Introducing G2.ai, the future of software buying.Try now

Beste Privilegierte Zugriffskontroll-Software (PAM)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Privileged Access Management (PAM)-Software hilft Unternehmen, die „Schlüssel zu ihrem IT-Königreich“ zu schützen, indem sie sicherstellt, dass die Anmeldedaten ihrer privilegierten Konten, wie z. B. Admin-Konten auf kritischen Unternehmensressourcen, nur von Personen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie „Least Privilege Access“-Richtlinien anwendet, bei denen Benutzer den absolut minimalen Zugriff erhalten, der zur Erfüllung ihrer Aufgaben erforderlich ist.

PAM-Software ermöglicht es Unternehmen, ihre privilegierten Anmeldedaten in einem zentralisierten, sicheren Tresor (einem Passwort-Safe) zu sichern. Darüber hinaus kontrollieren diese Lösungen, wer basierend auf Zugriffsrichtlinien (einschließlich Benutzerberechtigungen und spezifischen Zeitrahmen) Zugriff auf die privilegierten Anmeldedaten hat und sie daher verwenden kann, wobei häufig die Benutzeraktivität während der Nutzung der Anmeldedaten aufgezeichnet oder protokolliert wird. Wenn ein Benutzer eine Anmeldeinformation auscheckt, verhindert dies, dass andere Benutzer eine gleichzeitige Sitzung öffnen; das bedeutet, dass nur eine Person gleichzeitig auf das privilegierte Konto zugreifen kann.

PAM-Lösungen werden in Verbindung mit Identity and Access Management (IAM)-Software verwendet, die die Authentifizierung von allgemeinen Benutzeridentitäten bereitstellt; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzer-Identitäten. Während es einige Ähnlichkeiten zwischen den sicheren Tresoren innerhalb von sowohl Passwort-Managern als auch PAM-Tools gibt, sind die beiden Softwaretypen ziemlich unterschiedlich. Passwort-Manager sind darauf ausgelegt, die Passwörter alltäglicher Benutzer zu schützen, während PAM-Software die Super-User eines Unternehmens, gemeinsame Unternehmenskonten und Dienstkonten schützt, indem sie eine zentralisierte Kontrolle, Sichtbarkeit und Überwachung der Nutzung dieser privilegierten Konten bietet.

Um sich für die Aufnahme in die Kategorie Privileged Access Management zu qualifizieren, muss ein Produkt:

Administratoren ermöglichen, privilegierte Zugangskonten zu erstellen und bereitzustellen Einen sicheren Tresor bieten, um privilegierte Anmeldedaten zu speichern oder Benutzern Just-in-Time-Zugriff zu gewähren Benutzeraktionen während der Nutzung privilegierter Konten überwachen, aufzeichnen und protokollieren
Mehr anzeigen
Weniger anzeigen

Vorgestellte Privilegierte Zugriffskontroll-Software (PAM) auf einen Blick

Kostenloser Plan verfügbar:
Foxpass by Splashtop
Gesponsert
Führer:
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Privilegiertes Zugriffsmanagement (PAM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
153 bestehende Einträge in Privilegiertes Zugriffsmanagement (PAM)
(3,739)4.5 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
    • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
    • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JumpCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    899
    Geräteverwaltung
    703
    Sicherheit
    524
    Integrationen
    522
    Benutzerverwaltung
    449
    Contra
    Fehlende Funktionen
    356
    Verbesserung nötig
    284
    Eingeschränkte Funktionen
    228
    UX-Verbesserung
    158
    Einschränkungen
    155
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Reporting
    Durchschnittlich: 8.8
    8.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.6
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,615 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    918 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
  • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
  • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
JumpCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
899
Geräteverwaltung
703
Sicherheit
524
Integrationen
522
Benutzerverwaltung
449
Contra
Fehlende Funktionen
356
Verbesserung nötig
284
Eingeschränkte Funktionen
228
UX-Verbesserung
158
Einschränkungen
155
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Reporting
Durchschnittlich: 8.8
8.4
Genehmigungsworkflows
Durchschnittlich: 8.7
8.6
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,615 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
918 Mitarbeiter*innen auf LinkedIn®
(793)4.5 von 5
5th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    75
    Sicherheit
    68
    Identitätsmanagement
    54
    Einmalanmeldung
    48
    Einmalanmeldung (Single Sign-On)
    41
    Contra
    Teuer
    31
    Kosten
    19
    Integrationsprobleme
    19
    Fehlende Funktionen
    17
    Komplexität
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.8
    8.8
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
75
Sicherheit
68
Identitätsmanagement
54
Einmalanmeldung
48
Einmalanmeldung (Single Sign-On)
41
Contra
Teuer
31
Kosten
19
Integrationsprobleme
19
Fehlende Funktionen
17
Komplexität
15
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.8
8.8
Genehmigungsworkflows
Durchschnittlich: 8.7
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,090,087 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 56% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.8
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.8
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,217,637 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 56% Unternehmen
  • 28% Unternehmen mittlerer Größe
AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.8
8.9
Genehmigungsworkflows
Durchschnittlich: 8.7
7.8
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,217,637 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(369)4.7 von 5
3rd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 47% Unternehmen
    • 35% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BeyondTrust Remote Support is a tool that provides remote access to desktops and other devices for troubleshooting and support purposes.
    • Reviewers like the ease of access to remote desktops, the ability to work on various platforms, the security features such as encryption and auditing, and the quick and efficient support from the BeyondTrust team.
    • Reviewers experienced issues with the outdated interface, the lack of a calling feature, the high cost of the product, and the heavy consumption of system resources, especially on older machines.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Remote Support Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    31
    Fernzugriff
    31
    Fernunterstützung
    19
    Sicherheit
    19
    Sicherheitsfokus
    19
    Contra
    Teuer
    16
    Preisprobleme
    8
    Probleme mit dem Fernzugriff
    6
    Komplexität
    5
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Reporting
    Durchschnittlich: 8.8
    7.6
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,699 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 47% Unternehmen
  • 35% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BeyondTrust Remote Support is a tool that provides remote access to desktops and other devices for troubleshooting and support purposes.
  • Reviewers like the ease of access to remote desktops, the ability to work on various platforms, the security features such as encryption and auditing, and the quick and efficient support from the BeyondTrust team.
  • Reviewers experienced issues with the outdated interface, the lack of a calling feature, the high cost of the product, and the heavy consumption of system resources, especially on older machines.
BeyondTrust Remote Support Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
31
Fernzugriff
31
Fernunterstützung
19
Sicherheit
19
Sicherheitsfokus
19
Contra
Teuer
16
Preisprobleme
8
Probleme mit dem Fernzugriff
6
Komplexität
5
Lernkurve
5
BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Reporting
Durchschnittlich: 8.8
7.6
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,699 Mitarbeiter*innen auf LinkedIn®
(73)4.8 von 5
2nd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

    Benutzer
    • Informationssicherheitsanalyst
    Branchen
    • Telekommunikation
    • Öffentliche Verwaltung
    Marktsegment
    • 68% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Segura 360° Privilege Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    25
    Sicherheit
    21
    Kundendienst
    12
    Zugangsverwaltung
    9
    Zugangskontrolle
    5
    Contra
    Teuer
    3
    Steile Lernkurve
    3
    Komplexes Codieren
    2
    Mangel an Funktionen
    2
    Begrenzte Berichterstattung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.8
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Segura
    Gründungsjahr
    2010
    Hauptsitz
    São Paulo, São Paulo
    LinkedIn®-Seite
    www.linkedin.com
    271 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

Benutzer
  • Informationssicherheitsanalyst
Branchen
  • Telekommunikation
  • Öffentliche Verwaltung
Marktsegment
  • 68% Unternehmen
  • 22% Unternehmen mittlerer Größe
Segura 360° Privilege Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
25
Sicherheit
21
Kundendienst
12
Zugangsverwaltung
9
Zugangskontrolle
5
Contra
Teuer
3
Steile Lernkurve
3
Komplexes Codieren
2
Mangel an Funktionen
2
Begrenzte Berichterstattung
2
Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.8
9.4
Genehmigungsworkflows
Durchschnittlich: 8.7
9.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Segura
Gründungsjahr
2010
Hauptsitz
São Paulo, São Paulo
LinkedIn®-Seite
www.linkedin.com
271 Mitarbeiter*innen auf LinkedIn®
(3,790)4.5 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Salesforce Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

    Benutzer
    • Salesforce-Entwickler
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 35% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Salesforce Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1,531
    Merkmale
    741
    Anpassungsfähigkeit
    622
    Anpassung
    619
    Anpassungsoptionen
    580
    Contra
    Lernkurve
    536
    Komplexität
    490
    Teuer
    456
    Schwieriges Lernen
    387
    Fehlende Funktionen
    379
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.8
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Unternehmenswebsite
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    578,143 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    86,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

Benutzer
  • Salesforce-Entwickler
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 35% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Salesforce Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1,531
Merkmale
741
Anpassungsfähigkeit
622
Anpassung
619
Anpassungsoptionen
580
Contra
Lernkurve
536
Komplexität
490
Teuer
456
Schwieriges Lernen
387
Fehlende Funktionen
379
Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.8
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Salesforce
Unternehmenswebsite
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
578,143 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
86,064 Mitarbeiter*innen auf LinkedIn®
(60)4.5 von 5
12th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Privileged Remote Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicheren Zugang
    7
    Fernzugriff
    6
    Sicherheit
    6
    Benutzerfreundlichkeit
    5
    Zugangskontrolle
    4
    Contra
    Zugangskontrolle
    2
    Schlechte Navigation
    2
    Schlechte Berichterstattung
    2
    Steile Lernkurve
    2
    UX-Verbesserung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Reporting
    Durchschnittlich: 8.8
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,699 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 38% Unternehmen
BeyondTrust Privileged Remote Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicheren Zugang
7
Fernzugriff
6
Sicherheit
6
Benutzerfreundlichkeit
5
Zugangskontrolle
4
Contra
Zugangskontrolle
2
Schlechte Navigation
2
Schlechte Berichterstattung
2
Steile Lernkurve
2
UX-Verbesserung
2
BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Reporting
Durchschnittlich: 8.8
8.9
Genehmigungsworkflows
Durchschnittlich: 8.7
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,699 Mitarbeiter*innen auf LinkedIn®
(46)4.4 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PrivX ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebu

    Benutzer
    • Cloud-Betriebsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SSH PrivX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Sicherheit
    15
    Sicheren Zugang
    11
    Kundendienst
    8
    Barrierefreiheit
    7
    Contra
    Integrationsschwierigkeit
    12
    Komplexe Einrichtung
    9
    Eingeschränkte Betriebssystemkompatibilität
    4
    Schlechte Dokumentation
    4
    UX-Verbesserung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SSH PrivX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.8
    Reporting
    Durchschnittlich: 8.8
    8.5
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1995
    Hauptsitz
    Helsinki, FI
    Twitter
    @SSH
    3,380 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    521 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PrivX ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebu

Benutzer
  • Cloud-Betriebsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 28% Unternehmen mittlerer Größe
SSH PrivX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Sicherheit
15
Sicheren Zugang
11
Kundendienst
8
Barrierefreiheit
7
Contra
Integrationsschwierigkeit
12
Komplexe Einrichtung
9
Eingeschränkte Betriebssystemkompatibilität
4
Schlechte Dokumentation
4
UX-Verbesserung
4
SSH PrivX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.8
Reporting
Durchschnittlich: 8.8
8.5
Genehmigungsworkflows
Durchschnittlich: 8.7
8.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1995
Hauptsitz
Helsinki, FI
Twitter
@SSH
3,380 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
521 Mitarbeiter*innen auf LinkedIn®
(44)4.5 von 5
15th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Password Safe Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    11
    Sicherheit
    10
    Sicheren Zugang
    9
    Prüfung
    8
    Passwortverwaltung
    7
    Contra
    Komplexe Einrichtung
    6
    Teuer
    3
    Schlechte Berichterstattung
    3
    Einrichtungsprobleme
    3
    Komplexe Nutzung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Password Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Reporting
    Durchschnittlich: 8.8
    8.6
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,699 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugr

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen
  • 34% Unternehmen mittlerer Größe
BeyondTrust Password Safe Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
11
Sicherheit
10
Sicheren Zugang
9
Prüfung
8
Passwortverwaltung
7
Contra
Komplexe Einrichtung
6
Teuer
3
Schlechte Berichterstattung
3
Einrichtungsprobleme
3
Komplexe Nutzung
2
BeyondTrust Password Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Reporting
Durchschnittlich: 8.8
8.6
Genehmigungsworkflows
Durchschnittlich: 8.7
8.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,699 Mitarbeiter*innen auf LinkedIn®
(46)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.8
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    100,652 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.8
9.4
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
100,652 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
(23)4.1 von 5
13th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 52% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Endpoint Privilege Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Barrierefreiheit
    3
    Sicherheit
    3
    Prüfung
    2
    Einfache Konfiguration
    2
    Contra
    Einrichtungsprobleme
    2
    Schwieriges Lernen
    1
    Teuer
    1
    Implementierungsschwierigkeit
    1
    Integrationsschwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Endpoint Privilege Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.8
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,699 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 52% Unternehmen
  • 43% Unternehmen mittlerer Größe
BeyondTrust Endpoint Privilege Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Barrierefreiheit
3
Sicherheit
3
Prüfung
2
Einfache Konfiguration
2
Contra
Einrichtungsprobleme
2
Schwieriges Lernen
1
Teuer
1
Implementierungsschwierigkeit
1
Integrationsschwierigkeit
1
BeyondTrust Endpoint Privilege Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.8
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,699 Mitarbeiter*innen auf LinkedIn®
(17)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Reporting
    Durchschnittlich: 8.8
    9.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,649 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,948 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen
  • 29% Unternehmen mittlerer Größe
CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Reporting
Durchschnittlich: 8.8
9.0
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,649 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,948 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(96)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:$70.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StrongDM ist der führende Anbieter von Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustfreien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 15% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • StrongDM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Kundendienst
    11
    Einfache Verwaltung
    6
    Sicherheit
    6
    Zugangskontrolle
    5
    Contra
    Komplexe Einrichtung
    4
    Dokumentation
    4
    Implementierungsschwierigkeit
    3
    Einrichtungsprobleme
    3
    Zugangskontrolle
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.8
    Reporting
    Durchschnittlich: 8.8
    8.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    strongDM
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Burlingame, California
    Twitter
    @strongdm
    759 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    186 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StrongDM ist der führende Anbieter von Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustfreien

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 15% Kleinunternehmen
StrongDM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Kundendienst
11
Einfache Verwaltung
6
Sicherheit
6
Zugangskontrolle
5
Contra
Komplexe Einrichtung
4
Dokumentation
4
Implementierungsschwierigkeit
3
Einrichtungsprobleme
3
Zugangskontrolle
2
StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.8
Reporting
Durchschnittlich: 8.8
8.2
Genehmigungsworkflows
Durchschnittlich: 8.7
8.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
strongDM
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Burlingame, California
Twitter
@strongdm
759 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
186 Mitarbeiter*innen auf LinkedIn®
(22)3.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec PAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Sicheren Zugang
    1
    Contra
    Komplexe Einrichtung
    1
    Zeitverzögerungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.5
    Reporting
    Durchschnittlich: 8.8
    6.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,734 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,584 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsri

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen
  • 32% Unternehmen mittlerer Größe
Symantec PAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Sicheren Zugang
1
Contra
Komplexe Einrichtung
1
Zeitverzögerungen
1
Symantec PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.5
Reporting
Durchschnittlich: 8.8
6.9
Genehmigungsworkflows
Durchschnittlich: 8.7
7.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,734 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,584 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(28)4.3 von 5
Top Beratungsdienste für Google Cloud Identity & Access Management (IAM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 57% Kleinunternehmen
    • 25% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Merkmale
    2
    Integrationen
    2
    Cloud-Dienste
    1
    Cloud-Speicher
    1
    Contra
    Komplexität
    1
    Kostenprobleme
    1
    Schwierigkeitsgrad
    1
    Eingeschränkte Funktionen
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.7
    Reporting
    Durchschnittlich: 8.8
    9.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,508,752 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,307 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 57% Kleinunternehmen
  • 25% Unternehmen
Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Merkmale
2
Integrationen
2
Cloud-Dienste
1
Cloud-Speicher
1
Contra
Komplexität
1
Kostenprobleme
1
Schwierigkeitsgrad
1
Eingeschränkte Funktionen
1
Schlechtes Schnittstellendesign
1
Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.7
Reporting
Durchschnittlich: 8.8
9.7
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,508,752 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,307 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG

Mehr über Privilegierte Zugriffskontroll-Software (PAM) erfahren

Was ist Software für das Management privilegierter Zugriffe?

Beim Verwalten von Benutzerkonten sollten Unternehmen eine klare Trennung zwischen kundenbasierten Konten und internen Konten vornehmen. Der Vorteil dieser Trennung ist zweifach. Erstens haben Kundenkonten und interne Benutzer sehr unterschiedliche Bedürfnisse und Anforderungen an Ihr Unternehmen. Zweitens hilft die Kompartimentierung, Kreuzkontamination zu verhindern. Einfacher ausgedrückt, wenn in Ihrem Kundenkontoverwaltungssystem etwas schiefgeht, wird es Ihr internes Kontoverwaltungssystem nicht beeinflussen und umgekehrt.

Glücklicherweise gibt es verschiedene Verwaltungssysteme, die sich speziell auf die Verwaltung von Kundenkonten und internen Konten konzentrieren. Während Customer Identity and Access Management (CIAM) Software für die Verwaltung der kundenorientierten Konten und der Kontosicherheit Ihres Unternehmens entwickelt wurde, konzentriert sich die Software für das Management privilegierter Zugriffe (PAM) auf die Verwaltung und Sicherung der internen Benutzerkonten Ihres Unternehmens. PAM-Lösungen unterscheiden sich auch drastisch von CIAM-Lösungen, indem sie sich mit dem Zugriff auf kritische Systeme (z. B. Datenbanken, Server, Domänen und Netzwerke) sowie mit der Verwaltung von IT-Admin-Konten befassen.

Wichtige Vorteile der Software für das Management privilegierter Zugriffe

  • Verwalten Sie die Zugriffsrechte von Mitarbeitern auf wichtige Geschäftssysteme
  • Zentralisieren Sie die Speicherung von Mitarbeiterinformationen
  • Überwachen Sie das Verhalten von Mitarbeitern, webbasierte Bedrohungen und nicht genehmigte interne Akteure
  • Passen Sie die Zugriffsrechte für Benutzer an
  • Überwachen Sie das Verhalten von Mitarbeiterkonten

Warum Software für das Management privilegierter Zugriffe verwenden?

Es gibt viele Sicherheitsvorteile von PAM-Lösungen. Ältere Methoden des Schlüsseltauschs und der mündlichen Kommunikation reichen nicht aus, um Informationen und geschäftskritische Systeme zu schützen. Diese Tools helfen Sicherheitsexperten und Verwaltungspersonal besser nachzuverfolgen, wer in ihrer Organisation auf was zugreifen kann, und können ihre Aktionen oder Verhaltensweisen innerhalb privilegierter Systeme oder Anwendungen dokumentieren.

Sicherheit — Tools für das Management privilegierter Zugriffe zentralisieren die Speicherung von Anmeldeinformationen und die Verwaltung des Zugriffs. Ohne IAM-Tools können diese Daten anfälliger für Bedrohungen sein, wenn sie nicht ordnungsgemäß geschützt sind. IAM-Tools sind mit Authentifizierungsfunktionen ausgestattet, um die Ansicht nur auf diejenigen Administratoren zu beschränken, die Zugriff gewährt bekommen haben. Diese Tools bieten auch Warnungen für potenzielle Bedrohungen oder Benutzer, die ohne Erlaubnis auf sensible Daten zugegriffen haben.

Verwaltung — Administratoren können Datenbanken erstellen, Benutzerkontohistorien dokumentieren und genehmigte Berechtigungen einsehen, was den Onboarding-Prozess vereinfacht. Administratoren können schnell neue Konten erstellen und Anträge für neue Benutzer genehmigen. Einige Produkte bieten sogar Vorlagen, die bereit sind, wenn Mitarbeiter in bestimmte Rollen aufgenommen werden. Dasselbe gilt für Personen, die nicht mehr beschäftigt sind; Administratoren können schnell ihre Berechtigungen einschränken oder ihr Konto löschen.

Cloud-Anwendungsmanagement — Viele Cloud-Anwendungen haben die Fähigkeit, Dutzende von Anwendungen, Benutzeranmeldeinformationen und Zugriffsrechte zu verbinden. Große, unternehmensgroße Unternehmen profitieren erheblich von einer cloudbasierten Datenbank, die diese sensiblen Daten sicher enthält. Viele Produkte kommen mit vorgefertigten Integrationen für Hunderte von Anwendungen, während andere möglicherweise Anpassungen erfordern oder einfach eine begrenzte Vielfalt an Anwendungen bieten.

Wer verwendet Software für das Management privilegierter Zugriffe?

Verwaltungsfachleute — Administratoren – typischerweise Sicherheitsadministratoren – werden am häufigsten die Lösungen für das Management privilegierter Zugriffe verwenden. Auch andere Systemadministratoren können PAM-Lösungen nutzen, da bestimmte Rollen mehr oder weniger Zugriff auf verschiedene Geschäftssysteme benötigen, abhängig von ihrer Rolle.

Dienstleister — Drittanbieter von Dienstleistungen verwalten häufig Cloud-Dienste direkt und müssen möglicherweise in andere Geschäftssysteme oder Netzwerke integriert werden. Tools für das Management privilegierter Zugriffe ermöglichen eine rollenbasierte Zugriffskontrolle, um zu begrenzen, welche Informationen und Systeme von Drittanbietern oder anderen externen Entitäten, die Zugriff auf sensible Informationen oder geschäftskritische Systeme benötigen, zugänglich sind.

Personalwesen — HR-Fachleute können Lösungen für das Management privilegierter Zugriffe verwenden, um internen Mitarbeitern oder neuen Mitarbeitern während des Onboarding-Prozesses Zugriff zu gewähren. Viele PAM-Tools integrieren sich mit Verzeichnisdiensten und Identitätsservern sowie anderen Identitätsmanagementlösungen, um Identitätsinformationen zu integrieren und das Management privilegierter Konten zu vereinfachen. Diese Konten können für den Zugriff auf Anwendungen, Cloud-Dienste, Datenbanken oder andere IT-Systeme eingerichtet werden, die privilegierten Zugriff erfordern.

Interne Mitarbeiter — Dies sind die Endbenutzer, die Anwendungen und Netzwerke mit der Erlaubnis von Verwaltungs- oder Sicherheitspersonal nutzen. Diese Personen interagieren möglicherweise nur insofern mit der PAM-Lösung, als sie die Anmeldeinformationen verwenden, um auf Informationen zuzugreifen. Einige Tools können jedoch ein Dashboard oder ein Zugangsportal bereitstellen, das Informationen darüber enthält, auf welche Anwendungen, Netzwerke, Dienste und Datenbanken sie zugreifen dürfen.

Funktionen der Software für das Management privilegierter Zugriffe

Dies sind einige häufige Funktionen der Software für das Management privilegierter Zugriffe.

Lokaler Zugriff — Die Funktionalität für lokalen Zugriff erleichtert den administrativen Zugriff auf lokale Systeme, Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server.

Multi-Faktor-Authentifizierung (MFA) — MFA- oder 2FA-Funktionalität fügt eine zusätzliche Sicherheitsebene für Systeme hinzu, indem SMS-Codes, Sicherheitsfragen oder andere Verifizierungsmethoden erforderlich sind, bevor Zugriff gewährt wird.

Massenänderungen — Die Funktionalität für Massenänderungen kann die Verwaltung, Föderation und Identitätsgovernance von Einzelpersonen in großen Mengen durch Batch-Update-Funktionen vereinfachen.

Selbstbedienungs-Zugriffsanfragen — Selbstbedienungsfunktionen ermöglichen es Benutzern, Zugriff auf Anwendungen, Netzwerke oder Datenbanken zu beantragen, wobei Einzelpersonen automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen.

Partnerzugriff — Die Funktionalität für lokalen Zugriff erleichtert den administrativen Zugriff auf Benutzer, die keine Unternehmensmitarbeiter sind, sich jedoch entweder im lokalen Netzwerk des Unternehmens oder außerhalb des Netzwerks befinden.

BYOD-Unterstützung — Bring-your-own-device (BYOD)-Funktionen ermöglichen es Benutzern, ihre eigenen Geräte zu verwenden, um auf Unternehmensanwendungen zuzugreifen.

Bidirektionale Profilsynchronisation — Die Synchronisation hält alle Profilattribute konsistent über Anwendungen hinweg, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Richtlinienmanagement — Diese Funktion ermöglicht es Administratoren, Zugriffsanforderungen und Standards zu erstellen und Richtlinienkontrollen während der Antrags- und Bereitstellungsprozesse anzuwenden.

Rollenmanagement — Rollenmanagementfunktionen helfen Administratoren, Rollen zu etablieren, die Authentifizierung und Zugriffsrechte für jeden Benutzer in der Rolle bereitstellen.

Genehmigungs-Workflows — Prozess- und Genehmigungs-Workflows ermöglichen es Geschäftsinteressenten und Administratoren, angeforderte Änderungen des Zugriffs über einen definierten Workflow zu genehmigen oder abzulehnen.

Compliance-Audits — Auditfunktionen ermöglichen es, Standards und Richtlinien zu etablieren, während Zugriffsrechte proaktiv gegen vordefinierte Anforderungen geprüft werden.

Intelligente Bereitstellung — Selbstlernende oder automatisierte Bereitstellung hilft, die Menge an manueller Arbeit zu reduzieren, die mit der Erstellung von Zugriffsrechten sowie der Verwaltung von Änderungen und Entfernungen für lokale und cloudbasierte Anwendungen verbunden ist.

Potenzielle Probleme mit Software für das Management privilegierter Zugriffe

Sicherheit — Sicherheit ist immer ein Anliegen, insbesondere bei Technologien, die sich auf den Schutz sensibler Informationen spezialisiert haben. Personen sollten sicherstellen, dass die Verwaltung der PAM-Software nur von vertrauenswürdigen Personen kontrolliert wird. Integrationen mit Cloud-Diensten sollten sicher sein, und Unternehmen sollten das Kleingedruckte in den Verträgen mit Dienstanbietern lesen, um sicherzustellen, dass ihre Sicherheitsstandards ausreichend sind. Ohne ordnungsgemäße Sicherheitsprotokolle können Systeme anfällig für Datenverletzungen, Privilegieneskalation und Dutzende anderer webbasierter Bedrohungen von internen und externen Akteuren sein.

Compliance-Anforderungen — Neue Compliance-Anforderungen entstehen weltweit. In diesem Fall ist es wichtig, anpassungsfähig zu bleiben, um sensible Informationen in Übereinstimmung mit internationalen Vorschriften sicher zu speichern und bereitzustellen. Funktionen für das Compliance-Management helfen, Identitätsspeicher und Server zu auditieren, um sicherzustellen, dass jede Person ordnungsgemäß dokumentiert ist und ihre sensiblen Daten sicher gespeichert werden. Compliance-Audit-Tools sind auch großartige Add-ons für Ad-hoc-Compliance-Checks und können im Allgemeinen hilfreich sein, um sicherzustellen, dass ein umfassendes Sicherheitssystem vorhanden ist.

Gerätekompatibilität — Endbenutzergeräte stellen potenzielle Sicherheitsrisiken dar, wenn sie nicht mit Identitätsmanagement-Tools kompatibel sind. Sie stellen auch eine Bedrohung dar, wenn sie nicht ordnungsgemäß aktualisiert, gepatcht und im Allgemeinen geschützt sind. Die Gerätekompatibilität, die Unterstützung für Server, virtuelle Umgebungen und jedes andere System, das privilegierten Zugriff erfordert, sollte dokumentiert und in Systeme integriert werden, um sicherzustellen, dass jedes Gerät ordnungsgemäß geschützt ist.