Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Acceso Privilegiado (PAM)

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

El software de gestión de acceso privilegiado (PAM) ayuda a las empresas a proteger las "llaves de su reino de TI" asegurando que las credenciales de sus cuentas privilegiadas, como las cuentas de administrador en activos críticos de la empresa, solo sean accedidas por aquellos con los permisos adecuados para hacerlo. El software PAM ayuda a prevenir el hackeo externo o el uso indebido interno de activos importantes de la empresa al emplear políticas de "acceso de menor privilegio", en las cuales los usuarios reciben el acceso mínimo absoluto necesario para realizar sus tareas.

El software PAM permite a las empresas asegurar sus credenciales privilegiadas en una bóveda centralizada y segura (un almacén de contraseñas). Además, estas soluciones controlan quién tiene acceso a, y por lo tanto quién puede usar, las credenciales privilegiadas basándose en políticas de acceso (incluyendo permisos de usuario y marcos de tiempo específicos), a menudo registrando o registrando la actividad del usuario mientras usa las credenciales. Cuando un usuario toma prestada una credencial, impide que otros usuarios abran una sesión concurrente; esto significa que solo una persona puede acceder a la cuenta privilegiada a la vez.

Las soluciones PAM se utilizan junto con el software de gestión de identidades y accesos (IAM), que proporciona autenticación de identidades de usuarios generales; sin embargo, el software PAM proporciona un control y visibilidad más detallados de las identidades de usuarios administrativos o privilegiados. Aunque hay cierta similitud entre las bóvedas seguras dentro de ambos gestores de contraseñas y las herramientas PAM, los dos tipos de software son bastante diferentes. Los gestores de contraseñas están diseñados para proteger las contraseñas de los usuarios cotidianos, mientras que el software PAM protege a los superusuarios de una empresa, cuentas compartidas de la empresa y cuentas de servicio al ofrecer control centralizado, visibilidad y monitoreo del uso de esas cuentas privilegiadas.

Para calificar para la inclusión en la categoría de Gestión de Acceso Privilegiado, un producto debe:

Permitir a los administradores crear y aprovisionar cuentas de acceso privilegiado Ofrecer una bóveda segura para almacenar credenciales privilegiadas o aprovisionar a los usuarios con acceso justo a tiempo Monitorear, registrar y registrar las acciones de los usuarios mientras usan cuentas privilegiadas
Mostrar más
Mostrar menos

Destacado Software de Gestión de Acceso Privilegiado (PAM) de un vistazo

Plan gratuito disponible:
Foxpass by Splashtop
Patrocinado
Líder:
Más Fácil de Usar:
Mostrar menosMostrar más
Más Fácil de Usar:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Gestión de Acceso Privilegiado (PAM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
153 Listados Disponibles de Gestión de Acceso Privilegiado (PAM)
(3,739)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
Precio de Entrada:$3.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud,

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 53% Mediana Empresa
    • 36% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • JumpCloud es una plataforma que gestiona usuarios, dispositivos y acceso, compatible con sistemas Windows, macOS y Linux.
    • A los usuarios les gusta la centralización del acceso, la facilidad de integración con los sistemas existentes y el panel de control fácil de usar que funciona con múltiples aplicaciones SSO.
    • Los revisores señalaron que algunos ajustes pueden ser difíciles de encontrar inicialmente, los informes avanzados son limitados y la interfaz gráfica de usuario puede ser confusa para algunos usuarios.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de JumpCloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    899
    Gestión de dispositivos
    703
    Seguridad
    524
    Integraciones
    522
    Gestión de usuarios
    449
    Contras
    Características faltantes
    356
    Mejora necesaria
    284
    Características limitadas
    228
    Mejora de UX
    158
    Limitaciones
    155
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • JumpCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.5
    Informes
    Promedio: 8.8
    8.4
    Flujos de trabajo de aprobación
    Promedio: 8.7
    8.6
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Louisville, CO
    Twitter
    @JumpCloud
    36,608 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    918 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

JumpCloud® ofrece una plataforma unificada de gestión de identidades, dispositivos y acceso que facilita la gestión segura de identidades, dispositivos y acceso en toda su organización. Con JumpCloud,

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 53% Mediana Empresa
  • 36% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • JumpCloud es una plataforma que gestiona usuarios, dispositivos y acceso, compatible con sistemas Windows, macOS y Linux.
  • A los usuarios les gusta la centralización del acceso, la facilidad de integración con los sistemas existentes y el panel de control fácil de usar que funciona con múltiples aplicaciones SSO.
  • Los revisores señalaron que algunos ajustes pueden ser difíciles de encontrar inicialmente, los informes avanzados son limitados y la interfaz gráfica de usuario puede ser confusa para algunos usuarios.
Pros y Contras de JumpCloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
899
Gestión de dispositivos
703
Seguridad
524
Integraciones
522
Gestión de usuarios
449
Contras
Características faltantes
356
Mejora necesaria
284
Características limitadas
228
Mejora de UX
158
Limitaciones
155
JumpCloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.5
Informes
Promedio: 8.8
8.4
Flujos de trabajo de aprobación
Promedio: 8.7
8.6
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Louisville, CO
Twitter
@JumpCloud
36,608 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
918 empleados en LinkedIn®
(793)4.5 de 5
5th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Ver los mejores Servicios de Consultoría para Microsoft Entra ID
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

    Usuarios
    • Ingeniero de software
    • Ingeniero de Software Senior
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 39% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Entra ID
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    75
    Seguridad
    68
    Gestión de Identidad
    54
    Inicio de sesión único
    48
    SSO (Inicio de sesión único)
    41
    Contras
    Caro
    31
    Costo
    19
    Problemas de integración
    19
    Características faltantes
    17
    Complejidad
    15
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.2
    Informes
    Promedio: 8.8
    8.8
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.1
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Entra ID es una solución completa de gestión de identidad y acceso con seguridad integrada que conecta a las personas con sus aplicaciones, dispositivos y datos y ayuda a proteger contra el compromiso

Usuarios
  • Ingeniero de software
  • Ingeniero de Software Senior
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 39% Empresa
  • 38% Mediana Empresa
Pros y Contras de Microsoft Entra ID
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
75
Seguridad
68
Gestión de Identidad
54
Inicio de sesión único
48
SSO (Inicio de sesión único)
41
Contras
Caro
31
Costo
19
Problemas de integración
19
Características faltantes
17
Complejidad
15
Microsoft Entra ID características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.2
Informes
Promedio: 8.8
8.8
Flujos de trabajo de aprobación
Promedio: 8.7
9.1
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,086,922 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Secrets Manager te ayuda a proteger los secretos necesarios para acceder a tus aplicaciones, servicios y recursos de TI. El servicio te permite rotar, gestionar y recuperar fácilmente credenciales

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    Segmento de Mercado
    • 56% Empresa
    • 28% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.8
    8.9
    Flujos de trabajo de aprobación
    Promedio: 8.7
    7.8
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Secrets Manager te ayuda a proteger los secretos necesarios para acceder a tus aplicaciones, servicios y recursos de TI. El servicio te permite rotar, gestionar y recuperar fácilmente credenciales

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
Segmento de Mercado
  • 56% Empresa
  • 28% Mediana Empresa
AWS Secrets Manager características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.8
8.9
Flujos de trabajo de aprobación
Promedio: 8.7
7.8
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(369)4.7 de 5
3rd Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BeyondTrust Remote Support (anteriormente Bomgar Remote Support) es la solución número uno para que las principales empresas aceleren y aseguren su mesa de servicio con acceso centralizado, eficiente

    Usuarios
    • Gerente de TI
    • Administrador de sistemas
    Industrias
    • Tecnología de la información y servicios
    • Educación superior
    Segmento de Mercado
    • 47% Empresa
    • 35% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • BeyondTrust Remote Support is a tool that provides remote access to desktops and other devices for troubleshooting and support purposes.
    • Reviewers like the ease of access to remote desktops, the ability to work on various platforms, the security features such as encryption and auditing, and the quick and efficient support from the BeyondTrust team.
    • Reviewers experienced issues with the outdated interface, the lack of a calling feature, the high cost of the product, and the heavy consumption of system resources, especially on older machines.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Remote Support
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    31
    Acceso remoto
    31
    Soporte Remoto
    19
    Seguridad
    19
    Enfoque de Seguridad
    19
    Contras
    Caro
    16
    Problemas de precios
    8
    Problemas de acceso remoto
    6
    Complejidad
    5
    Curva de aprendizaje
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Remote Support características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.1
    Informes
    Promedio: 8.8
    7.6
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,362 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,699 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BeyondTrust Remote Support (anteriormente Bomgar Remote Support) es la solución número uno para que las principales empresas aceleren y aseguren su mesa de servicio con acceso centralizado, eficiente

Usuarios
  • Gerente de TI
  • Administrador de sistemas
Industrias
  • Tecnología de la información y servicios
  • Educación superior
Segmento de Mercado
  • 47% Empresa
  • 35% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • BeyondTrust Remote Support is a tool that provides remote access to desktops and other devices for troubleshooting and support purposes.
  • Reviewers like the ease of access to remote desktops, the ability to work on various platforms, the security features such as encryption and auditing, and the quick and efficient support from the BeyondTrust team.
  • Reviewers experienced issues with the outdated interface, the lack of a calling feature, the high cost of the product, and the heavy consumption of system resources, especially on older machines.
Pros y Contras de BeyondTrust Remote Support
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
31
Acceso remoto
31
Soporte Remoto
19
Seguridad
19
Enfoque de Seguridad
19
Contras
Caro
16
Problemas de precios
8
Problemas de acceso remoto
6
Complejidad
5
Curva de aprendizaje
5
BeyondTrust Remote Support características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.1
Informes
Promedio: 8.8
7.6
Flujos de trabajo de aprobación
Promedio: 8.7
9.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,362 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,699 empleados en LinkedIn®
(73)4.8 de 5
2nd Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Segura (anteriormente senhasegura) es una empresa de seguridad de identidad centrada en la Gestión de Acceso Privilegiado (PAM). Su plataforma está diseñada para apoyar a los equipos de TI en la gesti

    Usuarios
    • Analista de Seguridad de la Información
    Industrias
    • Telecomunicaciones
    • Administración gubernamental
    Segmento de Mercado
    • 68% Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Segura 360° Privilege Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    25
    Seguridad
    21
    Atención al Cliente
    12
    Gestión de Acceso
    9
    Control de acceso
    5
    Contras
    Caro
    3
    Curva de aprendizaje pronunciada
    3
    Codificación compleja
    2
    Falta de características
    2
    Informe limitado
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Segura 360° Privilege Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.2
    Informes
    Promedio: 8.8
    9.4
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.4
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Segura
    Año de fundación
    2010
    Ubicación de la sede
    São Paulo, São Paulo
    Página de LinkedIn®
    www.linkedin.com
    271 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Segura (anteriormente senhasegura) es una empresa de seguridad de identidad centrada en la Gestión de Acceso Privilegiado (PAM). Su plataforma está diseñada para apoyar a los equipos de TI en la gesti

Usuarios
  • Analista de Seguridad de la Información
Industrias
  • Telecomunicaciones
  • Administración gubernamental
Segmento de Mercado
  • 68% Empresa
  • 22% Mediana Empresa
Pros y Contras de Segura 360° Privilege Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
25
Seguridad
21
Atención al Cliente
12
Gestión de Acceso
9
Control de acceso
5
Contras
Caro
3
Curva de aprendizaje pronunciada
3
Codificación compleja
2
Falta de características
2
Informe limitado
2
Segura 360° Privilege Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.2
Informes
Promedio: 8.8
9.4
Flujos de trabajo de aprobación
Promedio: 8.7
9.4
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Segura
Año de fundación
2010
Ubicación de la sede
São Paulo, São Paulo
Página de LinkedIn®
www.linkedin.com
271 empleados en LinkedIn®
(3,794)4.5 de 5
Optimizado para una respuesta rápida
8th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Ver los mejores Servicios de Consultoría para Salesforce Platform
Guardar en Mis Listas
Precio de Entrada:$25 /user/month* (bil...
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, pued

    Usuarios
    • Desarrollador de Salesforce
    • Ejecutivo de Cuentas
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Mediana Empresa
    • 35% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Salesforce Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1,531
    Características
    741
    Personalización
    622
    Personalización
    619
    Opciones de personalización
    580
    Contras
    Curva de aprendizaje
    536
    Complejidad
    490
    Caro
    456
    Aprendizaje difícil
    387
    Características faltantes
    379
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Salesforce Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    10.0
    Informes
    Promedio: 8.8
    10.0
    Flujos de trabajo de aprobación
    Promedio: 8.7
    10.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Salesforce
    Sitio web de la empresa
    Año de fundación
    1999
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @salesforce
    578,113 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    86,064 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Salesforce Platform es la plataforma de desarrollo de bajo código líder que capacita a su equipo para construir y extender su Customer 360 con IA, automatización y datos. Con Salesforce Platform, pued

Usuarios
  • Desarrollador de Salesforce
  • Ejecutivo de Cuentas
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Mediana Empresa
  • 35% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Pros y Contras de Salesforce Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1,531
Características
741
Personalización
622
Personalización
619
Opciones de personalización
580
Contras
Curva de aprendizaje
536
Complejidad
490
Caro
456
Aprendizaje difícil
387
Características faltantes
379
Salesforce Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
10.0
Informes
Promedio: 8.8
10.0
Flujos de trabajo de aprobación
Promedio: 8.7
10.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Salesforce
Sitio web de la empresa
Año de fundación
1999
Ubicación de la sede
San Francisco, CA
Twitter
@salesforce
578,113 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
86,064 empleados en LinkedIn®
(60)4.5 de 5
12th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y un

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Mediana Empresa
    • 38% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Privileged Remote Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Acceso seguro
    7
    Acceso remoto
    6
    Seguridad
    6
    Facilidad de uso
    5
    Control de acceso
    4
    Contras
    Control de acceso
    2
    Navegación deficiente
    2
    Informe deficiente
    2
    Curva de aprendizaje pronunciada
    2
    Mejora de UX
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Privileged Remote Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.9
    Informes
    Promedio: 8.8
    8.9
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.1
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,362 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,699 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Privileged Remote Access es una solución de acceso unificado. Puedes proporcionar acceso fluido y seguro a casi cualquier sistema, desde cualquier lugar a través de técnicas innovadoras de salida y un

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Mediana Empresa
  • 38% Empresa
Pros y Contras de BeyondTrust Privileged Remote Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Acceso seguro
7
Acceso remoto
6
Seguridad
6
Facilidad de uso
5
Control de acceso
4
Contras
Control de acceso
2
Navegación deficiente
2
Informe deficiente
2
Curva de aprendizaje pronunciada
2
Mejora de UX
2
BeyondTrust Privileged Remote Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.9
Informes
Promedio: 8.8
8.9
Flujos de trabajo de aprobación
Promedio: 8.7
9.1
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,362 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,699 empleados en LinkedIn®
(46)4.4 de 5
Optimizado para una respuesta rápida
9th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    PrivX es una solución de Gestión de Acceso Privilegiado (PAM) diseñada para ayudar a las organizaciones a asegurar y gestionar el acceso a sistemas y datos sensibles en entornos híbridos y multi-nube.

    Usuarios
    • Ingeniero de Operaciones en la Nube
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 48% Empresa
    • 28% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de SSH PrivX
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    17
    Seguridad
    15
    Acceso seguro
    11
    Atención al Cliente
    8
    Accesibilidad
    7
    Contras
    Dificultad de integración
    12
    Configuración compleja
    9
    Compatibilidad limitada con el sistema operativo
    4
    Documentación deficiente
    4
    Mejora de UX
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • SSH PrivX características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.8
    Informes
    Promedio: 8.8
    8.5
    Flujos de trabajo de aprobación
    Promedio: 8.7
    8.5
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1995
    Ubicación de la sede
    Helsinki, FI
    Twitter
    @SSH
    3,380 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    521 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

PrivX es una solución de Gestión de Acceso Privilegiado (PAM) diseñada para ayudar a las organizaciones a asegurar y gestionar el acceso a sistemas y datos sensibles en entornos híbridos y multi-nube.

Usuarios
  • Ingeniero de Operaciones en la Nube
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 48% Empresa
  • 28% Mediana Empresa
Pros y Contras de SSH PrivX
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
17
Seguridad
15
Acceso seguro
11
Atención al Cliente
8
Accesibilidad
7
Contras
Dificultad de integración
12
Configuración compleja
9
Compatibilidad limitada con el sistema operativo
4
Documentación deficiente
4
Mejora de UX
4
SSH PrivX características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.8
Informes
Promedio: 8.8
8.5
Flujos de trabajo de aprobación
Promedio: 8.7
8.5
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1995
Ubicación de la sede
Helsinki, FI
Twitter
@SSH
3,380 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
521 empleados en LinkedIn®
(44)4.5 de 5
15th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuenta

    Usuarios
    No hay información disponible
    Industrias
    • Banca
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 52% Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Password Safe
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    11
    Seguridad
    10
    Acceso seguro
    9
    Auditoría
    8
    Gestión de Contraseñas
    7
    Contras
    Configuración compleja
    6
    Caro
    3
    Informe deficiente
    3
    Dificultad de configuración
    3
    Uso complejo
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Password Safe características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    8.6
    Informes
    Promedio: 8.8
    8.6
    Flujos de trabajo de aprobación
    Promedio: 8.7
    8.4
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,362 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,699 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BeyondTrust Password Safe protege y gestiona automáticamente activos sensibles y más al descubrir, almacenar, gestionar, rotar y controlar de manera segura el acceso a contraseñas y secretos de cuenta

Usuarios
No hay información disponible
Industrias
  • Banca
  • Tecnología de la información y servicios
Segmento de Mercado
  • 52% Empresa
  • 34% Mediana Empresa
Pros y Contras de BeyondTrust Password Safe
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
11
Seguridad
10
Acceso seguro
9
Auditoría
8
Gestión de Contraseñas
7
Contras
Configuración compleja
6
Caro
3
Informe deficiente
3
Dificultad de configuración
3
Uso complejo
2
BeyondTrust Password Safe características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
8.6
Informes
Promedio: 8.8
8.6
Flujos de trabajo de aprobación
Promedio: 8.7
8.4
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,362 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,699 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HashiCorp Vault
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Gestión fácil
    1
    Integraciones
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    6.7
    Informes
    Promedio: 8.8
    9.4
    Flujos de trabajo de aprobación
    Promedio: 8.7
    10.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,743 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,343 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Pros y Contras de HashiCorp Vault
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Facilidad de uso
1
Integraciones fáciles
1
Gestión fácil
1
Integraciones
1
Contras
Caro
1
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
6.7
Informes
Promedio: 8.8
9.4
Flujos de trabajo de aprobación
Promedio: 8.7
10.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
100,743 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,343 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
(23)4.1 de 5
13th Más Fácil de Usar en software Gestión de Acceso Privilegiado (PAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    BeyondTrust Endpoint Privilege Management (EPM) permite a las organizaciones mejorar la seguridad, simplificar el cumplimiento y reducir la complejidad operativa al centralizar el control de políticas

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 52% Empresa
    • 43% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de BeyondTrust Endpoint Privilege Management
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    4
    Accesibilidad
    3
    Seguridad
    3
    Auditoría
    2
    Facilidad de configuración
    2
    Contras
    Dificultad de configuración
    2
    Aprendizaje difícil
    1
    Caro
    1
    Dificultad de implementación
    1
    Dificultad de integración
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • BeyondTrust Endpoint Privilege Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.2
    Informes
    Promedio: 8.8
    8.3
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.1
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    BeyondTrust
    Sitio web de la empresa
    Año de fundación
    1985
    Ubicación de la sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,362 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,699 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

BeyondTrust Endpoint Privilege Management (EPM) permite a las organizaciones mejorar la seguridad, simplificar el cumplimiento y reducir la complejidad operativa al centralizar el control de políticas

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 52% Empresa
  • 43% Mediana Empresa
Pros y Contras de BeyondTrust Endpoint Privilege Management
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
4
Accesibilidad
3
Seguridad
3
Auditoría
2
Facilidad de configuración
2
Contras
Dificultad de configuración
2
Aprendizaje difícil
1
Caro
1
Dificultad de implementación
1
Dificultad de integración
1
BeyondTrust Endpoint Privilege Management características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.2
Informes
Promedio: 8.8
8.3
Flujos de trabajo de aprobación
Promedio: 8.7
9.1
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
BeyondTrust
Sitio web de la empresa
Año de fundación
1985
Ubicación de la sede
Johns Creek, GA
Twitter
@BeyondTrust
14,362 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,699 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Para las empresas que necesitan proteger su infraestructura, el software CyberArk Conjur proporciona seguridad proactiva con autorización y auditoría integral para todas las aplicaciones de TI, nubes

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 59% Empresa
    • 29% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CyberArk Conjur características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.4
    Informes
    Promedio: 8.8
    9.0
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.2
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    CyberArk
    Año de fundación
    1999
    Ubicación de la sede
    Newton, MA
    Twitter
    @CyberArk
    17,644 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,948 empleados en LinkedIn®
    Propiedad
    NASDAQ:CYBR
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Para las empresas que necesitan proteger su infraestructura, el software CyberArk Conjur proporciona seguridad proactiva con autorización y auditoría integral para todas las aplicaciones de TI, nubes

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 59% Empresa
  • 29% Mediana Empresa
CyberArk Conjur características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.4
Informes
Promedio: 8.8
9.0
Flujos de trabajo de aprobación
Promedio: 8.7
9.2
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
CyberArk
Año de fundación
1999
Ubicación de la sede
Newton, MA
Twitter
@CyberArk
17,644 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,948 empleados en LinkedIn®
Propiedad
NASDAQ:CYBR
(96)4.6 de 5
Optimizado para una respuesta rápida
Guardar en Mis Listas
Precio de Entrada:$70.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    StrongDM es el líder en PAM de Confianza Cero. Somos una plataforma basada en políticas que permite un control preciso sobre las acciones privilegiadas y otorga acceso seguro, conforme y sin frustraci

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 75% Mediana Empresa
    • 15% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de StrongDM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    17
    Atención al Cliente
    11
    Gestión fácil
    6
    Seguridad
    6
    Control de acceso
    5
    Contras
    Configuración compleja
    4
    Documentación
    4
    Dificultad de implementación
    3
    Dificultad de configuración
    3
    Control de acceso
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • StrongDM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.8
    Informes
    Promedio: 8.8
    8.2
    Flujos de trabajo de aprobación
    Promedio: 8.7
    8.7
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    strongDM
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Burlingame, California
    Twitter
    @strongdm
    758 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    186 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

StrongDM es el líder en PAM de Confianza Cero. Somos una plataforma basada en políticas que permite un control preciso sobre las acciones privilegiadas y otorga acceso seguro, conforme y sin frustraci

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 75% Mediana Empresa
  • 15% Pequeña Empresa
Pros y Contras de StrongDM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
17
Atención al Cliente
11
Gestión fácil
6
Seguridad
6
Control de acceso
5
Contras
Configuración compleja
4
Documentación
4
Dificultad de implementación
3
Dificultad de configuración
3
Control de acceso
2
StrongDM características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.8
Informes
Promedio: 8.8
8.2
Flujos de trabajo de aprobación
Promedio: 8.7
8.7
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
strongDM
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Burlingame, California
Twitter
@strongdm
758 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
186 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec PAM está diseñado para prevenir brechas de seguridad protegiendo credenciales administrativas sensibles, controlando el acceso de usuarios privilegiados, aplicando proactivamente políticas de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Symantec PAM
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Control de acceso
    1
    Acceso seguro
    1
    Contras
    Configuración compleja
    1
    Retrasos de tiempo
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec PAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    7.5
    Informes
    Promedio: 8.8
    6.9
    Flujos de trabajo de aprobación
    Promedio: 8.7
    7.3
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    61,808 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec PAM está diseñado para prevenir brechas de seguridad protegiendo credenciales administrativas sensibles, controlando el acceso de usuarios privilegiados, aplicando proactivamente políticas de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Empresa
  • 32% Mediana Empresa
Pros y Contras de Symantec PAM
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Control de acceso
1
Acceso seguro
1
Contras
Configuración compleja
1
Retrasos de tiempo
1
Symantec PAM características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
7.5
Informes
Promedio: 8.8
6.9
Flujos de trabajo de aprobación
Promedio: 8.7
7.3
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
61,808 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA
(28)4.3 de 5
Ver los mejores Servicios de Consultoría para Google Cloud Identity & Access Management (IAM)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 57% Pequeña Empresa
    • 25% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Cloud Identity & Access Management (IAM)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    3
    Características
    2
    Integraciones
    2
    Servicios en la Nube
    1
    Almacenamiento en la nube
    1
    Contras
    Complejidad
    1
    Problemas de costos
    1
    Nivel de dificultad
    1
    Características limitadas
    1
    Diseño de interfaz deficiente
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Identity & Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 9.2
    9.7
    Informes
    Promedio: 8.8
    9.7
    Flujos de trabajo de aprobación
    Promedio: 8.7
    9.0
    Registro de auditoría
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,524,859 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Control de acceso detallado y visibilidad para la gestión centralizada de recursos en la nube.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 57% Pequeña Empresa
  • 25% Empresa
Pros y Contras de Google Cloud Identity & Access Management (IAM)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
3
Características
2
Integraciones
2
Servicios en la Nube
1
Almacenamiento en la nube
1
Contras
Complejidad
1
Problemas de costos
1
Nivel de dificultad
1
Características limitadas
1
Diseño de interfaz deficiente
1
Google Cloud Identity & Access Management (IAM) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 9.2
9.7
Informes
Promedio: 8.8
9.7
Flujos de trabajo de aprobación
Promedio: 8.7
9.0
Registro de auditoría
Promedio: 8.7
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,524,859 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG

Más Información Sobre Software de Gestión de Acceso Privilegiado (PAM)

¿Qué es el Software de Gestión de Acceso Privilegiado?

Al gestionar cuentas de usuario, las empresas deben establecer una clara división entre las cuentas generadas por los clientes y las internas. El beneficio de hacer esto es doble. Primero, las cuentas de clientes y los usuarios internos tienen necesidades y requisitos muy diferentes para su negocio. Segundo, la compartimentación ayuda a prevenir la contaminación cruzada. Más simplemente, si algo sale mal en su sistema de gestión de cuentas de clientes, no afectará a su sistema de gestión de cuentas internas o viceversa.

Afortunadamente, existen diferentes sistemas de gestión específicamente enfocados en la gestión de cuentas de clientes y cuentas internas. Mientras que el software de gestión de identidad y acceso de clientes (CIAM) está diseñado para manejar las cuentas orientadas al cliente de su negocio y la seguridad de las cuentas, el software de gestión de acceso privilegiado (PAM) se centra en gestionar y asegurar las cuentas de usuario internas de su negocio. Las soluciones PAM también difieren de manera drástica de las soluciones CIAM al tratar con el acceso a sistemas críticos (por ejemplo, bases de datos, servidores, dominios y redes) así como al manejar cuentas de administración de TI.

Beneficios Clave del Software de Gestión de Acceso Privilegiado

  • Gestionar los privilegios de acceso de los empleados a los sistemas clave del negocio
  • Centralizar el almacenamiento de la información de los empleados
  • Monitorear el comportamiento de los empleados, amenazas basadas en la web y actores internos no aprobados
  • Personalizar los privilegios de acceso para los usuarios
  • Monitorear el comportamiento de las cuentas de los empleados

¿Por qué Usar el Software de Gestión de Acceso Privilegiado?

Existen muchos beneficios de seguridad en las soluciones PAM. Los métodos antiguos de compartir claves y la comunicación de boca en boca no son suficientes para proteger la información y los sistemas críticos para el negocio. Estas herramientas ayudarán a los profesionales de seguridad y al personal administrativo a rastrear mejor quién en su organización tiene acceso a qué y podrán documentar sus acciones o comportamientos dentro de sistemas o aplicaciones privilegiadas.

Seguridad — Las herramientas de gestión de acceso privilegiado centralizan las credenciales de almacenamiento y la administración de acceso. Sin herramientas IAM, estos datos pueden ser más vulnerables a amenazas si no están debidamente protegidos. Las herramientas IAM están reforzadas con características de autenticación para limitar la visualización solo a aquellos administradores con acceso concedido. Estas herramientas también proporcionarán alertas para amenazas potenciales o usuarios que hayan accedido a datos sensibles sin permiso.

Administración — Los administradores pueden crear bases de datos, documentar historiales de cuentas de usuario y ver privilegios aprobados, todo lo cual ayuda a simplificar el proceso de incorporación. Los administradores pueden crear rápidamente nuevas cuentas y aprobar aplicaciones para que nuevos usuarios accedan. Algunos productos incluso ofrecen plantillas para tener listas al agregar empleados a roles específicos. Lo mismo ocurre con aquellos que ya no están empleados; los administradores pueden restringir rápidamente sus privilegios o eliminar su cuenta.

Gestión de aplicaciones en la nube — Muchas aplicaciones en la nube tienen la capacidad de conectar docenas de aplicaciones, credenciales de usuario y privilegios de acceso. Las grandes empresas de tamaño empresarial se beneficiarán enormemente de tener una base de datos basada en la nube que contenga de manera segura estos datos sensibles. Muchos productos vienen con integraciones preconstruidas para cientos de aplicaciones, mientras que otros pueden requerir personalización o simplemente ofrecer una variedad limitada de aplicaciones.

¿Quién Usa el Software de Gestión de Acceso Privilegiado?

Profesionales administrativos — Los administradores, típicamente administradores de seguridad, serán los que más a menudo usen soluciones de gestión de acceso privilegiado. Otros administradores de sistemas también pueden encontrar utilidad en las soluciones PAM, ya que ciertos roles pueden necesitar más o menos acceso a diferentes sistemas de negocio, dependiendo de su rol.

Proveedores de servicios — Los proveedores de servicios de terceros a menudo gestionarán servicios en la nube directamente y pueden necesitar integrarse con otros sistemas o redes de negocio. Las herramientas de gestión de acceso privilegiado permiten el control de acceso basado en roles para limitar qué información y sistemas pueden ser accedidos por proveedores de servicios de terceros u otras entidades externas que requieran acceso a información sensible o sistemas críticos para el negocio.

Recursos humanos — Los profesionales de RRHH pueden usar soluciones de gestión de acceso privilegiado para delegar acceso a empleados internos o nuevos contratados durante el proceso de incorporación. Muchas herramientas PAM se integran con servicios de directorio y servidores de identidad y otras soluciones de gestión de identidad para integrar información de identidad y simplificar la gestión de cuentas privilegiadas. Estas cuentas pueden configurarse para acceder a aplicaciones, servicios en la nube, bases de datos o cualquier otro sistema de TI que requiera acceso privilegiado.

Empleados internos — Estos son los usuarios finales que acceden a aplicaciones y redes con el permiso del personal administrativo o de seguridad. Estos individuos pueden interactuar con la solución PAM solo en el sentido de que usan las credenciales para acceder a la información. Pero algunas herramientas pueden proporcionar un panel de control o portal de acceso con información sobre qué aplicaciones, redes, servicios y bases de datos se les ha aprobado acceder.

Características del Software de Gestión de Acceso Privilegiado

Estas son algunas características comunes del software de gestión de acceso privilegiado.

Acceso local — La funcionalidad de acceso local facilita el acceso administrativo a sistemas locales, aplicaciones heredadas, aplicaciones basadas en la web, recursos de red y servidores.

Autenticación multifactor (MFA) — La funcionalidad MFA o 2FA añade un nivel suplementario de seguridad para los sistemas al requerir códigos SMS, preguntas de seguridad u otros métodos de verificación antes de otorgar acceso.

Cambios masivos — La funcionalidad de cambios masivos puede simplificar la administración, federación y gobernanza de identidad de individuos en grandes cantidades a través de capacidades de actualización por lotes.

Solicitudes de acceso de autoservicio — Las características de autoservicio permiten a los usuarios solicitar acceso a aplicaciones, redes o bases de datos, aprovisionando automáticamente a los individuos si cumplen con los requisitos de la política.

Acceso de socios — La funcionalidad de acceso local facilita el acceso administrativo a usuarios que no son empleados de la empresa pero que están dentro de la red de área local de la empresa o fuera de la red.

Soporte BYOD — Las características de "trae tu propio dispositivo" (BYOD) permiten a los usuarios usar su propio(s) dispositivo(s) para acceder a aplicaciones de la empresa.

Sincronización bidireccional de perfiles — La sincronización mantiene todos los atributos de perfil consistentes a través de aplicaciones, ya sea que el cambio se realice en el sistema de aprovisionamiento o en la aplicación.

Gestión de políticas — Esta característica permite a los administradores crear requisitos y estándares de acceso mientras aplican controles de política a lo largo de los procesos de solicitud y aprovisionamiento.

Gestión de roles — Las características de gestión de roles ayudan a los administradores a establecer roles que proporcionan autenticación y derechos de acceso para cada usuario en el rol.

Flujos de trabajo de aprobación — Los procesos y flujos de trabajo de aprobación permiten a las partes interesadas del negocio y a los administradores aprobar o rechazar cambios solicitados en el acceso a través de un flujo de trabajo definido.

Auditorías de cumplimiento — Las características de auditoría permiten establecer estándares y políticas mientras se auditan proactivamente los derechos de acceso contra los requisitos predefinidos.

Provisión inteligente — El aprovisionamiento autoaprendizaje o automatizado ayuda a reducir la cantidad de trabajo manual asociado con la creación de derechos de acceso, así como a gestionar cambios y eliminaciones para aplicaciones locales y basadas en la nube.

Tendencias Relacionadas con el Software de Gestión de Acceso Privilegiado

Seguridad de confianza cero — La red de confianza cero es un método de seguridad de red y gestión de identidad que va en contra de los procesos tradicionales de seguridad de red. En lugar de permitir el acceso a usuarios que proporcionan las credenciales adecuadas, el acceso siempre está restringido a cualquiera que acceda a la red a menos que haya sido verificado exhaustivamente. Esto significa que los individuos que trabajan dentro de la red pueden ser solicitados para verificación múltiples veces, dependiendo de su ubicación, comportamientos o dispositivos de hardware.

El perímetro de la red se delinea mientras cada individuo que trabaja dentro de él es analizado en varios niveles. Estas variables típicamente incluyen comportamientos históricos, ubicaciones, dispositivos y privilegios. Esos factores o acciones documentados se comparan con el comportamiento actual, ubicación e individuo que usa la red. Si el riesgo supera un umbral designado, el acceso a la red se corta hasta que el individuo valide su identidad y no viole los permisos o estándares establecidos por los administradores.

Cumplimiento — Las regulaciones de privacidad y los requisitos y estándares de cumplimiento internacional se están volviendo más comunes en todas las industrias. El más conocido de ellos es el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. La funcionalidad de auditoría de cumplimiento es una característica cada vez más estándar para las herramientas PAM como resultado de nuevas regulaciones. Estos estándares requieren que las empresas cumplan con una serie de estándares de seguridad para garantizar que la información sensible de clientes y visitantes permanezca protegida de la visibilidad y el acceso público.

Estas regulaciones han obligado a las empresas a adaptarse cambiando sus procesos existentes de gestión, almacenamiento y gobernanza de datos. Esta tendencia continua ha impactado el mundo de la gestión de identidad tanto como cualquier otra industria debido a la cantidad de información sensible almacenada en sistemas de gestión de identidad y el papel que juega la gestión de identidad en otorgar a los individuos acceso a información sensible.


Problemas Potenciales con el Software de Gestión de Acceso Privilegiado

Seguridad — La seguridad siempre es una preocupación, especialmente con tecnologías especializadas en proteger información sensible. Las personas deben asegurarse de que la administración del software PAM esté controlada solo por individuos de confianza. Las integraciones con servicios en la nube deben ser seguras, y las empresas deben leer la letra pequeña en los contratos de proveedores de servicios para asegurarse de que sus estándares de seguridad sean suficientes. Sin protocolos de seguridad adecuados en su lugar, los sistemas pueden ser vulnerables a violaciones de datos, escalamiento de privilegios y docenas de otras amenazas basadas en la web tanto de actores internos como externos.

Requisitos de cumplimiento — Están surgiendo nuevos requisitos de cumplimiento en todo el mundo. A medida que esto ocurre, es importante permanecer adaptable en la planificación para asegurar, almacenar y entregar información sensible en cumplimiento con regulaciones internacionales. Las características de gestión de cumplimiento ayudarán a auditar los almacenes de identidad y servidores para asegurar que cada persona esté debidamente documentada y que sus datos sensibles se almacenen de manera segura. Las herramientas de auditoría de cumplimiento también son excelentes complementos para verificaciones de cumplimiento ad-hoc y pueden ser útiles en general para asegurar que un sistema de seguridad bien redondeado esté en su lugar.

Compatibilidad de dispositivos — Los dispositivos de los usuarios finales plantean riesgos potenciales de seguridad si no son compatibles con las herramientas de gestión de identidad. También plantean una amenaza si no están debidamente actualizados, parcheados y protegidos en general. La compatibilidad de dispositivos, el soporte para servidores, entornos virtuales y cualquier otro sistema que requiera acceso privilegiado deben ser documentados e integrados con los sistemas para asegurar que cada dispositivo esté debidamente protegido.