
Es bietet mir klare Sichtbarkeit darüber, wer auf welche Systeme mit welchen Berechtigungen Zugriff hat. Ich kann leicht Abfragen durchführen und die benötigten Zugriffsberichte erstellen. Es bietet auch IAM-Risikoerkenntnisse, die mir helfen zu identifizieren, was wir in unserem System beheben müssen. Ich konnte einige Systeme identifizieren, bei denen Konten von Ex-Mitarbeitern noch vorhanden waren, und viele Personen, die keine MFA verwenden, obwohl wir eine strikte Richtlinie dazu haben.
Ihre Zugriffsüberprüfung hat uns wirklich viel Zeit bei der Erstellung von Berichten und der Durchführung von Zugriffszertifizierungen gespart. Unsere DevOps/SRE-Teams nutzen ReShield auch, um Just-in-Time-Zugriff auf Infrastruktursysteme zu gewähren, und die IT-Teams verwenden sie, um den Zugriff auf verschiedene SaaS-Anwendungen bereitzustellen/zu entziehen.
Die Benutzerfreundlichkeit, die schnelle Einrichtung und die Tatsache, dass es bei Sicherheit, Compliance sowie der Automatisierung von Zugriffsanfragen hilft, unterstützt verschiedene Funktionen im Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.
Nicht etwas, das ich genau finden kann. Sie machen derzeit kein ITDR, also werden wir dafür entweder ein SIEM-Tool verwenden oder ein ITDR-System hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch Google unter Verwendung eines Geschäftsemail-Kontos
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.

