# Corsha Reviews
**Vendor:** Corsha  
**Category:** [Cloud-Datensicherheitssoftware](https://www.g2.com/de/categories/cloud-data-security)  
**Average Rating:** 4.2/5.0  
**Total Reviews:** 3
## About Corsha
Corsha ist ein Identitätsanbieter für Maschinen, der es Unternehmen ermöglicht, Daten sicher zu verbinden, zu bewegen und mit Vertrauen von überall nach überall zu automatisieren. Corsha automatisiert die Multi-Faktor-Authentifizierung (MFA) für APIs vollständig, um die Kommunikation zwischen Maschinen besser abzusichern. Unser Produkt erstellt dynamische Identitäten für vertrauenswürdige Clients und fügt jedem API-Aufruf ein automatisiertes, einmaliges MFA-Zertifikat hinzu, um sicherzustellen, dass nur vertrauenswürdige Maschinen Schlüssel, Token oder Zertifikate über Ihre Anwendungen, Dienste und Infrastruktur nutzen können. Dies stellt sicher, dass kompromittierte Geheimnisse bei der Verwendung von Corsha unwirksam werden. API-first-Ökosysteme werden von Maschinen angetrieben, von Kubernetes-Pods bis zu IIoT-Geräten. Mit zunehmender Automatisierung wird die Sicherung der Kommunikation zwischen Maschinen entscheidend. Corsha schließt Sicherheitslücken, schützt vor Exploits und verbessert die Automatisierung in Datenbewegungs-Workflows. Es gewährleistet dynamische Maschinenidentitäten, präzise API-Zugangskontrolle und sichere Verbindungen, selbst für Maschinen mit nicht standardmäßigen Maßnahmen. Die Plattform von Corsha adressiert wichtige Sicherheitsbedenken und verteidigt gegen Bedrohungen von Maschine zu Maschine wie Man-in-the-Middle-Angriffe und API-Credential-Stuffing. Sie verbessert die Sicherheit und Automatisierung in Daten-Workflows über diverse Netzwerke hinweg und bietet dynamische Maschinenidentitäten für API-Clients in hybriden Bereitstellungen. Mit präziser Kontrolle über den API-Zugang pro Maschine zeichnet sie sich darin aus, sichere, API-exklusive Verbindungen zu schaffen, selbst für Maschinen mit nicht standardmäßigen Maßnahmen.




## Corsha Reviews
  ### 1. Sicherstellung der Datenübertragungen zwischen Umgebungen

**Rating:** 4.0/5.0 stars

**Reviewed by:** Benjo H. | Systems Engineer, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** August 13, 2024

**Was gefällt Ihnen an Corsha am besten?**

Ich glaube, dass Corshas Ansatz für moderne MFA für APIs bahnbrechend ist. Dies gibt mir ein Gefühl der Sicherheit, weil nur überprüfte Maschinen Zugang zu meinen wichtigen Systemen erhalten können.

**Was gefällt Ihnen an Corsha nicht?**

Ich kann nicht angeben, welche Aktion oder Ressource für jede dieser Maschinen in einer API verfügbar ist. Corsha kann den Zugriff bis auf Maschinenebene steuern, ich hätte eine feinere Berechtigungssteuerung innerhalb einer API selbst gewünscht.

**Welche Probleme löst Corsha für Sie, und wie profitieren Sie davon?**

Corsha löst auch das Problem mit statischen Anmeldeinformationen und erleichtert die Sicherung von Datenübertragungen zwischen Umgebungen. Dies ermöglicht es mir, proaktiv und schmerzlos verschiedene Aufgaben und Datenübertragungen zu automatisieren, während ich sicher bleibe.

  ### 2. Die Angriffsfläche für unsere Kommunikation verringert.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Reklam B. | Risk Management Specialist, Medienproduktion, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** August 07, 2024

**Was gefällt Ihnen an Corsha am besten?**

Corshas dynamische, einmalige Akkreditierungen für API-Aufrufe verbessern die Sicherheit. Ich mache mir keine Sorgen mehr über kompromittierte statische API-Schlüssel, und der automatisierte MFA-Prozess beseitigt die Notwendigkeit manueller Eingriffe.

**Was gefällt Ihnen an Corsha nicht?**

Der zugrunde liegende Onboarding-Prozess war sehr unhandlich. Die Koordinierung von Corsha mit unserem aktuellen Rahmenwerk und die Anpassung für verschiedene Bedingungen (Cloud versus On-Premises) erwies sich als zeitraubend.

**Welche Probleme löst Corsha für Sie, und wie profitieren Sie davon?**

Corsha behebt ein grundlegendes Sicherheitsproblem, indem es MFA zur Maschine-zu-Maschine-Korrespondenz hinzufügt. Dies hat unserer Gruppe geholfen, ohne zu zögern Arbeitsabläufe und Informationsentwicklung über verschiedene Umgebungen hinweg zu automatisieren.

  ### 3. Ermöglicht schnelle Anpassungen, ohne Arbeitsabläufe zu stören.

**Rating:** 4.5/5.0 stars

**Reviewed by:** Mohammed A. | Project Strategy Director, Öl & Energie, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** August 06, 2024

**Was gefällt Ihnen an Corsha am besten?**

Corsha computerisierte mehrstufige Bestätigung für APIs. Es verringert die Belastung der Verwaltung der API-Sicherheit und stellt sicher, dass nur autorisierte Maschinen auf sensible Daten zugreifen können.

**Was gefällt Ihnen an Corsha nicht?**

Ich habe festgestellt, dass es eine detaillierte Kontrolle über den Zugriff auf einzelne Maschinen erfordert. Zum Beispiel kann ich den Zugang zu bestimmten API-Endpunkten oder Funktionen innerhalb einer Anwendung nicht einschränken.

**Welche Probleme löst Corsha für Sie, und wie profitieren Sie davon?**

Corsha arbeitet an der Sicherheit von Programmierschnittstellen durch die Automatisierung von MFA, einem bedeutenden Problembereich für unsere IT-Gruppe. Das automatisierte Berechtigungsmanagement spart Zeit und verringert das Risiko menschlicher Fehler.



- [View Corsha pricing details and edition comparison](https://www.g2.com/de/products/corsha/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-18+13%3A04%3A01+-0500&secure%5Bsession_id%5D=8aeb5527-5a88-45b8-89ad-7ce49a29a629&secure%5Btoken%5D=90118493fda16459135b6fc73de4a24dafde0c489836db13c788126e28a22b9d&format=llm_user)

## Corsha Features
**Art der Authentifizierung**
- SMS-basiert
- Sprachbasierte Telefonie
- E-Mail-basiert
- Hardware-Token-basiert
- Software-Token
- Biometrischer Faktor
- Mobile-Push
- Risikobasierte Authentifizierung

**Netzwerk-Verwaltung**
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
- Sicherheits-Analytik
- API/Integrationen

**Datenschutz**
- Datenmaskierung
- Datenverschlüsselung/-sicherheit
- Schutz vor Datenverlust
- Anomoly-Erkennung
- Einhaltung sensibler Daten

**API-Verwaltung**
- API-Erkennung
- API-Überwachung
- Reporting
- Change Management

**Funktionalität**
- Benutzerbereitstellung
- Passwort-Manager
- Single Sign-On
- Erzwingt Richtlinien
- Authentifizierung
- Multi-Faktor-Authentifizierung

**Verwaltung**
- Benutzer-, Rollen- und Zugriffsverwaltung
- Richtlinien-, Benutzer- und Rollenverwaltung - Privileged Access Manager
- Netzwerk-Mapping (Netzwerk-Mapping)
- Governance

**Funktionalität**
- Synchronisierung mit mehreren Geräten
- verstärkung

**Cloud-Transparenz**
- Datenermittlung
- Cloud Registry
- Analyse von Cloud-Lücken

**Sicherheit**
- Automatisierung der Sicherheit
- Anwendungssicherheit
- Workload-Schutz
- Datenschutz

**Analyse**
- Analyse von Cloud-Lücken
- Überwachung der Einhaltung der Vorschriften
- Benutzer-Analytik

**Sicherheitstests**
- Überwachung der Einhaltung der Vorschriften
- API-Verifizierung
- API testing

**Art**
- On-Premises-Lösung
- Cloud-Lösung

**Funktionalität**
- Temporäres, zeitlich begrenztes Privileg
- Netzwerk-Segmentierung
- Adaptive Zutrittskontrolle
- Zugriffskontrolle
- Workflows

**Sicherheit**
- Datensicherheit
- Schutz vor Datenverlust
- Sicherheits-Audits

**Identitätsmanagement**
- Adaptive Zutrittskontrolle
- Identitäts-Bewertung
- Benutzer-Überwachung

**Verwaltung**
- Rechnungsprüfung
- Datenermittlung
- Zugriffskontrolle

**Sicherheitsmanagement**
- Sicherheit und Durchsetzung von Richtlinien
- Anomoly-Erkennung
- Bot-Erkennung

**Berichtend**
- Tracking
- Reporting
- Zugriffs- und Berechtigungsänderungsberichte
- Compliance- und Audit-Trail-Export

**Vollzug**
- Einfache Einrichtung
- Mobiles SDK
- Web-SDK

**Reporting**
- Berichterstattung
- Überwachungsprotokolle
- Überwachung der Aktivitäten
- Sicherheitsrahmen

**Identität**
- Sso
- Governance
- Benutzer-Analytik

**Generative KI**
- Textzusammenfassung
- Textgenerierung

**Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)**
- Adaptive & Kontextuelle Zugriffskontrolle

**Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)**
- Identitätslebenszyklusmanagement
- Selbstbedienungs-Kontoverwaltung

**Generative KI - Identitäts- und Zugriffsmanagement (IAM)**
- KI-gesteuerte Erkennungen von Zugriffsanomalien
- Automatisierte Richtlinienanpassung
- Prädiktive Rollenempfehlungen

## Top Corsha Alternatives
  - [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews) - 4.5/5.0 (496 reviews)
  - [1Password](https://www.g2.com/de/products/1password/reviews) - 4.6/5.0 (1,768 reviews)
  - [Okta](https://www.g2.com/de/products/okta/reviews) - 4.5/5.0 (1,196 reviews)

