Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Acceso Privilegiado (PAM)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de acceso privilegiado (PAM) ayuda a las empresas a proteger las "llaves de su reino de TI" asegurando que las credenciales de sus cuentas privilegiadas, como las cuentas de administrador en activos críticos de la empresa, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. El software PAM ayuda a prevenir el hackeo externo o el uso indebido interno de activos importantes de la empresa al emplear políticas de "acceso de menor privilegio", en las cuales los usuarios reciben el acceso mínimo absoluto necesario para realizar sus tareas.

El software PAM permite a las empresas asegurar sus credenciales privilegiadas en una bóveda centralizada y segura (un almacén de contraseñas). Además, estas soluciones controlan quién tiene acceso a, y por lo tanto quién puede usar, las credenciales privilegiadas basándose en políticas de acceso (incluyendo permisos de usuario y marcos de tiempo específicos), a menudo registrando o registrando la actividad del usuario mientras usa las credenciales. Cuando un usuario toma prestada una credencial, impide que otros usuarios abran una sesión concurrente; esto significa que solo una persona puede acceder a la cuenta privilegiada a la vez.

Las soluciones PAM se utilizan junto con el software de gestión de identidades y accesos (IAM), que proporciona autenticación de identidades de usuarios generales; sin embargo, el software PAM proporciona un control y visibilidad más detallados de las identidades de usuarios administrativos o privilegiados. Aunque hay cierta similitud entre las bóvedas seguras dentro de ambos gestores de contraseñas y las herramientas PAM, los dos tipos de software son bastante diferentes. Los gestores de contraseñas están diseñados para proteger las contraseñas de los usuarios cotidianos, mientras que el software PAM protege a los superusuarios de una empresa, cuentas compartidas de la empresa y cuentas de servicio al ofrecer control centralizado, visibilidad y monitoreo del uso de esas cuentas privilegiadas.

Para calificar para la inclusión en la categoría de Gestión de Acceso Privilegiado, un producto debe:

Permitir a los administradores crear y aprovisionar cuentas de acceso privilegiado Ofrecer una bóveda segura para almacenar credenciales privilegiadas o aprovisionar a los usuarios con acceso justo a tiempo Monitorear, registrar y registrar las acciones de los usuarios mientras usan cuentas privilegiadas
Mostrar más
Mostrar menos

Destacado Software de Gestión de Acceso Privilegiado (PAM) de un vistazo

Plan gratuito disponible:
Foxpass by Splashtop
Patrocinado
Más Fácil de Usar:
Mostrar menosMostrar más
Más Fácil de Usar:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
152 Listados Disponibles de Gestión de Acceso Privilegiado (PAM)
(885)4.5 de 5
2nd Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Ver los mejores Servicios de Consultoría para Microsoft Entra ID
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 38% Mediana Empresa
    • 37% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Entra ID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    76
    Seguridad
    69
    Gestión de Identidad
    53
    Inicio de sesión único
    48
    SSO (Inicio de sesión único)
    41
    Contras
    Caro
    32
    Costo
    20
    Problemas de integración
    18
    Características faltantes
    17
    Complejidad
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.2
    Informes
    Promedio: 8.8
    8.8
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.1
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,563 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 38% Mediana Empresa
  • 37% Empresa
Pros y Contras de Microsoft Entra ID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
76
Seguridad
69
Gestión de Identidad
53
Inicio de sesión único
48
SSO (Inicio de sesión único)
41
Contras
Caro
32
Costo
20
Problemas de integración
18
Características faltantes
17
Complejidad
15
Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.2
Informes
Promedio: 8.8
8.8
Flujos de trabajo de aprobación
Promedio: 8.8
9.1
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,084,563 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT
(3,793)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
Precio de Entrada:$3.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud,

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 53% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • JumpCloud es una plataforma que gestiona usuarios, dispositivos y acceso, compatible con sistemas Windows, macOS y Linux.
    • A los usuarios les gusta la centralización del acceso, la facilidad de integración con los sistemas existentes y el panel de control fácil de usar que funciona con múltiples aplicaciones SSO.
    • Los revisores señalaron que algunos ajustes pueden ser difíciles de encontrar inicialmente, los informes avanzados son limitados y la interfaz gráfica de usuario puede ser confusa para algunos usuarios.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de JumpCloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    913
    Gestión de dispositivos
    711
    Integraciones
    526
    Seguridad
    526
    Gestión de usuarios
    456
    Contras
    Características faltantes
    367
    Mejora necesaria
    291
    Características limitadas
    233
    Limitaciones
    162
    Mejora de UX
    160
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • JumpCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.5
    Informes
    Promedio: 8.8
    8.4
    Flujos de trabajo de aprobación
    Promedio: 8.8
    8.6
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Louisville, CO
    Twitter
    @JumpCloud
    36,588 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    918 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud,

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 53% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • JumpCloud es una plataforma que gestiona usuarios, dispositivos y acceso, compatible con sistemas Windows, macOS y Linux.
  • A los usuarios les gusta la centralización del acceso, la facilidad de integración con los sistemas existentes y el panel de control fácil de usar que funciona con múltiples aplicaciones SSO.
  • Los revisores señalaron que algunos ajustes pueden ser difíciles de encontrar inicialmente, los informes avanzados son limitados y la interfaz gráfica de usuario puede ser confusa para algunos usuarios.
Pros y Contras de JumpCloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
913
Gestión de dispositivos
711
Integraciones
526
Seguridad
526
Gestión de usuarios
456
Contras
Características faltantes
367
Mejora necesaria
291
Características limitadas
233
Limitaciones
162
Mejora de UX
160
JumpCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.5
Informes
Promedio: 8.8
8.4
Flujos de trabajo de aprobación
Promedio: 8.8
8.6
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Louisville, CO
Twitter
@JumpCloud
36,588 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
918 empleados en LinkedIn®
G2 Advertising
Patrocinado
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Secrets Manager te ayuda a proteger los secretos necesarios para acceder a tus aplicaciones, servicios y recursos de TI. El servicio te permite rotar, gestionar y recuperar fácilmente credenciales

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    Segmento de Mercado
    • 56% Empresa
    • 28% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    10.0
    Informes
    Promedio: 8.8
    8.9
    Flujos de trabajo de aprobación
    Promedio: 8.8
    7.8
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,620 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    152,002 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Secrets Manager te ayuda a proteger los secretos necesarios para acceder a tus aplicaciones, servicios y recursos de TI. El servicio te permite rotar, gestionar y recuperar fácilmente credenciales

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
Segmento de Mercado
  • 56% Empresa
  • 28% Mediana Empresa
AWS Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
10.0
Informes
Promedio: 8.8
8.9
Flujos de trabajo de aprobación
Promedio: 8.8
7.8
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,218,620 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
152,002 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(372)4.7 de 5
5th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BeyondTrust Remote Support (anteriormente Bomgar Remote Support) es la solución número uno para que las principales empresas aceleren y aseguren su mesa de servicio con acceso centralizado, eficiente

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 48% Empresa
    • 35% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • BeyondTrust Remote Support is a product that provides remote access and support capabilities across various platforms.
    • Reviewers frequently mention the strong security, cross-platform support, ease of use, and the ability to share files and run scripts, which are beneficial for IT teams.
    • Users reported issues with the high cost, complexity, outdated interface, slow response times, and the lack of certain features such as a calling facility and sorting endpoints by logged in end user.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Remote Support
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    23
    Acceso remoto
    19
    Soporte Remoto
    15
    Seguridad
    11
    Enfoque de Seguridad
    11
    Contras
    Caro
    10
    Problemas de precios
    7
    Problemas de acceso remoto
    6
    Complejidad
    5
    Problemas de conectividad
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Remote Support características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.1
    Informes
    Promedio: 8.8
    7.6
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,350 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,681 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BeyondTrust Remote Support (anteriormente Bomgar Remote Support) es la solución número uno para que las principales empresas aceleren y aseguren su mesa de servicio con acceso centralizado, eficiente

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 48% Empresa
  • 35% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • BeyondTrust Remote Support is a product that provides remote access and support capabilities across various platforms.
  • Reviewers frequently mention the strong security, cross-platform support, ease of use, and the ability to share files and run scripts, which are beneficial for IT teams.
  • Users reported issues with the high cost, complexity, outdated interface, slow response times, and the lack of certain features such as a calling facility and sorting endpoints by logged in end user.
Pros y Contras de BeyondTrust Remote Support
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
23
Acceso remoto
19
Soporte Remoto
15
Seguridad
11
Enfoque de Seguridad
11
Contras
Caro
10
Problemas de precios
7
Problemas de acceso remoto
6
Complejidad
5
Problemas de conectividad
5
BeyondTrust Remote Support características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.1
Informes
Promedio: 8.8
7.6
Flujos de trabajo de aprobación
Promedio: 8.8
9.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,350 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,681 empleados en LinkedIn®
(74)4.8 de 5
3rd Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Segura (anteriormente senhasegura) es una empresa de seguridad de identidad centrada en la Gestión de Acceso Privilegiado (PAM). Su plataforma está diseñada para apoyar a los equipos de TI en la gesti

    Usuarios
    • Analista de Seguridad de la Información
    Industrias
    • Telecomunicaciones
    • Administración gubernamental
    Segmento de Mercado
    • 68% Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Segura 360° Privilege Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    25
    Seguridad
    21
    Atención al Cliente
    12
    Gestión de Acceso
    9
    Control de acceso
    5
    Contras
    Caro
    3
    Curva de aprendizaje pronunciada
    3
    Codificación compleja
    2
    Falta de características
    2
    Informe limitado
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Segura 360° Privilege Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.2
    Informes
    Promedio: 8.8
    9.4
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.4
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Segura
    Año de fundación
    2010
    Ubicación de la sede
    São Paulo, São Paulo
    Página de LinkedIn®
    www.linkedin.com
    271 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Segura (anteriormente senhasegura) es una empresa de seguridad de identidad centrada en la Gestión de Acceso Privilegiado (PAM). Su plataforma está diseñada para apoyar a los equipos de TI en la gesti

Usuarios
  • Analista de Seguridad de la Información
Industrias
  • Telecomunicaciones
  • Administración gubernamental
Segmento de Mercado
  • 68% Empresa
  • 23% Mediana Empresa
Pros y Contras de Segura 360° Privilege Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
25
Seguridad
21
Atención al Cliente
12
Gestión de Acceso
9
Control de acceso
5
Contras
Caro
3
Curva de aprendizaje pronunciada
3
Codificación compleja
2
Falta de características
2
Informe limitado
2
Segura 360° Privilege Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.2
Informes
Promedio: 8.8
9.4
Flujos de trabajo de aprobación
Promedio: 8.8
9.4
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Segura
Año de fundación
2010
Ubicación de la sede
São Paulo, São Paulo
Página de LinkedIn®
www.linkedin.com
271 empleados en LinkedIn®
(59)4.4 de 5
Ver los mejores Servicios de Consultoría para Google Cloud Identity & Access Management (IAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 46% Pequeña Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Cloud Identity & Access Management (IAM)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Características
    2
    Integraciones
    2
    Servicios en la Nube
    1
    Almacenamiento en la nube
    1
    Contras
    Complejidad
    1
    Problemas de costos
    1
    Nivel de dificultad
    1
    Características limitadas
    1
    Diseño de interfaz deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Identity & Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.7
    Informes
    Promedio: 8.8
    9.7
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.2
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,622,664 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,935 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 46% Pequeña Empresa
  • 22% Mediana Empresa
Pros y Contras de Google Cloud Identity & Access Management (IAM)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Características
2
Integraciones
2
Servicios en la Nube
1
Almacenamiento en la nube
1
Contras
Complejidad
1
Problemas de costos
1
Nivel de dificultad
1
Características limitadas
1
Diseño de interfaz deficiente
1
Google Cloud Identity & Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.7
Informes
Promedio: 8.8
9.7
Flujos de trabajo de aprobación
Promedio: 8.8
9.2
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,622,664 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,935 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(47)4.5 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    PrivX es una solución de Gestión de Acceso Privilegiado (PAM) diseñada para ayudar a las organizaciones a asegurar y gestionar el acceso a sistemas y datos sensibles en entornos híbridos y multi-nube.

    Usuarios
    • Ingeniero de Operaciones en la Nube
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 49% Empresa
    • 28% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SSH PrivX
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Seguridad
    16
    Acceso seguro
    12
    Atención al Cliente
    9
    Accesibilidad
    8
    Contras
    Dificultad de integración
    12
    Configuración compleja
    10
    Compatibilidad limitada con el sistema operativo
    4
    Documentación deficiente
    4
    Mejora de UX
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SSH PrivX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    7.9
    Informes
    Promedio: 8.8
    8.5
    Flujos de trabajo de aprobación
    Promedio: 8.8
    8.5
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1995
    Ubicación de la sede
    Helsinki, FI
    Twitter
    @SSH
    3,378 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    528 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

PrivX es una solución de Gestión de Acceso Privilegiado (PAM) diseñada para ayudar a las organizaciones a asegurar y gestionar el acceso a sistemas y datos sensibles en entornos híbridos y multi-nube.

Usuarios
  • Ingeniero de Operaciones en la Nube
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 49% Empresa
  • 28% Mediana Empresa
Pros y Contras de SSH PrivX
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Seguridad
16
Acceso seguro
12
Atención al Cliente
9
Accesibilidad
8
Contras
Dificultad de integración
12
Configuración compleja
10
Compatibilidad limitada con el sistema operativo
4
Documentación deficiente
4
Mejora de UX
4
SSH PrivX características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
7.9
Informes
Promedio: 8.8
8.5
Flujos de trabajo de aprobación
Promedio: 8.8
8.5
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1995
Ubicación de la sede
Helsinki, FI
Twitter
@SSH
3,378 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
528 empleados en LinkedIn®
(3,934)4.5 de 5
Optimizado para una respuesta rápida
11th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Ver los mejores Servicios de Consultoría para Salesforce Platform
Guardar en Mis Listas
Precio de Entrada:$25 /user/month* (bil...
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, pued

    Usuarios
    • Desarrollador de Salesforce
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 34% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Salesforce Platform is a customer relationship management tool that allows users to organize and analyze data, create reports, and monitor lead statuses.
    • Users like the platform's ability to centralize business information, its customizable workflows, and its integration capabilities with other tools and systems.
    • Reviewers experienced issues with the platform's complexity, high cost, and steep learning curve, particularly for non-technical teams and new users.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Salesforce Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1,547
    Características
    746
    Personalización
    627
    Personalización
    627
    Opciones de personalización
    586
    Contras
    Curva de aprendizaje
    540
    Complejidad
    495
    Caro
    459
    Aprendizaje difícil
    390
    Características faltantes
    385
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Salesforce Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    10.0
    Informes
    Promedio: 8.8
    10.0
    Flujos de trabajo de aprobación
    Promedio: 8.8
    10.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Salesforce
    Sitio web de la empresa
    Año de fundación
    1999
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @salesforce
    577,588 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    86,064 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, pued

Usuarios
  • Desarrollador de Salesforce
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 34% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Salesforce Platform is a customer relationship management tool that allows users to organize and analyze data, create reports, and monitor lead statuses.
  • Users like the platform's ability to centralize business information, its customizable workflows, and its integration capabilities with other tools and systems.
  • Reviewers experienced issues with the platform's complexity, high cost, and steep learning curve, particularly for non-technical teams and new users.
Pros y Contras de Salesforce Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1,547
Características
746
Personalización
627
Personalización
627
Opciones de personalización
586
Contras
Curva de aprendizaje
540
Complejidad
495
Caro
459
Aprendizaje difícil
390
Características faltantes
385
Salesforce Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
10.0
Informes
Promedio: 8.8
10.0
Flujos de trabajo de aprobación
Promedio: 8.8
10.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Salesforce
Sitio web de la empresa
Año de fundación
1999
Ubicación de la sede
San Francisco, CA
Twitter
@salesforce
577,588 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
86,064 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HashiCorp Vault
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Gestión fácil
    1
    Integraciones
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    6.7
    Informes
    Promedio: 8.8
    9.4
    Flujos de trabajo de aprobación
    Promedio: 8.8
    10.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    101,056 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,313 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Pros y Contras de HashiCorp Vault
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Facilidad de uso
1
Integraciones fáciles
1
Gestión fácil
1
Integraciones
1
Contras
Caro
1
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
6.7
Informes
Promedio: 8.8
9.4
Flujos de trabajo de aprobación
Promedio: 8.8
10.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
101,056 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,313 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
(99)4.6 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    StrongDM es el líder en PAM de Confianza Cero. Somos una plataforma basada en políticas que permite un control preciso sobre las acciones privilegiadas y otorga acceso seguro, conforme y sin frustraci

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 75% Mediana Empresa
    • 14% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de StrongDM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    13
    Atención al Cliente
    9
    Gestión fácil
    6
    Seguridad
    6
    Intuitivo
    5
    Contras
    Documentación
    4
    Configuración compleja
    3
    Dificultades de personalización
    2
    Dificultad de implementación
    2
    Falta de información
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • StrongDM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    7.8
    Informes
    Promedio: 8.8
    8.2
    Flujos de trabajo de aprobación
    Promedio: 8.8
    8.8
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    strongDM
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Burlingame, California
    Twitter
    @strongdm
    754 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    183 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

StrongDM es el líder en PAM de Confianza Cero. Somos una plataforma basada en políticas que permite un control preciso sobre las acciones privilegiadas y otorga acceso seguro, conforme y sin frustraci

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 75% Mediana Empresa
  • 14% Pequeña Empresa
Pros y Contras de StrongDM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
13
Atención al Cliente
9
Gestión fácil
6
Seguridad
6
Intuitivo
5
Contras
Documentación
4
Configuración compleja
3
Dificultades de personalización
2
Dificultad de implementación
2
Falta de información
2
StrongDM características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
7.8
Informes
Promedio: 8.8
8.2
Flujos de trabajo de aprobación
Promedio: 8.8
8.8
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
strongDM
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Burlingame, California
Twitter
@strongdm
754 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
183 empleados en LinkedIn®
(60)4.5 de 5
12th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y un

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Privileged Remote Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Acceso seguro
    8
    Acceso remoto
    7
    Seguridad
    7
    Facilidad de uso
    6
    Control de acceso
    5
    Contras
    Control de acceso
    2
    Navegación deficiente
    2
    Informe deficiente
    2
    Curva de aprendizaje pronunciada
    2
    Mejora de UX
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Privileged Remote Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.8
    Informes
    Promedio: 8.8
    8.9
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.1
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,350 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,681 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y un

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Mediana Empresa
  • 38% Empresa
Pros y Contras de BeyondTrust Privileged Remote Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Acceso seguro
8
Acceso remoto
7
Seguridad
7
Facilidad de uso
6
Control de acceso
5
Contras
Control de acceso
2
Navegación deficiente
2
Informe deficiente
2
Curva de aprendizaje pronunciada
2
Mejora de UX
2
BeyondTrust Privileged Remote Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.8
Informes
Promedio: 8.8
8.9
Flujos de trabajo de aprobación
Promedio: 8.8
9.1
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,350 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,681 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuenta

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 52% Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Password Safe
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    11
    Seguridad
    10
    Auditoría
    9
    Acceso seguro
    9
    Gestión de Contraseñas
    8
    Contras
    Configuración compleja
    7
    Caro
    3
    Informe deficiente
    3
    Dificultad de configuración
    3
    Curva de aprendizaje pronunciada
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Password Safe características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    8.4
    Informes
    Promedio: 8.8
    8.6
    Flujos de trabajo de aprobación
    Promedio: 8.8
    8.4
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,350 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,681 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuenta

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 52% Empresa
  • 34% Mediana Empresa
Pros y Contras de BeyondTrust Password Safe
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
11
Seguridad
10
Auditoría
9
Acceso seguro
9
Gestión de Contraseñas
8
Contras
Configuración compleja
7
Caro
3
Informe deficiente
3
Dificultad de configuración
3
Curva de aprendizaje pronunciada
3
BeyondTrust Password Safe características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
8.4
Informes
Promedio: 8.8
8.6
Flujos de trabajo de aprobación
Promedio: 8.8
8.4
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,350 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,681 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Para las empresas que necesitan proteger su infraestructura, el software CyberArk Conjur proporciona seguridad proactiva con autorización y auditoría integral para todas las aplicaciones de TI, nubes

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CyberArk Conjur características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.4
    Informes
    Promedio: 8.8
    9.0
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.2
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberArk
    Año de fundación
    1999
    Ubicación de la sede
    Newton, MA
    Twitter
    @CyberArk
    17,690 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,022 empleados en LinkedIn®
    Propiedad
    NASDAQ:CYBR
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Para las empresas que necesitan proteger su infraestructura, el software CyberArk Conjur proporciona seguridad proactiva con autorización y auditoría integral para todas las aplicaciones de TI, nubes

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Empresa
  • 29% Mediana Empresa
CyberArk Conjur características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.4
Informes
Promedio: 8.8
9.0
Flujos de trabajo de aprobación
Promedio: 8.8
9.2
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
CyberArk
Año de fundación
1999
Ubicación de la sede
Newton, MA
Twitter
@CyberArk
17,690 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,022 empleados en LinkedIn®
Propiedad
NASDAQ:CYBR
(23)4.1 de 5
13th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BeyondTrust Endpoint Privilege Management (EPM) permite a las organizaciones mejorar la seguridad, simplificar el cumplimiento y reducir la complejidad operativa al centralizar el control de políticas

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 52% Empresa
    • 43% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Endpoint Privilege Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Accesibilidad
    3
    Auditoría
    3
    Gestión de Políticas
    3
    Seguridad
    3
    Contras
    Dificultad de configuración
    2
    Aprendizaje difícil
    1
    Caro
    1
    Dificultad de implementación
    1
    Dificultad de integración
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Endpoint Privilege Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    9.2
    Informes
    Promedio: 8.8
    8.3
    Flujos de trabajo de aprobación
    Promedio: 8.8
    9.1
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,350 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,681 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BeyondTrust Endpoint Privilege Management (EPM) permite a las organizaciones mejorar la seguridad, simplificar el cumplimiento y reducir la complejidad operativa al centralizar el control de políticas

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 52% Empresa
  • 43% Mediana Empresa
Pros y Contras de BeyondTrust Endpoint Privilege Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Accesibilidad
3
Auditoría
3
Gestión de Políticas
3
Seguridad
3
Contras
Dificultad de configuración
2
Aprendizaje difícil
1
Caro
1
Dificultad de implementación
1
Dificultad de integración
1
BeyondTrust Endpoint Privilege Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
9.2
Informes
Promedio: 8.8
8.3
Flujos de trabajo de aprobación
Promedio: 8.8
9.1
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,350 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,681 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec PAM está diseñado para prevenir brechas de seguridad protegiendo credenciales administrativas sensibles, controlando el acceso de usuarios privilegiados, aplicando proactivamente políticas de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Symantec PAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Control de acceso
    1
    Acceso seguro
    1
    Contras
    Configuración compleja
    1
    Retrasos de tiempo
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec PAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.3
    7.5
    Informes
    Promedio: 8.8
    6.9
    Flujos de trabajo de aprobación
    Promedio: 8.8
    7.3
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,205 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    55,707 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec PAM está diseñado para prevenir brechas de seguridad protegiendo credenciales administrativas sensibles, controlando el acceso de usuarios privilegiados, aplicando proactivamente políticas de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Empresa
  • 32% Mediana Empresa
Pros y Contras de Symantec PAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Control de acceso
1
Acceso seguro
1
Contras
Configuración compleja
1
Retrasos de tiempo
1
Symantec PAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.3
7.5
Informes
Promedio: 8.8
6.9
Flujos de trabajo de aprobación
Promedio: 8.8
7.3
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,205 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
55,707 empleados en LinkedIn®
Propiedad
NASDAQ: CA

Más Información Sobre Software de Gestión de Acceso Privilegiado (PAM)

¿Qué es el Software de Gestión de Acceso Privilegiado?

Al gestionar cuentas de usuario, las empresas deben establecer una clara división entre las cuentas generadas por los clientes y las internas. El beneficio de hacer esto es doble. Primero, las cuentas de clientes y los usuarios internos tienen necesidades y requisitos muy diferentes para su negocio. Segundo, la compartimentación ayuda a prevenir la contaminación cruzada. Más simplemente, si algo sale mal en su sistema de gestión de cuentas de clientes, no afectará a su sistema de gestión de cuentas internas o viceversa.

Afortunadamente, existen diferentes sistemas de gestión específicamente enfocados en la gestión de cuentas de clientes y cuentas internas. Mientras que el software de gestión de identidad y acceso de clientes (CIAM) está diseñado para manejar las cuentas orientadas al cliente de su negocio y la seguridad de las cuentas, el software de gestión de acceso privilegiado (PAM) se centra en gestionar y asegurar las cuentas de usuario internas de su negocio. Las soluciones PAM también difieren de manera drástica de las soluciones CIAM al tratar con el acceso a sistemas críticos (por ejemplo, bases de datos, servidores, dominios y redes) así como al manejar cuentas de administración de TI.

Beneficios Clave del Software de Gestión de Acceso Privilegiado

  • Gestionar los privilegios de acceso de los empleados a los sistemas clave del negocio
  • Centralizar el almacenamiento de la información de los empleados
  • Monitorear el comportamiento de los empleados, amenazas basadas en la web y actores internos no aprobados
  • Personalizar los privilegios de acceso para los usuarios
  • Monitorear el comportamiento de las cuentas de los empleados

¿Por qué Usar el Software de Gestión de Acceso Privilegiado?

Existen muchos beneficios de seguridad en las soluciones PAM. Los métodos antiguos de compartir claves y la comunicación de boca en boca no son suficientes para proteger la información y los sistemas críticos para el negocio. Estas herramientas ayudarán a los profesionales de seguridad y al personal administrativo a rastrear mejor quién en su organización tiene acceso a qué y podrán documentar sus acciones o comportamientos dentro de sistemas o aplicaciones privilegiadas.

Seguridad — Las herramientas de gestión de acceso privilegiado centralizan las credenciales de almacenamiento y la administración de acceso. Sin herramientas IAM, estos datos pueden ser más vulnerables a amenazas si no están debidamente protegidos. Las herramientas IAM están reforzadas con características de autenticación para limitar la visualización solo a aquellos administradores con acceso concedido. Estas herramientas también proporcionarán alertas para amenazas potenciales o usuarios que hayan accedido a datos sensibles sin permiso.

Administración — Los administradores pueden crear bases de datos, documentar historiales de cuentas de usuario y ver privilegios aprobados, todo lo cual ayuda a simplificar el proceso de incorporación. Los administradores pueden crear rápidamente nuevas cuentas y aprobar aplicaciones para que nuevos usuarios accedan. Algunos productos incluso ofrecen plantillas para tener listas al agregar empleados a roles específicos. Lo mismo ocurre con aquellos que ya no están empleados; los administradores pueden restringir rápidamente sus privilegios o eliminar su cuenta.

Gestión de aplicaciones en la nube — Muchas aplicaciones en la nube tienen la capacidad de conectar docenas de aplicaciones, credenciales de usuario y privilegios de acceso. Las grandes empresas de tamaño empresarial se beneficiarán enormemente de tener una base de datos basada en la nube que contenga de manera segura estos datos sensibles. Muchos productos vienen con integraciones preconstruidas para cientos de aplicaciones, mientras que otros pueden requerir personalización o simplemente ofrecer una variedad limitada de aplicaciones.

¿Quién Usa el Software de Gestión de Acceso Privilegiado?

Profesionales administrativos — Los administradores, típicamente administradores de seguridad, serán los que más a menudo usen soluciones de gestión de acceso privilegiado. Otros administradores de sistemas también pueden encontrar utilidad en las soluciones PAM, ya que ciertos roles pueden necesitar más o menos acceso a diferentes sistemas de negocio, dependiendo de su rol.

Proveedores de servicios — Los proveedores de servicios de terceros a menudo gestionarán servicios en la nube directamente y pueden necesitar integrarse con otros sistemas o redes de negocio. Las herramientas de gestión de acceso privilegiado permiten el control de acceso basado en roles para limitar qué información y sistemas pueden ser accedidos por proveedores de servicios de terceros u otras entidades externas que requieran acceso a información sensible o sistemas críticos para el negocio.

Recursos humanos — Los profesionales de RRHH pueden usar soluciones de gestión de acceso privilegiado para delegar acceso a empleados internos o nuevos contratados durante el proceso de incorporación. Muchas herramientas PAM se integran con servicios de directorio y servidores de identidad y otras soluciones de gestión de identidad para integrar información de identidad y simplificar la gestión de cuentas privilegiadas. Estas cuentas pueden configurarse para acceder a aplicaciones, servicios en la nube, bases de datos o cualquier otro sistema de TI que requiera acceso privilegiado.

Empleados internos — Estos son los usuarios finales que acceden a aplicaciones y redes con el permiso del personal administrativo o de seguridad. Estos individuos pueden interactuar con la solución PAM solo en el sentido de que usan las credenciales para acceder a la información. Pero algunas herramientas pueden proporcionar un panel de control o portal de acceso con información sobre qué aplicaciones, redes, servicios y bases de datos se les ha aprobado acceder.

Características del Software de Gestión de Acceso Privilegiado

Estas son algunas características comunes del software de gestión de acceso privilegiado.

Acceso local — La funcionalidad de acceso local facilita el acceso administrativo a sistemas locales, aplicaciones heredadas, aplicaciones basadas en la web, recursos de red y servidores.

Autenticación multifactor (MFA) — La funcionalidad MFA o 2FA añade un nivel suplementario de seguridad para los sistemas al requerir códigos SMS, preguntas de seguridad u otros métodos de verificación antes de otorgar acceso.

Cambios masivos — La funcionalidad de cambios masivos puede simplificar la administración, federación y gobernanza de identidad de individuos en grandes cantidades a través de capacidades de actualización por lotes.

Solicitudes de acceso de autoservicio — Las características de autoservicio permiten a los usuarios solicitar acceso a aplicaciones, redes o bases de datos, aprovisionando automáticamente a los individuos si cumplen con los requisitos de la política.

Acceso de socios — La funcionalidad de acceso local facilita el acceso administrativo a usuarios que no son empleados de la empresa pero que están dentro de la red de área local de la empresa o fuera de la red.

Soporte BYOD — Las características de "trae tu propio dispositivo" (BYOD) permiten a los usuarios usar su propio(s) dispositivo(s) para acceder a aplicaciones de la empresa.

Sincronización bidireccional de perfiles — La sincronización mantiene todos los atributos de perfil consistentes a través de aplicaciones, ya sea que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.

Gestión de políticas — Esta característica permite a los administradores crear requisitos y estándares de acceso mientras aplican controles de política a lo largo de los procesos de solicitud y aprovisionamiento.

Gestión de roles — Las características de gestión de roles ayudan a los administradores a establecer roles que proporcionan autenticación y derechos de acceso para cada usuario en el rol.

Flujos de trabajo de aprobación — Los procesos y flujos de trabajo de aprobación permiten a las partes interesadas del negocio y a los administradores aprobar o rechazar cambios solicitados en el acceso a través de un flujo de trabajo definido.

Auditorías de cumplimiento — Las características de auditoría permiten establecer estándares y políticas mientras se auditan proactivamente los derechos de acceso contra los requisitos predefinidos.

Provisión inteligente — El aprovisionamiento autoaprendizaje o automatizado ayuda a reducir la cantidad de trabajo manual asociado con la creación de derechos de acceso, así como a gestionar cambios y eliminaciones para aplicaciones locales y basadas en la nube.

Tendencias Relacionadas con el Software de Gestión de Acceso Privilegiado

Seguridad de confianza cero — La red de confianza cero es un método de seguridad de red y gestión de identidad que va en contra de los procesos tradicionales de seguridad de red. En lugar de permitir el acceso a usuarios que proporcionan las credenciales adecuadas, el acceso siempre está restringido a cualquiera que acceda a la red a menos que haya sido verificado exhaustivamente. Esto significa que los individuos que trabajan dentro de la red pueden ser solicitados para verificación múltiples veces, dependiendo de su ubicación, comportamientos o dispositivos de hardware.

El perímetro de la red se delinea mientras cada individuo que trabaja dentro de él es analizado en varios niveles. Estas variables típicamente incluyen comportamientos históricos, ubicaciones, dispositivos y privilegios. Esos factores o acciones documentados se comparan con el comportamiento actual, ubicación e individuo que usa la red. Si el riesgo supera un umbral designado, el acceso a la red se corta hasta que el individuo valide su identidad y no viole los permisos o estándares establecidos por los administradores.

Cumplimiento — Las regulaciones de privacidad y los requisitos y estándares de cumplimiento internacional se están volviendo más comunes en todas las industrias. El más conocido de ellos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La funcionalidad de auditoría de cumplimiento es una característica cada vez más estándar para las herramientas PAM como resultado de nuevas regulaciones. Estos estándares requieren que las empresas cumplan con una serie de estándares de seguridad para garantizar que la información sensible de clientes y visitantes permanezca protegida de la visibilidad y el acceso público.

Estas regulaciones han obligado a las empresas a adaptarse cambiando sus procesos existentes de gestión, almacenamiento y gobernanza de datos. Esta tendencia continua ha impactado el mundo de la gestión de identidad tanto como cualquier otra industria debido a la cantidad de información sensible almacenada en sistemas de gestión de identidad y el papel que juega la gestión de identidad en otorgar a los individuos acceso a información sensible.


Problemas Potenciales con el Software de Gestión de Acceso Privilegiado

Seguridad — La seguridad siempre es una preocupación, especialmente con tecnologías especializadas en proteger información sensible. Las personas deben asegurarse de que la administración del software PAM esté controlada solo por individuos de confianza. Las integraciones con servicios en la nube deben ser seguras, y las empresas deben leer la letra pequeña en los contratos de proveedores de servicios para asegurarse de que sus estándares de seguridad sean suficientes. Sin protocolos de seguridad adecuados en su lugar, los sistemas pueden ser vulnerables a violaciones de datos, escalamiento de privilegios y docenas de otras amenazas basadas en la web tanto de actores internos como externos.

Requisitos de cumplimiento — Están surgiendo nuevos requisitos de cumplimiento en todo el mundo. A medida que esto ocurre, es importante permanecer adaptable en la planificación para asegurar, almacenar y entregar información sensible en cumplimiento con regulaciones internacionales. Las características de gestión de cumplimiento ayudarán a auditar los almacenes de identidad y servidores para asegurar que cada persona esté debidamente documentada y que sus datos sensibles se almacenen de manera segura. Las herramientas de auditoría de cumplimiento también son excelentes complementos para verificaciones de cumplimiento ad-hoc y pueden ser útiles en general para asegurar que un sistema de seguridad bien redondeado esté en su lugar.

Compatibilidad de dispositivos — Los dispositivos de los usuarios finales plantean riesgos potenciales de seguridad si no son compatibles con las herramientas de gestión de identidad. También plantean una amenaza si no están debidamente actualizados, parcheados y protegidos en general. La compatibilidad de dispositivos, el soporte para servidores, entornos virtuales y cualquier otro sistema que requiera acceso privilegiado deben ser documentados e integrados con los sistemas para asegurar que cada dispositivo esté debidamente protegido.