHIs) nahtlos in Ihre Identity and Access Management (IAM)-Prozesse zu integrieren. Sie automatisiert den gesamten Lebenszyklus von NHIs – von der Bereitstellung bis zur Stilllegung – und gewährleistet dabei robuste Sicherheit und Compliance ohne die Notwendigkeit manueller Eingriffe.
8
Clutch Security
(0)
Clutch Security bietet eine umfassende Plattform, die darauf ausgelegt ist, Nicht-Menschliche Identitäten (NHIs) im gesamten digitalen Ökosystem einer Organisation zu sichern. NHIs, wie API-Schlüssel, Dienstkonten, Tokens und Zertifikate, sind integraler Bestandteil moderner Unternehmensabläufe, verfügen jedoch oft nicht über ausreichende Sicherheitskontrollen. Clutch schließt diese Lücke, indem es Sichtbarkeit, Kontrolle und Schutz für diese Identitäten bietet und so eine robuste Sicherheitslage gewährleistet, ohne die Geschäftskontinuität zu stören.
9
CyberArk Machine Identity Security
(0)
Verwalten und schützen Sie alle Maschinenidentitäten, einschließlich Geheimnisse, Zertifikate und Workload-Identitäten, mit den umfassendsten Sicherheitslösungen für Maschinenidentitäten der Welt.
10
Nexora
(0)
Nexora ist eine Cybersicherheitsplattform, die sich auf die Überwachung und Sicherung nicht-menschlicher Identitäten wie Dienstkonten, API-Token und Automatisierungsanmeldeinformationen konzentriert. Sie bietet Echtzeiteinblicke in maschinengesteuerte Zugriffsmuster, erkennt Verhaltensabweichungen und erzwingt Richtlinien auf der Identitätsebene.
Entwickelt für cloud- und DevOps-intensive Umgebungen, hilft Nexora Sicherheitsteams, überprivilegierte Dienstkonten, anomale Token-Nutzung und identitätsbasierte Risiken zu identifizieren, die traditionelle benutzerzentrierte Tools oft übersehen. Die Plattform integriert sich in Cloud-Protokolle und Automatisierungs-Workflows, um umsetzbaren Kontext und kontrollierte Eindämmung bei Bedarf bereitzustellen.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Führende iPaaS-Anbieter für App-Integrationen
Beste Werkzeuge zur Sicherstellung der Datenqualität während der Integration
Top-Planungslösungen für Außendienstteams
