Introducing G2.ai, the future of software buying.Try now
Okta
Patrocinado
Okta
Visitar sitio web
Imagen del Avatar del Producto
Oasis NHI Security Cloud

Por Oasis Security

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Oasis NHI Security Cloud?

Okta
Patrocinado
Okta
Visitar sitio web
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Oasis NHI Security Cloud Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Oasis NHI Security Cloud pero tiene funciones limitadas.

¿Eres parte del equipo de Oasis NHI Security Cloud? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Contenido Multimedia de Oasis NHI Security Cloud

Demo Oasis NHI Security Cloud - Non Human Identity Management
Oasis NHI Security Cloud is the leading enterprise cloud service for managing and securing NHIs. Oasis is the first integrated solution purpose-built to address the unique challenges of visibility , security and governance of NHIs across the hybrid-cloud.
Imagen del Avatar del Producto

¿Has utilizado Oasis NHI Security Cloud antes?

Responde algunas preguntas para ayudar a la comunidad de Oasis NHI Security Cloud

Reseñas de Oasis NHI Security Cloud (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Oasis NHI Security Cloud para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(1,036)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de GitGuardian
GitGuardian
4.8
(240)
Mejora la seguridad de tu código con GitGuardian: Escanea tus repositorios de Git en tiempo real en busca de secretos ✔️ Prueba gratuita ✔️ Utilizado por más de 200k desarrolladores ✔️ Software empresarial
3
Logo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
La plataforma unificada de gestión de secretos está diseñada para asegurar los secretos de DevOps y el acceso a los recursos de producción, hecha para entornos de nube híbrida así como entornos heredados.
4
Logo de Entro Security
Entro Security
4.8
(13)
Entro es la plataforma líder de seguridad empresarial para agentes de IA e identidades no humanas. Descubre cada clave API, token, agente de IA y cuenta de servicio a lo largo del ciclo de vida del desarrollo de software. Luego, Entro construye un inventario contextual que vincula cada identidad de máquina o secreto expuesto con su propósito, permisos y propietarios humanos. Impulsada por el motor pionero NHIDR™, la plataforma detecta anomalías de comportamiento para la remediación automatizada basada en riesgos. Entro ofrece gobernanza de extremo a extremo, reduce la proliferación de identidades y asegura la adopción de IA agentica.
5
Logo de Astrix AI Agent Security Platform
Astrix AI Agent Security Platform
5.0
(1)
La solución de Gestión del Ciclo de Vida de Identidades No Humanas (NHI) de Astrix Security está diseñada para integrar sin problemas las identidades no humanas (NHI) en sus procesos de Gestión de Identidad y Acceso (IAM). Automatiza todo el ciclo de vida de las NHI, desde el aprovisionamiento hasta la desactivación, garantizando una seguridad y cumplimiento robustos sin la necesidad de intervención manual.
6
Logo de Infinipoint
Infinipoint
5.0
(1)
La ciberseguridad comienza con un inventario preciso de cada activo de TI y una evaluación de riesgos actualizada.
7
Logo de CyberArk Machine Identity Security
CyberArk Machine Identity Security
(0)
Gestione y proteja todas las identidades de las máquinas, incluidos secretos, certificados e identidades de carga de trabajo, con las soluciones de seguridad de identidades de máquinas más completas del mundo.
8
Logo de Clutch Security
Clutch Security
(0)
Clutch Security ofrece una plataforma integral diseñada para asegurar las Identidades No Humanas (NHIs) en todo el ecosistema digital de una organización. Las NHIs, como las claves API, cuentas de servicio, tokens y certificados, son fundamentales para las operaciones empresariales modernas, pero a menudo carecen de controles de seguridad adecuados. Clutch aborda esta brecha proporcionando visibilidad, control y protección para estas identidades, asegurando una postura de seguridad robusta sin interrumpir la continuidad del negocio.
9
Logo de Aembit Workload IAM
Aembit Workload IAM
(0)
Aembit Workload IAM proporciona acceso basado en políticas, contextual y sin secretos entre cargas de trabajo en todas partes.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Oasis NHI Security Cloud
Ver alternativas