Introducing G2.ai, the future of software buying.Try now

Beste Privilegierte Zugriffskontroll-Software (PAM)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Privileged Access Management (PAM)-Software hilft Unternehmen, die „Schlüssel zu ihrem IT-Königreich“ zu schützen, indem sie sicherstellt, dass die Anmeldedaten ihrer privilegierten Konten, wie z. B. Admin-Konten auf kritischen Unternehmensressourcen, nur von Personen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie „Least Privilege Access“-Richtlinien anwendet, bei denen Benutzer den absolut minimalen Zugriff erhalten, der zur Erfüllung ihrer Aufgaben erforderlich ist.

PAM-Software ermöglicht es Unternehmen, ihre privilegierten Anmeldedaten in einem zentralisierten, sicheren Tresor (einem Passwort-Safe) zu sichern. Darüber hinaus kontrollieren diese Lösungen, wer basierend auf Zugriffsrichtlinien (einschließlich Benutzerberechtigungen und spezifischen Zeitrahmen) Zugriff auf die privilegierten Anmeldedaten hat und sie daher verwenden kann, wobei häufig die Benutzeraktivität während der Nutzung der Anmeldedaten aufgezeichnet oder protokolliert wird. Wenn ein Benutzer eine Anmeldeinformation auscheckt, verhindert dies, dass andere Benutzer eine gleichzeitige Sitzung öffnen; das bedeutet, dass nur eine Person gleichzeitig auf das privilegierte Konto zugreifen kann.

PAM-Lösungen werden in Verbindung mit Identity and Access Management (IAM)-Software verwendet, die die Authentifizierung von allgemeinen Benutzeridentitäten bereitstellt; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzer-Identitäten. Während es einige Ähnlichkeiten zwischen den sicheren Tresoren innerhalb von sowohl Passwort-Managern als auch PAM-Tools gibt, sind die beiden Softwaretypen ziemlich unterschiedlich. Passwort-Manager sind darauf ausgelegt, die Passwörter alltäglicher Benutzer zu schützen, während PAM-Software die Super-User eines Unternehmens, gemeinsame Unternehmenskonten und Dienstkonten schützt, indem sie eine zentralisierte Kontrolle, Sichtbarkeit und Überwachung der Nutzung dieser privilegierten Konten bietet.

Um sich für die Aufnahme in die Kategorie Privileged Access Management zu qualifizieren, muss ein Produkt:

Administratoren ermöglichen, privilegierte Zugangskonten zu erstellen und bereitzustellen Einen sicheren Tresor bieten, um privilegierte Anmeldedaten zu speichern oder Benutzern Just-in-Time-Zugriff zu gewähren Benutzeraktionen während der Nutzung privilegierter Konten überwachen, aufzeichnen und protokollieren
Mehr anzeigen
Weniger anzeigen

Vorgestellte Privilegierte Zugriffskontroll-Software (PAM) auf einen Blick

Kostenloser Plan verfügbar:
Foxpass by Splashtop
Gesponsert
Am einfachsten zu bedienen:
Weniger anzeigenMehr anzeigen
Am einfachsten zu bedienen:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
152 bestehende Einträge in Privilegiertes Zugriffsmanagement (PAM)
(885)4.5 von 5
2nd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    76
    Sicherheit
    69
    Identitätsmanagement
    53
    Einmalanmeldung
    48
    Einmalanmeldung (Single Sign-On)
    41
    Contra
    Teuer
    32
    Kosten
    20
    Integrationsprobleme
    18
    Fehlende Funktionen
    17
    Komplexität
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.2
    Reporting
    Durchschnittlich: 8.8
    8.8
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 37% Unternehmen
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
76
Sicherheit
69
Identitätsmanagement
53
Einmalanmeldung
48
Einmalanmeldung (Single Sign-On)
41
Contra
Teuer
32
Kosten
20
Integrationsprobleme
18
Fehlende Funktionen
17
Komplexität
15
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.2
Reporting
Durchschnittlich: 8.8
8.8
Genehmigungsworkflows
Durchschnittlich: 8.8
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,085,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(3,778)4.5 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
    • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
    • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JumpCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    913
    Geräteverwaltung
    711
    Integrationen
    526
    Sicherheit
    526
    Benutzerverwaltung
    456
    Contra
    Fehlende Funktionen
    367
    Verbesserung nötig
    291
    Eingeschränkte Funktionen
    233
    Einschränkungen
    162
    UX-Verbesserung
    160
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.5
    Reporting
    Durchschnittlich: 8.8
    8.4
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    8.6
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,571 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    918 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
  • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
  • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
JumpCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
913
Geräteverwaltung
711
Integrationen
526
Sicherheit
526
Benutzerverwaltung
456
Contra
Fehlende Funktionen
367
Verbesserung nötig
291
Eingeschränkte Funktionen
233
Einschränkungen
162
UX-Verbesserung
160
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.5
Reporting
Durchschnittlich: 8.8
8.4
Genehmigungsworkflows
Durchschnittlich: 8.8
8.6
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,571 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
918 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 56% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    10.0
    Reporting
    Durchschnittlich: 8.8
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    7.8
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,218,572 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 56% Unternehmen
  • 28% Unternehmen mittlerer Größe
AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
10.0
Reporting
Durchschnittlich: 8.8
8.9
Genehmigungsworkflows
Durchschnittlich: 8.8
7.8
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,218,572 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(372)4.7 von 5
5th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 48% Unternehmen
    • 35% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BeyondTrust Remote Support is a product that provides remote access and support capabilities across various platforms.
    • Reviewers frequently mention the strong security, cross-platform support, ease of use, and the ability to share files and run scripts, which are beneficial for IT teams.
    • Users reported issues with the high cost, complexity, outdated interface, slow response times, and the lack of certain features such as a calling facility and sorting endpoints by logged in end user.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Remote Support Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    23
    Fernzugriff
    19
    Fernunterstützung
    15
    Sicherheit
    11
    Sicherheitsfokus
    11
    Contra
    Teuer
    10
    Preisprobleme
    7
    Probleme mit dem Fernzugriff
    6
    Komplexität
    5
    Verbindungsprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.1
    Reporting
    Durchschnittlich: 8.8
    7.6
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,341 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,681 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 48% Unternehmen
  • 35% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BeyondTrust Remote Support is a product that provides remote access and support capabilities across various platforms.
  • Reviewers frequently mention the strong security, cross-platform support, ease of use, and the ability to share files and run scripts, which are beneficial for IT teams.
  • Users reported issues with the high cost, complexity, outdated interface, slow response times, and the lack of certain features such as a calling facility and sorting endpoints by logged in end user.
BeyondTrust Remote Support Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
23
Fernzugriff
19
Fernunterstützung
15
Sicherheit
11
Sicherheitsfokus
11
Contra
Teuer
10
Preisprobleme
7
Probleme mit dem Fernzugriff
6
Komplexität
5
Verbindungsprobleme
5
BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.1
Reporting
Durchschnittlich: 8.8
7.6
Genehmigungsworkflows
Durchschnittlich: 8.8
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,341 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,681 Mitarbeiter*innen auf LinkedIn®
(74)4.8 von 5
3rd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

    Benutzer
    • Informationssicherheitsanalyst
    Branchen
    • Telekommunikation
    • Öffentliche Verwaltung
    Marktsegment
    • 68% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Segura 360° Privilege Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    25
    Sicherheit
    21
    Kundendienst
    12
    Zugangsverwaltung
    9
    Zugangskontrolle
    5
    Contra
    Teuer
    3
    Steile Lernkurve
    3
    Komplexes Codieren
    2
    Mangel an Funktionen
    2
    Begrenzte Berichterstattung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.2
    Reporting
    Durchschnittlich: 8.8
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Segura
    Gründungsjahr
    2010
    Hauptsitz
    São Paulo, São Paulo
    LinkedIn®-Seite
    www.linkedin.com
    271 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

Benutzer
  • Informationssicherheitsanalyst
Branchen
  • Telekommunikation
  • Öffentliche Verwaltung
Marktsegment
  • 68% Unternehmen
  • 23% Unternehmen mittlerer Größe
Segura 360° Privilege Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
25
Sicherheit
21
Kundendienst
12
Zugangsverwaltung
9
Zugangskontrolle
5
Contra
Teuer
3
Steile Lernkurve
3
Komplexes Codieren
2
Mangel an Funktionen
2
Begrenzte Berichterstattung
2
Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.2
Reporting
Durchschnittlich: 8.8
9.4
Genehmigungsworkflows
Durchschnittlich: 8.8
9.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Segura
Gründungsjahr
2010
Hauptsitz
São Paulo, São Paulo
LinkedIn®-Seite
www.linkedin.com
271 Mitarbeiter*innen auf LinkedIn®
(59)4.4 von 5
Top Beratungsdienste für Google Cloud Identity & Access Management (IAM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Merkmale
    2
    Integrationen
    2
    Cloud-Dienste
    1
    Cloud-Speicher
    1
    Contra
    Komplexität
    1
    Kostenprobleme
    1
    Schwierigkeitsgrad
    1
    Eingeschränkte Funktionen
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.7
    Reporting
    Durchschnittlich: 8.8
    9.7
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,652,748 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Merkmale
2
Integrationen
2
Cloud-Dienste
1
Cloud-Speicher
1
Contra
Komplexität
1
Kostenprobleme
1
Schwierigkeitsgrad
1
Eingeschränkte Funktionen
1
Schlechtes Schnittstellendesign
1
Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.7
Reporting
Durchschnittlich: 8.8
9.7
Genehmigungsworkflows
Durchschnittlich: 8.8
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,652,748 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(3,936)4.5 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Salesforce Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

    Benutzer
    • Salesforce-Entwickler
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 34% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Salesforce Platform is a customer relationship management tool that allows users to organize and analyze data, create reports, and monitor lead statuses.
    • Users like the platform's ability to centralize business information, its customizable workflows, and its integration capabilities with other tools and systems.
    • Reviewers experienced issues with the platform's complexity, high cost, and steep learning curve, particularly for non-technical teams and new users.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Salesforce Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1,547
    Merkmale
    746
    Anpassungsfähigkeit
    627
    Anpassung
    627
    Anpassungsoptionen
    586
    Contra
    Lernkurve
    540
    Komplexität
    495
    Teuer
    459
    Schwieriges Lernen
    390
    Fehlende Funktionen
    385
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    10.0
    Reporting
    Durchschnittlich: 8.8
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Unternehmenswebsite
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    577,474 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    86,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

Benutzer
  • Salesforce-Entwickler
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 34% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Salesforce Platform is a customer relationship management tool that allows users to organize and analyze data, create reports, and monitor lead statuses.
  • Users like the platform's ability to centralize business information, its customizable workflows, and its integration capabilities with other tools and systems.
  • Reviewers experienced issues with the platform's complexity, high cost, and steep learning curve, particularly for non-technical teams and new users.
Salesforce Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1,547
Merkmale
746
Anpassungsfähigkeit
627
Anpassung
627
Anpassungsoptionen
586
Contra
Lernkurve
540
Komplexität
495
Teuer
459
Schwieriges Lernen
390
Fehlende Funktionen
385
Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
10.0
Reporting
Durchschnittlich: 8.8
10.0
Genehmigungsworkflows
Durchschnittlich: 8.8
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Salesforce
Unternehmenswebsite
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
577,474 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
86,064 Mitarbeiter*innen auf LinkedIn®
(48)4.4 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PrivX ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebu

    Benutzer
    • Cloud-Betriebsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SSH PrivX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    18
    Sicherheit
    16
    Sicheren Zugang
    12
    Kundendienst
    9
    Barrierefreiheit
    8
    Contra
    Integrationsschwierigkeit
    12
    Komplexe Einrichtung
    10
    Eingeschränkte Betriebssystemkompatibilität
    4
    Schlechte Dokumentation
    4
    UX-Verbesserung
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SSH PrivX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.9
    Reporting
    Durchschnittlich: 8.8
    8.5
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    8.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1995
    Hauptsitz
    Helsinki, FI
    Twitter
    @SSH
    3,374 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    528 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PrivX ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebu

Benutzer
  • Cloud-Betriebsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 27% Unternehmen mittlerer Größe
SSH PrivX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
18
Sicherheit
16
Sicheren Zugang
12
Kundendienst
9
Barrierefreiheit
8
Contra
Integrationsschwierigkeit
12
Komplexe Einrichtung
10
Eingeschränkte Betriebssystemkompatibilität
4
Schlechte Dokumentation
4
UX-Verbesserung
4
SSH PrivX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.9
Reporting
Durchschnittlich: 8.8
8.5
Genehmigungsworkflows
Durchschnittlich: 8.8
8.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1995
Hauptsitz
Helsinki, FI
Twitter
@SSH
3,374 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
528 Mitarbeiter*innen auf LinkedIn®
(46)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HashiCorp Vault Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Einfache Verwaltung
    1
    Integrationen
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    6.7
    Reporting
    Durchschnittlich: 8.8
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    101,121 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,313 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
HashiCorp Vault Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Einfache Verwaltung
1
Integrationen
1
Contra
Teuer
1
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
6.7
Reporting
Durchschnittlich: 8.8
9.4
Genehmigungsworkflows
Durchschnittlich: 8.8
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
101,121 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,313 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
(60)4.5 von 5
12th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Privileged Remote Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicheren Zugang
    8
    Fernzugriff
    7
    Sicherheit
    7
    Benutzerfreundlichkeit
    6
    Zugangskontrolle
    5
    Contra
    Zugangskontrolle
    2
    Schlechte Navigation
    2
    Schlechte Berichterstattung
    2
    Steile Lernkurve
    2
    UX-Verbesserung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.8
    Reporting
    Durchschnittlich: 8.8
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,341 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,681 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 38% Unternehmen
BeyondTrust Privileged Remote Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicheren Zugang
8
Fernzugriff
7
Sicherheit
7
Benutzerfreundlichkeit
6
Zugangskontrolle
5
Contra
Zugangskontrolle
2
Schlechte Navigation
2
Schlechte Berichterstattung
2
Steile Lernkurve
2
UX-Verbesserung
2
BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.8
Reporting
Durchschnittlich: 8.8
8.9
Genehmigungsworkflows
Durchschnittlich: 8.8
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,341 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,681 Mitarbeiter*innen auf LinkedIn®
(99)4.6 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StrongDM ist der führende Anbieter von Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustfreien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 14% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • StrongDM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Kundendienst
    9
    Einfache Verwaltung
    6
    Sicherheit
    6
    Intuitiv
    5
    Contra
    Dokumentation
    4
    Komplexe Einrichtung
    3
    Anpassungsschwierigkeiten
    2
    Implementierungsschwierigkeit
    2
    Mangel an Informationen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.8
    Reporting
    Durchschnittlich: 8.8
    8.2
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    8.8
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    strongDM
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Burlingame, California
    Twitter
    @strongdm
    763 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    183 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StrongDM ist der führende Anbieter von Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustfreien

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 14% Kleinunternehmen
StrongDM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Kundendienst
9
Einfache Verwaltung
6
Sicherheit
6
Intuitiv
5
Contra
Dokumentation
4
Komplexe Einrichtung
3
Anpassungsschwierigkeiten
2
Implementierungsschwierigkeit
2
Mangel an Informationen
2
StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.8
Reporting
Durchschnittlich: 8.8
8.2
Genehmigungsworkflows
Durchschnittlich: 8.8
8.8
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
strongDM
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Burlingame, California
Twitter
@strongdm
763 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
183 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Password Safe Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    11
    Sicherheit
    10
    Prüfung
    9
    Sicheren Zugang
    9
    Passwortverwaltung
    8
    Contra
    Komplexe Einrichtung
    7
    Teuer
    3
    Schlechte Berichterstattung
    3
    Einrichtungsprobleme
    3
    Steile Lernkurve
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Password Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    8.4
    Reporting
    Durchschnittlich: 8.8
    8.6
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    8.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,341 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,681 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugr

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen
  • 34% Unternehmen mittlerer Größe
BeyondTrust Password Safe Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
11
Sicherheit
10
Prüfung
9
Sicheren Zugang
9
Passwortverwaltung
8
Contra
Komplexe Einrichtung
7
Teuer
3
Schlechte Berichterstattung
3
Einrichtungsprobleme
3
Steile Lernkurve
3
BeyondTrust Password Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
8.4
Reporting
Durchschnittlich: 8.8
8.6
Genehmigungsworkflows
Durchschnittlich: 8.8
8.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,341 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,681 Mitarbeiter*innen auf LinkedIn®
(17)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.4
    Reporting
    Durchschnittlich: 8.8
    9.0
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,693 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,022 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen
  • 29% Unternehmen mittlerer Größe
CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.4
Reporting
Durchschnittlich: 8.8
9.0
Genehmigungsworkflows
Durchschnittlich: 8.8
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,693 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,022 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(23)4.1 von 5
13th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 52% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Endpoint Privilege Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Barrierefreiheit
    3
    Prüfung
    3
    Richtlinienverwaltung
    3
    Sicherheit
    3
    Contra
    Einrichtungsprobleme
    2
    Schwieriges Lernen
    1
    Teuer
    1
    Implementierungsschwierigkeit
    1
    Integrationsschwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Endpoint Privilege Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    9.2
    Reporting
    Durchschnittlich: 8.8
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,341 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,681 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 52% Unternehmen
  • 43% Unternehmen mittlerer Größe
BeyondTrust Endpoint Privilege Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Barrierefreiheit
3
Prüfung
3
Richtlinienverwaltung
3
Sicherheit
3
Contra
Einrichtungsprobleme
2
Schwieriges Lernen
1
Teuer
1
Implementierungsschwierigkeit
1
Integrationsschwierigkeit
1
BeyondTrust Endpoint Privilege Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
9.2
Reporting
Durchschnittlich: 8.8
8.3
Genehmigungsworkflows
Durchschnittlich: 8.8
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,341 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,681 Mitarbeiter*innen auf LinkedIn®
(22)3.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec PAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Sicheren Zugang
    1
    Contra
    Komplexe Einrichtung
    1
    Zeitverzögerungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.3
    7.5
    Reporting
    Durchschnittlich: 8.8
    6.9
    Genehmigungsworkflows
    Durchschnittlich: 8.8
    7.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    62,269 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    55,707 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsri

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen
  • 32% Unternehmen mittlerer Größe
Symantec PAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Sicheren Zugang
1
Contra
Komplexe Einrichtung
1
Zeitverzögerungen
1
Symantec PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.3
7.5
Reporting
Durchschnittlich: 8.8
6.9
Genehmigungsworkflows
Durchschnittlich: 8.8
7.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
62,269 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
55,707 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA

Mehr über Privilegierte Zugriffskontroll-Software (PAM) erfahren

Was ist Software für das Management privilegierter Zugriffe?

Beim Verwalten von Benutzerkonten sollten Unternehmen eine klare Trennung zwischen kundenbasierten Konten und internen Konten vornehmen. Der Vorteil dieser Trennung ist zweifach. Erstens haben Kundenkonten und interne Benutzer sehr unterschiedliche Bedürfnisse und Anforderungen an Ihr Unternehmen. Zweitens hilft die Kompartimentierung, Kreuzkontamination zu verhindern. Einfacher ausgedrückt, wenn in Ihrem Kundenkontoverwaltungssystem etwas schiefgeht, wird es Ihr internes Kontoverwaltungssystem nicht beeinflussen und umgekehrt.

Glücklicherweise gibt es verschiedene Verwaltungssysteme, die sich speziell auf die Verwaltung von Kundenkonten und internen Konten konzentrieren. Während Customer Identity and Access Management (CIAM) Software für die Verwaltung der kundenorientierten Konten und der Kontosicherheit Ihres Unternehmens entwickelt wurde, konzentriert sich die Software für das Management privilegierter Zugriffe (PAM) auf die Verwaltung und Sicherung der internen Benutzerkonten Ihres Unternehmens. PAM-Lösungen unterscheiden sich auch drastisch von CIAM-Lösungen, indem sie sich mit dem Zugriff auf kritische Systeme (z. B. Datenbanken, Server, Domänen und Netzwerke) sowie mit der Verwaltung von IT-Admin-Konten befassen.

Wichtige Vorteile der Software für das Management privilegierter Zugriffe

  • Verwalten Sie die Zugriffsrechte von Mitarbeitern auf wichtige Geschäftssysteme
  • Zentralisieren Sie die Speicherung von Mitarbeiterinformationen
  • Überwachen Sie das Verhalten von Mitarbeitern, webbasierte Bedrohungen und nicht genehmigte interne Akteure
  • Passen Sie die Zugriffsrechte für Benutzer an
  • Überwachen Sie das Verhalten von Mitarbeiterkonten

Warum Software für das Management privilegierter Zugriffe verwenden?

Es gibt viele Sicherheitsvorteile von PAM-Lösungen. Ältere Methoden des Schlüsseltauschs und der mündlichen Kommunikation reichen nicht aus, um Informationen und geschäftskritische Systeme zu schützen. Diese Tools helfen Sicherheitsexperten und Verwaltungspersonal besser nachzuverfolgen, wer in ihrer Organisation auf was zugreifen kann, und können ihre Aktionen oder Verhaltensweisen innerhalb privilegierter Systeme oder Anwendungen dokumentieren.

Sicherheit — Tools für das Management privilegierter Zugriffe zentralisieren die Speicherung von Anmeldeinformationen und die Verwaltung des Zugriffs. Ohne IAM-Tools können diese Daten anfälliger für Bedrohungen sein, wenn sie nicht ordnungsgemäß geschützt sind. IAM-Tools sind mit Authentifizierungsfunktionen ausgestattet, um die Ansicht nur auf diejenigen Administratoren zu beschränken, die Zugriff gewährt bekommen haben. Diese Tools bieten auch Warnungen für potenzielle Bedrohungen oder Benutzer, die ohne Erlaubnis auf sensible Daten zugegriffen haben.

Verwaltung — Administratoren können Datenbanken erstellen, Benutzerkontohistorien dokumentieren und genehmigte Berechtigungen einsehen, was den Onboarding-Prozess vereinfacht. Administratoren können schnell neue Konten erstellen und Anträge für neue Benutzer genehmigen. Einige Produkte bieten sogar Vorlagen, die bereit sind, wenn Mitarbeiter in bestimmte Rollen aufgenommen werden. Dasselbe gilt für Personen, die nicht mehr beschäftigt sind; Administratoren können schnell ihre Berechtigungen einschränken oder ihr Konto löschen.

Cloud-Anwendungsmanagement — Viele Cloud-Anwendungen haben die Fähigkeit, Dutzende von Anwendungen, Benutzeranmeldeinformationen und Zugriffsrechte zu verbinden. Große, unternehmensgroße Unternehmen profitieren erheblich von einer cloudbasierten Datenbank, die diese sensiblen Daten sicher enthält. Viele Produkte kommen mit vorgefertigten Integrationen für Hunderte von Anwendungen, während andere möglicherweise Anpassungen erfordern oder einfach eine begrenzte Vielfalt an Anwendungen bieten.

Wer verwendet Software für das Management privilegierter Zugriffe?

Verwaltungsfachleute — Administratoren – typischerweise Sicherheitsadministratoren – werden am häufigsten die Lösungen für das Management privilegierter Zugriffe verwenden. Auch andere Systemadministratoren können PAM-Lösungen nutzen, da bestimmte Rollen mehr oder weniger Zugriff auf verschiedene Geschäftssysteme benötigen, abhängig von ihrer Rolle.

Dienstleister — Drittanbieter von Dienstleistungen verwalten häufig Cloud-Dienste direkt und müssen möglicherweise in andere Geschäftssysteme oder Netzwerke integriert werden. Tools für das Management privilegierter Zugriffe ermöglichen eine rollenbasierte Zugriffskontrolle, um zu begrenzen, welche Informationen und Systeme von Drittanbietern oder anderen externen Entitäten, die Zugriff auf sensible Informationen oder geschäftskritische Systeme benötigen, zugänglich sind.

Personalwesen — HR-Fachleute können Lösungen für das Management privilegierter Zugriffe verwenden, um internen Mitarbeitern oder neuen Mitarbeitern während des Onboarding-Prozesses Zugriff zu gewähren. Viele PAM-Tools integrieren sich mit Verzeichnisdiensten und Identitätsservern sowie anderen Identitätsmanagementlösungen, um Identitätsinformationen zu integrieren und das Management privilegierter Konten zu vereinfachen. Diese Konten können für den Zugriff auf Anwendungen, Cloud-Dienste, Datenbanken oder andere IT-Systeme eingerichtet werden, die privilegierten Zugriff erfordern.

Interne Mitarbeiter — Dies sind die Endbenutzer, die Anwendungen und Netzwerke mit der Erlaubnis von Verwaltungs- oder Sicherheitspersonal nutzen. Diese Personen interagieren möglicherweise nur insofern mit der PAM-Lösung, als sie die Anmeldeinformationen verwenden, um auf Informationen zuzugreifen. Einige Tools können jedoch ein Dashboard oder ein Zugangsportal bereitstellen, das Informationen darüber enthält, auf welche Anwendungen, Netzwerke, Dienste und Datenbanken sie zugreifen dürfen.

Funktionen der Software für das Management privilegierter Zugriffe

Dies sind einige häufige Funktionen der Software für das Management privilegierter Zugriffe.

Lokaler Zugriff — Die Funktionalität für lokalen Zugriff erleichtert den administrativen Zugriff auf lokale Systeme, Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server.

Multi-Faktor-Authentifizierung (MFA) — MFA- oder 2FA-Funktionalität fügt eine zusätzliche Sicherheitsebene für Systeme hinzu, indem SMS-Codes, Sicherheitsfragen oder andere Verifizierungsmethoden erforderlich sind, bevor Zugriff gewährt wird.

Massenänderungen — Die Funktionalität für Massenänderungen kann die Verwaltung, Föderation und Identitätsgovernance von Einzelpersonen in großen Mengen durch Batch-Update-Funktionen vereinfachen.

Selbstbedienungs-Zugriffsanfragen — Selbstbedienungsfunktionen ermöglichen es Benutzern, Zugriff auf Anwendungen, Netzwerke oder Datenbanken zu beantragen, wobei Einzelpersonen automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen.

Partnerzugriff — Die Funktionalität für lokalen Zugriff erleichtert den administrativen Zugriff auf Benutzer, die keine Unternehmensmitarbeiter sind, sich jedoch entweder im lokalen Netzwerk des Unternehmens oder außerhalb des Netzwerks befinden.

BYOD-Unterstützung — Bring-your-own-device (BYOD)-Funktionen ermöglichen es Benutzern, ihre eigenen Geräte zu verwenden, um auf Unternehmensanwendungen zuzugreifen.

Bidirektionale Profilsynchronisation — Die Synchronisation hält alle Profilattribute konsistent über Anwendungen hinweg, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Richtlinienmanagement — Diese Funktion ermöglicht es Administratoren, Zugriffsanforderungen und Standards zu erstellen und Richtlinienkontrollen während der Antrags- und Bereitstellungsprozesse anzuwenden.

Rollenmanagement — Rollenmanagementfunktionen helfen Administratoren, Rollen zu etablieren, die Authentifizierung und Zugriffsrechte für jeden Benutzer in der Rolle bereitstellen.

Genehmigungs-Workflows — Prozess- und Genehmigungs-Workflows ermöglichen es Geschäftsinteressenten und Administratoren, angeforderte Änderungen des Zugriffs über einen definierten Workflow zu genehmigen oder abzulehnen.

Compliance-Audits — Auditfunktionen ermöglichen es, Standards und Richtlinien zu etablieren, während Zugriffsrechte proaktiv gegen vordefinierte Anforderungen geprüft werden.

Intelligente Bereitstellung — Selbstlernende oder automatisierte Bereitstellung hilft, die Menge an manueller Arbeit zu reduzieren, die mit der Erstellung von Zugriffsrechten sowie der Verwaltung von Änderungen und Entfernungen für lokale und cloudbasierte Anwendungen verbunden ist.

Potenzielle Probleme mit Software für das Management privilegierter Zugriffe

Sicherheit — Sicherheit ist immer ein Anliegen, insbesondere bei Technologien, die sich auf den Schutz sensibler Informationen spezialisiert haben. Personen sollten sicherstellen, dass die Verwaltung der PAM-Software nur von vertrauenswürdigen Personen kontrolliert wird. Integrationen mit Cloud-Diensten sollten sicher sein, und Unternehmen sollten das Kleingedruckte in den Verträgen mit Dienstanbietern lesen, um sicherzustellen, dass ihre Sicherheitsstandards ausreichend sind. Ohne ordnungsgemäße Sicherheitsprotokolle können Systeme anfällig für Datenverletzungen, Privilegieneskalation und Dutzende anderer webbasierter Bedrohungen von internen und externen Akteuren sein.

Compliance-Anforderungen — Neue Compliance-Anforderungen entstehen weltweit. In diesem Fall ist es wichtig, anpassungsfähig zu bleiben, um sensible Informationen in Übereinstimmung mit internationalen Vorschriften sicher zu speichern und bereitzustellen. Funktionen für das Compliance-Management helfen, Identitätsspeicher und Server zu auditieren, um sicherzustellen, dass jede Person ordnungsgemäß dokumentiert ist und ihre sensiblen Daten sicher gespeichert werden. Compliance-Audit-Tools sind auch großartige Add-ons für Ad-hoc-Compliance-Checks und können im Allgemeinen hilfreich sein, um sicherzustellen, dass ein umfassendes Sicherheitssystem vorhanden ist.

Gerätekompatibilität — Endbenutzergeräte stellen potenzielle Sicherheitsrisiken dar, wenn sie nicht mit Identitätsmanagement-Tools kompatibel sind. Sie stellen auch eine Bedrohung dar, wenn sie nicht ordnungsgemäß aktualisiert, gepatcht und im Allgemeinen geschützt sind. Die Gerätekompatibilität, die Unterstützung für Server, virtuelle Umgebungen und jedes andere System, das privilegierten Zugriff erfordert, sollte dokumentiert und in Systeme integriert werden, um sicherzustellen, dass jedes Gerät ordnungsgemäß geschützt ist.