Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
CyberArk Machine Identity Security-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für CyberArk Machine Identity Security, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Okta
4.5
(1,036)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
GitGuardian
4.8
(240)
Erhöhen Sie die Sicherheit Ihres Codes mit GitGuardian: Scannen Sie Ihre Git-Repos in Echtzeit nach Geheimnissen ✔️ Kostenlose Testversion ✔️ Von über 200.000 Entwicklern genutzt ✔️ Unternehmenssoftware
3
Akeyless Identity Security Platform
4.6
(82)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
4
Entro Security
4.8
(13)
Entro ist die führende Sicherheitsplattform für Unternehmen für KI-Agenten und nicht-menschliche Identitäten. Es entdeckt jeden API-Schlüssel, Token, KI-Agenten und Dienstkonto im gesamten Softwareentwicklungszyklus. Entro erstellt dann ein kontextuelles Inventar, das jede Maschinenidentität oder offengelegte Geheimnisse mit Zweck, Berechtigungen und menschlichen Eigentümern verknüpft. Angetrieben von der bahnbrechenden NHIDR™-Engine, erkennt die Plattform Verhaltensanomalien für eine automatisierte, risikobasierte Behebung. Entro bietet eine durchgängige Governance, reduziert die Identitätsverbreitung und sichert die Einführung agentischer KI.
5
Infinipoint
5.0
(1)
Cybersicherheit beginnt mit einer genauen Inventarisierung jedes IT-Vermögenswerts und einer aktuellen Risikobewertung.
6
Astrix AI Agent Security Platform
5.0
(1)
Die NHI-Lifecycle-Management-Lösung von Astrix Security ist darauf ausgelegt, nicht-menschliche Identitäten (NHIs) nahtlos in Ihre Identity and Access Management (IAM)-Prozesse zu integrieren. Sie automatisiert den gesamten Lebenszyklus von NHIs – von der Bereitstellung bis zur Stilllegung – und gewährleistet dabei robuste Sicherheit und Compliance ohne die Notwendigkeit manueller Eingriffe.
7
Oasis NHI Security Cloud
(0)
Oasis NHI Security Cloud ist der führende Unternehmens-Cloud-Dienst für das Management und die Sicherung von NHIs. Oasis ist die erste integrierte Lösung, die speziell entwickelt wurde, um die einzigartigen Herausforderungen der Sichtbarkeit, Sicherheit und Governance von NHIs über die Hybrid-Cloud hinweg zu adressieren. In einer einzigen integrierten Plattform kombiniert Oasis NHI Security Cloud fortschrittliche Funktionen in der NHI-Erkennung, Risikobewertung, schnellen Behebung, richtlinienbasierter Lebenszyklus-Orchestrierung und Compliance-Management.
8
Clutch Security
(0)
Clutch Security bietet eine umfassende Plattform, die darauf ausgelegt ist, Nicht-Menschliche Identitäten (NHIs) im gesamten digitalen Ökosystem einer Organisation zu sichern. NHIs, wie API-Schlüssel, Dienstkonten, Tokens und Zertifikate, sind integraler Bestandteil moderner Unternehmensabläufe, verfügen jedoch oft nicht über ausreichende Sicherheitskontrollen. Clutch schließt diese Lücke, indem es Sichtbarkeit, Kontrolle und Schutz für diese Identitäten bietet und so eine robuste Sicherheitslage gewährleistet, ohne die Geschäftskontinuität zu stören.
9
Aembit Workload IAM
(0)
Aembit Workload IAM bietet richtlinienbasierte, kontextuelle und geheimnislose Zugriffe zwischen Workloads überall.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Beste Software für Forderungsmanagement
Wie lange dauert es normalerweise, einen sicheren Datenraum einzurichten?
Was ist die am besten bewertete Rechnungsverwaltungslösung für Unternehmen?
