
Me proporciona una visibilidad clara de quién tiene acceso a qué sistemas y con qué permisos, puedo consultar y generar fácilmente los informes de acceso que necesito. También proporciona las perspectivas de riesgo de IAM que me ayudan a identificar lo que necesitamos corregir en nuestro sistema. Pude identificar algunos sistemas donde aún estaban presentes cuentas de ex-empleados, muchas personas que no usan MFA a pesar de que tenemos una política estricta al respecto.
Su revisión de acceso realmente nos ha ahorrado mucho tiempo en la creación de informes y la realización de certificaciones de acceso. Nuestros equipos de DevOps / SRE también utilizan ReShield para proporcionar acceso Just in Time a los sistemas de infraestructura y los equipos de TI los utilizan para aprovisionar/desaprovisionar acceso a varias aplicaciones SaaS.
La facilidad de uso, la rápida configuración y el hecho de que ayuda con la seguridad, el cumplimiento, así como la automatización de solicitudes de acceso, ayuda a varias funciones en la empresa. Reseña recopilada por y alojada en G2.com.
No es algo que pueda encontrar exactamente. Actualmente no están haciendo ITDR, así que para eso usaremos una herramienta SIEM o añadiremos un sistema ITDR. Reseña recopilada por y alojada en G2.com.
El revisor subió una captura de pantalla o envió la reseña en la aplicación, verificándolos como usuario actual.
Validado a través de Google usando una cuenta de correo electrónico empresarial
Reseña orgánica. Esta reseña fue escrita completamente sin invitación o incentivo de G2, un vendedor o un afiliado.
Esta reseña ha sido traducida de English usando IA.

