Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

ReShield Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von ReShield verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des ReShield-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

ReShield Integrationen

(7)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.

ReShield Medien

ReShield Demo - Get Visibility into all your identities and their access
Visualize access paths from one centralize dashboard and easily detect who has what permissions and how the are getting them
ReShield Demo - Fine grained access control
Manage privilege access with granular Just in Time access across all your systems (Cloud, Databases, SaaS etc) with workflows over slack/teams/web etc
ReShield Demo - Automate approval workflows
You can create automated approval workflows depending on the resource and environment etc
ReShield Demo - Integrate with any tool
ReShield provides comprehensive integrations with Identity Providers, Cloud Providers, Databases, Kubernetes, SaaS apps, Internal Apps
ReShield Demo - Get Risks and Insights
Get insights into your dormant identities and overprivileged users
Produkt-Avatar-Bild

Haben sie ReShield schon einmal verwendet?

Beantworten Sie einige Fragen, um der ReShield-Community zu helfen

ReShield-Bewertungen (2)

Bewertungen

ReShield-Bewertungen (2)

5.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Vijay S.
VS
CTO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Einfach zu bedienen und schnell, um Wert zu liefern"
Was gefällt dir am besten ReShield?

Es bietet mir klare Sichtbarkeit darüber, wer auf welche Systeme mit welchen Berechtigungen Zugriff hat. Ich kann leicht Abfragen durchführen und die benötigten Zugriffsberichte erstellen. Es bietet auch IAM-Risikoerkenntnisse, die mir helfen zu identifizieren, was wir in unserem System beheben müssen. Ich konnte einige Systeme identifizieren, bei denen Konten von Ex-Mitarbeitern noch vorhanden waren, und viele Personen, die keine MFA verwenden, obwohl wir eine strikte Richtlinie dazu haben.

Ihre Zugriffsüberprüfung hat uns wirklich viel Zeit bei der Erstellung von Berichten und der Durchführung von Zugriffszertifizierungen gespart. Unsere DevOps/SRE-Teams nutzen ReShield auch, um Just-in-Time-Zugriff auf Infrastruktursysteme zu gewähren, und die IT-Teams verwenden sie, um den Zugriff auf verschiedene SaaS-Anwendungen bereitzustellen/zu entziehen.

Die Benutzerfreundlichkeit, die schnelle Einrichtung und die Tatsache, dass es bei Sicherheit, Compliance sowie der Automatisierung von Zugriffsanfragen hilft, unterstützt verschiedene Funktionen im Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ReShield?

Nicht etwas, das ich genau finden kann. Sie machen derzeit kein ITDR, also werden wir dafür entweder ein SIEM-Tool verwenden oder ein ITDR-System hinzufügen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Gesundheit, Wellness und Fitness
AG
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verbesserung der Zugriffsverwaltung, Sichtbarkeit, Sicherheit und Effizienz"
Was gefällt dir am besten ReShield?

Ich mag die Umfassendheit ihrer Lösung. Es ist ein Werkzeug, das die meisten meiner Anforderungen an Identitäts- und Zugriffsverwaltung löst.

ReShield bietet mir Einblick in die Identitäten, die ich in verschiedenen Systemen habe, und welche Zugriffslevel sie haben. Mit so vielen SaaS-Apps, Cloud-Plattformen und Datenbanken war es vorher schwierig herauszufinden, wer auf was Zugriff hat, aber jetzt kann ich das leicht von einem Dashboard aus sehen. Was ich erstaunlich finde, ist, dass ich keine separate Lösung für das Management von nicht-menschlichen Identitäten kaufen muss, da sie alle Funktionen bieten, um NHIs zu entdecken, Eigentum zu definieren und zu rotieren.

Ich liebe ihr Insights-Feature, das mir zeigt, was mein Team beheben muss, wie z.B. welche Benutzer in welchen Systemen keine MFA verwenden, welche Benutzer nur inaktiv sind usw.

Die Funktion zur Zugriffsüberprüfung war ein Segen für uns, sie wurde sehr intelligent entwickelt und hilft uns, viel Zeit zu sparen. Wir nutzen auch ihre Zugriffsanfragen, um bei Bedarf vorübergehend erhöhten Zugriff zu gewähren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ReShield?

Nichts. Sie hatten ein paar Integrationen, die wir nutzten, nicht, aber sie haben sie innerhalb einer Woche für uns gebaut. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ReShield, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,758)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(818)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3
Salesforce Platform Logo
Salesforce Platform
4.5
(3,827)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
4
Rippling IT Logo
Rippling IT
4.7
(1,616)
Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Least-Privilege-Kontrollen aufrechterhalten. Erzwingen Sie Compliance mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Sichtbarkeit über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft der einheitlichen IT.
5
1Password Logo
1Password
4.6
(1,584)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
6
Okta Logo
Okta
4.5
(1,062)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
7
NordPass Business Logo
NordPass Business
4.5
(630)
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team, geräte- und appübergreifend ununterbrochen zu arbeiten.
8
BetterCloud Logo
BetterCloud
4.4
(476)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
9
Cisco Duo Logo
Cisco Duo
4.5
(447)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
10
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(370)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
Mehr anzeigen
Discussions related to ReShield

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ReShield
Alternativen anzeigen