Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis PingCastle (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur PingCastle pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
JumpCloud
4.5
(3,897)
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
2
Microsoft Entra ID
4.5
(889)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications SaaS non-Microsoft.
3
Okta
4.5
(1,164)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
4
Rippling IT
4.7
(1,017)
Transformez les opérations informatiques de votre organisation avec la plateforme unifiée de Rippling IT pour la gestion de l'identité, des appareils, de l'accès et de la sécurité. Centralisez chaque flux de travail informatique, de l'approvisionnement des applications et des ordinateurs portables à l'application des politiques de sécurité, dans un tableau de bord unique. Gérez sans effort l'ensemble du cycle de vie des employés, en accordant et révoquant automatiquement l'accès aux applications, en configurant les appareils et en maintenant des contrôles de privilèges minimaux. Appliquez la conformité avec une surveillance en temps réel, des correctifs automatisés et une protection des points de terminaison intégrée. Simplifiez le départ des employés avec des verrouillages instantanés et une récupération sécurisée des appareils. Obtenez une visibilité complète sur le matériel, les logiciels et les risques utilisateurs sans la complexité de multiples outils. Rippling aide votre entreprise à réduire les coûts, éliminer le travail manuel et renforcer la sécurité, afin que votre équipe puisse avancer plus rapidement. Découvrez la puissance de l'informatique unifiée.
5
OneLogin
4.4
(288)
Étendre la sécurité et la conformité de l'entreprise à toutes les applications cloud publiques et privées avec une authentification unique sécurisée (SSO), une authentification multi-facteurs et un approvisionnement des utilisateurs.
6
CyberArk Workforce Identity
4.5
(127)
La nouvelle réalité d'aujourd'hui nécessite un nouveau type de plateforme d'accès. Construit sur Zero Trust, CyberArk Identity crée une nouvelle ère - un accès sécurisé partout - qui combine de manière unique des capacités de pointe pour intégrer de manière transparente SSO, MFA, EMM et UBA. En utilisant nos technologies éprouvées, nous inaugurons une nouvelle génération de technologies d'accès qui non seulement protègent les entreprises, mais conduisent également à des clients plus satisfaits, de meilleurs produits et des organisations plus précieuses.
7
ManageEngine ADManager Plus
4.5
(77)
Solution de gestion et de reporting Active Directory
8
Oracle Identity Management
3.8
(71)
La gestion des identités Oracle est une suite complète de solutions de gestion des identités et des accès (IAM) conçue pour aider les organisations à gérer l'ensemble du cycle de vie des identités des utilisateurs et des privilèges d'accès aux ressources de l'entreprise, à la fois sur site et dans le cloud. En automatisant l'approvisionnement des utilisateurs, en appliquant des politiques de sécurité et en garantissant la conformité aux exigences réglementaires, la gestion des identités Oracle améliore l'efficacité opérationnelle et renforce les postures de sécurité.
Caractéristiques clés et fonctionnalités :
- Gouvernance des identités : Gère l'approvisionnement et le retrait des utilisateurs, applique les politiques d'accès et fournit une intelligence d'identité exploitable pour une remédiation rapide des droits à haut risque.
- Gestion des accès : Offre une authentification multifactorielle (MFA) et une authentification unique (SSO) de bout en bout, intégrant les identités et les systèmes à travers les environnements cloud et sur site.
- Services d'annuaire : Propose des solutions d'annuaire évolutives et flexibles qui soutiennent la croissance sans sur-approvisionnement inutile, facilitant une expansion sans heurts sans impacter les services existants.
- Approvisionnement des utilisateurs : Automatise la création et l'attribution des comptes utilisateurs, réduisant la charge administrative et minimisant les erreurs humaines.
- Analyse des identités : Utilise l'apprentissage automatique pour détecter et prévenir les activités suspectes d'identité, renforçant la sécurité grâce à une surveillance proactive.
- Authentification unique (SSO) : Regroupe les identifiants des utilisateurs derrière un seul compte avec des politiques de mot de passe strictes, simplifiant l'accès aux services et améliorant l'expérience utilisateur.
- Authentification multifactorielle (MFA) : Met en œuvre des contrôles d'authentification secondaires pour vérifier les identités des utilisateurs, réduisant l'exposition aux identifiants volés.
- Authentification basée sur le risque : Utilise des algorithmes pour évaluer le risque des actions des utilisateurs, bloquant ou signalant les activités avec des scores de risque élevés.
- Gouvernance et administration des identités (IGA) : Contrôle les droits pour réduire les risques associés à un accès et des privilèges excessifs.
Valeur principale et solutions fournies :
La gestion des identités Oracle répond aux défis de sécurité critiques en garantissant des règles et des politiques d'accès utilisateur cohérentes dans toute l'organisation, réduisant ainsi le risque de violations de données et d'accès non autorisé. En automatisant les processus liés aux identités, elle améliore l'efficacité opérationnelle, réduit les coûts administratifs et garantit la conformité aux normes réglementaires. L'approche globale de la suite en matière de gouvernance des identités et de gestion des accès permet aux organisations de gérer en toute sécurité les identités des utilisateurs, d'appliquer des politiques de sécurité et de répondre rapidement aux menaces de sécurité évolutives, protégeant ainsi les données sensibles et maintenant la confiance dans les opérations commerciales.
9
HelloID
4.5
(32)
HelloID est une solution moderne et sécurisée de gestion des identités et des accès (IAM) basée sur le cloud. Avec une solution cloud puissante, vous avez une réponse aux problèmes de gestion des identités de plus en plus complexes au sein de votre organisation.
10
Managed Microsoft AD
4.4
(29)
un service hautement disponible et renforcé exécutant le véritable Microsoft Active Directory (AD).
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quel est le logiciel de capture d'écran le plus abordable pour les PME ?
Plateforme de commerce électronique conviviale pour les entreprises
Quel outil offre les contrôles de politique MFA les plus complets ?



