Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Thales Hardware Security Modules (HSMs) Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Thales Hardware Security Modules (HSMs) pero tiene funciones limitadas.

¿Eres parte del equipo de Thales Hardware Security Modules (HSMs)? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Thales Hardware Security Modules (HSMs) antes?

Responde algunas preguntas para ayudar a la comunidad de Thales Hardware Security Modules (HSMs)

Reseñas de Thales Hardware Security Modules (HSMs) (3)

Reseñas

Reseñas de Thales Hardware Security Modules (HSMs) (3)

5.0
Reseñas de 3
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
NR
Technical Lead
Mediana Empresa (51-1000 empleados)
"Un buen HSM con o sin tokens de hardware llamados PED."
¿Qué es lo que más te gusta de Thales Hardware Security Modules (HSMs)?

Es una buena opción disponible en el mercado con HSMs basados en contraseña y basados en PED, dependiendo del requisito FIPS del cliente. También tienen la versión en la nube conocida como DPoD para almacenar tus claves privadas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Thales Hardware Security Modules (HSMs)?

También necesitan proporcionar más HSM basados en USB para las pymes para que todos puedan almacenar de manera segura las claves privadas requeridas. Reseña recopilada por y alojada en G2.com.

Rahul P.
RP
Lead Consultant
Mediana Empresa (51-1000 empleados)
Socio comercial del vendedor o competidor del vendedor, no incluido en las puntuaciones de G2.
"Los HSM de propósito general más confiables y seguros de nCipher."
¿Qué es lo que más te gusta de Thales Hardware Security Modules (HSMs)?

La arquitectura especializada de Security World de nshield HSM proporciona controles más fuertes y granulares para el acceso y uso de claves y políticas. Además, el procedimiento de respaldo fácil y no se requiere un dispositivo adicional para respaldar HSMs, y la simplicidad de Security World para gestionar todo el ciclo de vida de las claves es una gran característica. La escalabilidad también se logra fácilmente. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Thales Hardware Security Modules (HSMs)?

La GUI puede ser más rápida para gestionar las llaves y tarjetas y HSM. Reseña recopilada por y alojada en G2.com.

SK
Manager, Global Infosec
Empresa (> 1000 empleados)
"Los HSM de Thales son módulos de seguridad de hardware líderes en la industria."
¿Qué es lo que más te gusta de Thales Hardware Security Modules (HSMs)?

Los HSM de Thales fueron fáciles de configurar El equipo de Servicios Profesionales de Thales pudo escribir el software personalizado que necesitábamos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Thales Hardware Security Modules (HSMs)?

Caro pero definitivamente vale la pena el costo, aparte de eso no hay disgustos. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Thales Hardware Security Modules (HSMs) para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Egnyte
Egnyte
4.4
(1,138)
Egnyte ofrece la única plataforma de contenido moderna que está diseñada específicamente para empresas. Egnyte proporciona a TI control centralizado y protección sobre sus archivos, y a los usuarios acceso rápido a su contenido, sin importar cómo o dónde ocurra el trabajo.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(405)
Virtru te pone a cargo de cómo se comparte tu información digital. Combinando control, conveniencia y simplicidad, Virtru facilita mantener tus comunicaciones privadas privadas.
3
Logo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(88)
La plataforma unificada de gestión de secretos está diseñada para asegurar los secretos de DevOps y el acceso a los recursos de producción, hecha para entornos de nube híbrida así como entornos heredados.
4
Logo de Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault es un servicio en la nube diseñado para almacenar y gestionar de manera segura claves criptográficas, secretos y certificados utilizados por aplicaciones y servicios. Permite a las organizaciones proteger información sensible como claves de API, contraseñas y cadenas de conexión, asegurando que estos secretos estén protegidos y sean accesibles solo para usuarios y aplicaciones autorizados. Al centralizar la gestión de claves y secretos, Azure Key Vault ayuda a mantener el cumplimiento de los estándares de seguridad y simplifica la administración de materiales criptográficos. Características y Funcionalidades Clave: - Gestión de Secretos: Almacena de manera segura y controla estrictamente el acceso a tokens, contraseñas, certificados, claves de API y otros secretos. - Gestión de Claves: Crea y controla fácilmente las claves de cifrado utilizadas para cifrar tus datos. - Gestión de Certificados: Provisión, gestión y despliegue de certificados de Seguridad de la Capa de Transporte/Capa de Conexión Segura (TLS/SSL) públicos y privados para su uso con Azure y tus recursos conectados internos. - Control de Acceso: Se integra con Azure Active Directory (Azure AD) para proporcionar un control de acceso detallado a través de control de acceso basado en roles (RBAC) y políticas de acceso. - Monitoreo y Registro: Monitorea y audita el uso de claves con el registro de Azure—transfiere registros a Azure HDInsight o a tu solución de gestión de información y eventos de seguridad (SIEM) para un análisis más detallado y detección de amenazas. - Integración con Servicios de Azure: Se integra sin problemas con otros servicios de Azure, como Azure Storage, Azure SQL Database y Azure App Service, permitiendo que las aplicaciones recuperen y utilicen secretos, certificados y claves de manera segura sin necesidad de almacenar información sensible en el código de la aplicación o en archivos de configuración. Valor Principal y Problema Resuelto: Azure Key Vault aborda la necesidad crítica de una gestión segura y eficiente de claves criptográficas y secretos en entornos de nube. Al centralizar el almacenamiento y el control de acceso de información sensible, reduce el riesgo de filtraciones accidentales y acceso no autorizado. El servicio simplifica el proceso de gestión de claves y secretos, permitiendo a los desarrolladores centrarse en el desarrollo de aplicaciones sin la carga de implementar soluciones de seguridad personalizadas. Además, Azure Key Vault mejora el cumplimiento de los estándares y regulaciones de seguridad al proporcionar controles de acceso robustos, capacidades de monitoreo e integración con el ecosistema de seguridad de Azure.
5
Logo de Keyfactor Command
Keyfactor Command
4.5
(81)
Keyfactor Command, anteriormente Certified Security Solutions (CSS), es un proveedor líder de soluciones de gestión de identidad digital segura que permite a las organizaciones confirmar la autenticidad y asegurar que las cosas correctas interactúen de las maneras correctas en nuestro mundo conectado.
6
Logo de Doppler secrets management platform
Doppler secrets management platform
4.8
(61)
La plataforma de gestión de secretos centrada en el desarrollador de Doppler permite a los equipos orquestar, gobernar y controlar secretos de manera fluida en cualquier entorno a escala.
7
Logo de AWS Key Management Service (KMS)
AWS Key Management Service (KMS)
4.4
(32)
AWS Key Management Service (KMS) es un servicio que ayuda a crear y controlar las claves de cifrado utilizadas para cifrar datos, y utiliza Módulos de Seguridad de Hardware (HSM) para proteger la seguridad de las claves.
8
Logo de HashiCorp Vault
HashiCorp Vault
4.3
(46)
HashiCorp Vault es una herramienta que asegura las aplicaciones de usuario y la infraestructura para limitar el área de superficie y el tiempo de ataque en caso de una violación.
9
Logo de SecureKey
SecureKey
4.2
(49)
SecureKey es un proveedor líder de identidad y autenticación que simplifica el acceso de los consumidores a servicios y aplicaciones en línea.
10
Logo de OpenSSH
OpenSSH
4.7
(40)
OpenSSH proporciona herramientas que te permiten cifrar todo el tráfico para ayudar a gestionar la interceptación, el secuestro de conexiones y otros ataques a tu Internet mientras proporciona capacidades de túnel seguro y más.
Mostrar más
Iconos de personas

Inicia una discusión sobre Thales Hardware Security Modules (HSMs)

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Thales Hardware Security...