Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Corsha Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Corsha verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Corsha-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Corsha schon einmal verwendet?

Beantworten Sie einige Fragen, um der Corsha-Community zu helfen

Corsha-Bewertungen (3)

Bewertungen

Corsha-Bewertungen (3)

4.2
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
BH
Systems Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sicherstellung der Datenübertragungen zwischen Umgebungen"
Was gefällt dir am besten Corsha?

Ich glaube, dass Corshas Ansatz für moderne MFA für APIs bahnbrechend ist. Dies gibt mir ein Gefühl der Sicherheit, weil nur überprüfte Maschinen Zugang zu meinen wichtigen Systemen erhalten können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Corsha?

Ich kann nicht angeben, welche Aktion oder Ressource für jede dieser Maschinen in einer API verfügbar ist. Corsha kann den Zugriff bis auf Maschinenebene steuern, ich hätte eine feinere Berechtigungssteuerung innerhalb einer API selbst gewünscht. Bewertung gesammelt von und auf G2.com gehostet.

Reklam B.
RB
Risk Management Specialist
Medienproduktion
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Die Angriffsfläche für unsere Kommunikation verringert."
Was gefällt dir am besten Corsha?

Corshas dynamische, einmalige Akkreditierungen für API-Aufrufe verbessern die Sicherheit. Ich mache mir keine Sorgen mehr über kompromittierte statische API-Schlüssel, und der automatisierte MFA-Prozess beseitigt die Notwendigkeit manueller Eingriffe. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Corsha?

Der zugrunde liegende Onboarding-Prozess war sehr unhandlich. Die Koordinierung von Corsha mit unserem aktuellen Rahmenwerk und die Anpassung für verschiedene Bedingungen (Cloud versus On-Premises) erwies sich als zeitraubend. Bewertung gesammelt von und auf G2.com gehostet.

MA
Project Strategy Director
Öl & Energie
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ermöglicht schnelle Anpassungen, ohne Arbeitsabläufe zu stören."
Was gefällt dir am besten Corsha?

Corsha computerisierte mehrstufige Bestätigung für APIs. Es verringert die Belastung der Verwaltung der API-Sicherheit und stellt sicher, dass nur autorisierte Maschinen auf sensible Daten zugreifen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Corsha?

Ich habe festgestellt, dass es eine detaillierte Kontrolle über den Zugriff auf einzelne Maschinen erfordert. Zum Beispiel kann ich den Zugang zu bestimmten API-Endpunkten oder Funktionen innerhalb einer Anwendung nicht einschränken. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Corsha, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cisco Duo Logo
Cisco Duo
4.5
(490)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
2
1Password Logo
1Password
4.6
(1,681)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
3
Okta Logo
Okta
4.5
(1,164)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
4
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(886)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
5
NordPass Business Logo
NordPass Business
4.5
(638)
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team, geräte- und appübergreifend ununterbrochen zu arbeiten.
6
Frontegg Logo
Frontegg
4.8
(357)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend und die Datenschichten. Der Funktionsumfang umfasst Granulare Rollen & Berechtigungen, SAML und SSO, Audit-Logs, Berichte, Benachrichtigungszentrum und mehr. Die Integration einer Funktion ist sehr schnell und sollte nicht mehr als ein paar Stunden Arbeit eines Full-Stack-Entwicklers in Anspruch nehmen.
7
Salesforce Platform Logo
Salesforce Platform
4.5
(3,939)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
8
JumpCloud Logo
JumpCloud
4.5
(3,840)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
9
LastPass Logo
LastPass
4.4
(1,962)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
10
Postman Logo
Postman
4.6
(1,746)
Postman ermöglicht es Teams, in jeder Phase des API-Lebenszyklus effizient zusammenzuarbeiten, während Qualität, Leistung und Sicherheit priorisiert werden.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.