Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des accès privilégiés (PAM)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des accès privilégiés (PAM) aide les entreprises à protéger les "clés de leur royaume informatique" en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur les actifs critiques de l'entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l'utilisation abusive interne des actifs importants de l'entreprise en appliquant des politiques d'accès "au moindre privilège", où les utilisateurs reçoivent le minimum absolu d'accès nécessaire pour accomplir leurs tâches.

Le logiciel PAM permet aux entreprises de sécuriser leurs identifiants privilégiés dans un coffre centralisé et sécurisé (un coffre-fort de mots de passe). De plus, ces solutions contrôlent qui a accès à, et donc qui peut utiliser, les identifiants privilégiés en fonction des politiques d'accès (y compris les autorisations des utilisateurs et les périodes spécifiques), enregistrant souvent ou journalisant l'activité des utilisateurs lors de l'utilisation des identifiants. Lorsqu'un utilisateur emprunte un identifiant, cela empêche d'autres utilisateurs d'ouvrir une session simultanée ; cela signifie qu'une seule personne peut accéder au compte privilégié à la fois.

Les solutions PAM sont utilisées en conjonction avec le logiciel de gestion des identités et des accès (IAM), qui fournit l'authentification des identités des utilisateurs généraux ; le logiciel PAM, cependant, offre un contrôle et une visibilité plus granulaires des identités des utilisateurs administratifs ou privilégiés. Bien qu'il y ait une certaine similitude entre les coffres sécurisés des deux gestionnaires de mots de passe et les outils PAM, les deux types de logiciels sont assez différents. Les gestionnaires de mots de passe sont conçus pour protéger les mots de passe des utilisateurs quotidiens, tandis que le logiciel PAM protège les super utilisateurs d'une entreprise, les comptes partagés de l'entreprise et les comptes de service en offrant un contrôle centralisé, une visibilité et une surveillance de l'utilisation de ces comptes privilégiés.

Pour être inclus dans la catégorie de gestion des accès privilégiés, un produit doit :

Permettre aux administrateurs de créer et de provisionner des comptes d'accès privilégiés Offrir un coffre sécurisé pour stocker les identifiants privilégiés ou fournir aux utilisateurs un accès juste-à-temps Surveiller, enregistrer et journaliser les actions des utilisateurs lors de l'utilisation de comptes privilégiés
Afficher plus
Afficher moins

Logiciel de gestion des accès privilégiés (PAM) en vedette en un coup d'œil

Plan gratuit disponible :
P0 Security
Sponsorisé
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion des accès privilégiés (PAM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
153 annonces dans Gestion des accès privilégiés (PAM) disponibles
(3,752)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 36% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
    • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
    • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JumpCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    899
    Gestion des appareils
    703
    Sécurité
    524
    Intégrations
    522
    Gestion des utilisateurs
    449
    Inconvénients
    Fonctionnalités manquantes
    356
    Amélioration nécessaire
    284
    Fonctionnalités limitées
    228
    Amélioration de l'UX
    158
    Limitations
    155
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Rapports
    Moyenne : 8.8
    8.4
    Flux de travail d’approbation
    Moyenne : 8.7
    8.6
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Louisville, CO
    Twitter
    @JumpCloud
    36,605 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    918 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 36% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • JumpCloud est une plateforme qui gère les utilisateurs, les appareils et l'accès, prenant en charge les systèmes Windows, macOS et Linux.
  • Les utilisateurs apprécient la centralisation de l'accès, la facilité d'intégration avec les systèmes existants, et le tableau de bord convivial qui fonctionne avec plusieurs applications SSO.
  • Les examinateurs ont noté que certains paramètres peuvent être difficiles à trouver au début, que les rapports avancés sont limités et que l'interface graphique peut être déroutante pour certains utilisateurs.
JumpCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
899
Gestion des appareils
703
Sécurité
524
Intégrations
522
Gestion des utilisateurs
449
Inconvénients
Fonctionnalités manquantes
356
Amélioration nécessaire
284
Fonctionnalités limitées
228
Amélioration de l'UX
158
Limitations
155
JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Rapports
Moyenne : 8.8
8.4
Flux de travail d’approbation
Moyenne : 8.7
8.6
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Louisville, CO
Twitter
@JumpCloud
36,605 abonnés Twitter
Page LinkedIn®
www.linkedin.com
918 employés sur LinkedIn®
(795)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Voir les meilleurs Services de Conseil pour Microsoft Entra ID
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 39% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    75
    Sécurité
    68
    Gestion de l'identité
    54
    Authentification unique
    48
    Authentification unique (SSO)
    41
    Inconvénients
    Cher
    31
    Coût
    19
    Problèmes d'intégration
    19
    Fonctionnalités manquantes
    17
    Complexité
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.2
    Rapports
    Moyenne : 8.8
    8.8
    Flux de travail d’approbation
    Moyenne : 8.7
    9.1
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,085,929 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 39% Entreprise
  • 38% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
75
Sécurité
68
Gestion de l'identité
54
Authentification unique
48
Authentification unique (SSO)
41
Inconvénients
Cher
31
Coût
19
Problèmes d'intégration
19
Fonctionnalités manquantes
17
Complexité
15
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.2
Rapports
Moyenne : 8.8
8.8
Flux de travail d’approbation
Moyenne : 8.7
9.1
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,085,929 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer faci

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 56% Entreprise
    • 28% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.8
    8.9
    Flux de travail d’approbation
    Moyenne : 8.7
    7.8
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,218,859 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152,002 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer faci

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 56% Entreprise
  • 28% Marché intermédiaire
AWS Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.8
8.9
Flux de travail d’approbation
Moyenne : 8.7
7.8
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,218,859 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152,002 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(369)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d'accélérer et de sécuriser votre service desk avec un accès centralisé, effi

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 47% Entreprise
    • 35% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BeyondTrust Remote Support is a tool that provides remote access for troubleshooting and testing purposes.
    • Users like the ease of use, quick connection to user systems, the ability to access unattended devices, and the security features such as encryption and extensive logging.
    • Users reported issues with the outdated interface, slow response time when creating a support ticket, difficulty in retrieving data and video, and the high cost of the product.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Remote Support Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    31
    Accès à distance
    31
    Support à distance
    19
    Sécurité
    19
    Sécurité Focus
    19
    Inconvénients
    Cher
    16
    Problèmes de tarification
    8
    Problèmes d'accès à distance
    6
    Complexité
    5
    Courbe d'apprentissage
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Remote Support fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.1
    Rapports
    Moyenne : 8.8
    7.6
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,696 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d'accélérer et de sécuriser votre service desk avec un accès centralisé, effi

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 47% Entreprise
  • 35% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BeyondTrust Remote Support is a tool that provides remote access for troubleshooting and testing purposes.
  • Users like the ease of use, quick connection to user systems, the ability to access unattended devices, and the security features such as encryption and extensive logging.
  • Users reported issues with the outdated interface, slow response time when creating a support ticket, difficulty in retrieving data and video, and the high cost of the product.
BeyondTrust Remote Support Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
31
Accès à distance
31
Support à distance
19
Sécurité
19
Sécurité Focus
19
Inconvénients
Cher
16
Problèmes de tarification
8
Problèmes d'accès à distance
6
Complexité
5
Courbe d'apprentissage
5
BeyondTrust Remote Support fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.1
Rapports
Moyenne : 8.8
7.6
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,696 employés sur LinkedIn®
(73)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la

    Utilisateurs
    • Analyste en sécurité de l'information
    Industries
    • Télécommunications
    • Administration gouvernementale
    Segment de marché
    • 68% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Segura 360° Privilege Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    25
    Sécurité
    21
    Support client
    12
    Gestion des accès
    9
    Contrôle d'accès
    5
    Inconvénients
    Cher
    3
    Courbe d'apprentissage abrupte
    3
    Codage complexe
    2
    Manque de fonctionnalités
    2
    Rapport limité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Segura 360° Privilege Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.2
    Rapports
    Moyenne : 8.8
    9.4
    Flux de travail d’approbation
    Moyenne : 8.7
    9.4
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Segura
    Année de fondation
    2010
    Emplacement du siège social
    São Paulo, São Paulo
    Page LinkedIn®
    www.linkedin.com
    271 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la

Utilisateurs
  • Analyste en sécurité de l'information
Industries
  • Télécommunications
  • Administration gouvernementale
Segment de marché
  • 68% Entreprise
  • 22% Marché intermédiaire
Segura 360° Privilege Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
25
Sécurité
21
Support client
12
Gestion des accès
9
Contrôle d'accès
5
Inconvénients
Cher
3
Courbe d'apprentissage abrupte
3
Codage complexe
2
Manque de fonctionnalités
2
Rapport limité
2
Segura 360° Privilege Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.2
Rapports
Moyenne : 8.8
9.4
Flux de travail d’approbation
Moyenne : 8.7
9.4
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Segura
Année de fondation
2010
Emplacement du siège social
São Paulo, São Paulo
Page LinkedIn®
www.linkedin.com
271 employés sur LinkedIn®
(3,810)4.5 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Voir les meilleurs Services de Conseil pour Salesforce Platform
Enregistrer dans Mes Listes
Prix de lancement :$25 /user/month* (bil...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Salesforce est la principale plateforme de développement low-code qui permet à votre équipe de construire et d'étendre votre Customer 360 avec l'IA, l'automatisation et les données. Avec

    Utilisateurs
    • Développeur Salesforce
    • Responsable de compte
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Marché intermédiaire
    • 34% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Salesforce Platform is a customizable and flexible tool that empowers users to reduce IT backlogs and streamline operations through low-code tools and automation.
    • Reviewers frequently mention the platform's powerful automation tools, robust reporting capabilities, and seamless integration with other tools, which enhance efficiency and decision-making accuracy.
    • Reviewers mentioned the initial setup and configuration process can be complex and overwhelming for new users, and the platform's extensive features and updates can sometimes feel too complex and time-consuming to learn.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Salesforce Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1,531
    Caractéristiques
    741
    Personnalisabilité
    622
    Personnalisation
    619
    Options de personnalisation
    580
    Inconvénients
    Courbe d'apprentissage
    536
    Complexité
    490
    Cher
    456
    Apprentissage difficile
    387
    Fonctionnalités manquantes
    379
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Salesforce Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Rapports
    Moyenne : 8.8
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Salesforce
    Site Web de l'entreprise
    Année de fondation
    1999
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @salesforce
    578,072 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    86,064 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Salesforce est la principale plateforme de développement low-code qui permet à votre équipe de construire et d'étendre votre Customer 360 avec l'IA, l'automatisation et les données. Avec

Utilisateurs
  • Développeur Salesforce
  • Responsable de compte
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Marché intermédiaire
  • 34% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Salesforce Platform is a customizable and flexible tool that empowers users to reduce IT backlogs and streamline operations through low-code tools and automation.
  • Reviewers frequently mention the platform's powerful automation tools, robust reporting capabilities, and seamless integration with other tools, which enhance efficiency and decision-making accuracy.
  • Reviewers mentioned the initial setup and configuration process can be complex and overwhelming for new users, and the platform's extensive features and updates can sometimes feel too complex and time-consuming to learn.
Salesforce Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1,531
Caractéristiques
741
Personnalisabilité
622
Personnalisation
619
Options de personnalisation
580
Inconvénients
Courbe d'apprentissage
536
Complexité
490
Cher
456
Apprentissage difficile
387
Fonctionnalités manquantes
379
Salesforce Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Rapports
Moyenne : 8.8
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Salesforce
Site Web de l'entreprise
Année de fondation
1999
Emplacement du siège social
San Francisco, CA
Twitter
@salesforce
578,072 abonnés Twitter
Page LinkedIn®
www.linkedin.com
86,064 employés sur LinkedIn®
(59)4.5 sur 5
13th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 51% Marché intermédiaire
    • 39% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Privileged Remote Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécuriser l'accès
    7
    Accès à distance
    6
    Sécurité
    6
    Facilité d'utilisation
    5
    Contrôle d'accès
    4
    Inconvénients
    Contrôle d'accès
    2
    Mauvaise navigation
    2
    Mauvaise communication
    2
    Courbe d'apprentissage abrupte
    2
    Amélioration de l'UX
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Privileged Remote Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Rapports
    Moyenne : 8.8
    8.9
    Flux de travail d’approbation
    Moyenne : 8.7
    9.1
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,696 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 51% Marché intermédiaire
  • 39% Entreprise
BeyondTrust Privileged Remote Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécuriser l'accès
7
Accès à distance
6
Sécurité
6
Facilité d'utilisation
5
Contrôle d'accès
4
Inconvénients
Contrôle d'accès
2
Mauvaise navigation
2
Mauvaise communication
2
Courbe d'apprentissage abrupte
2
Amélioration de l'UX
2
BeyondTrust Privileged Remote Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Rapports
Moyenne : 8.8
8.9
Flux de travail d’approbation
Moyenne : 8.7
9.1
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,696 employés sur LinkedIn®
(47)4.5 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PrivX est une solution de gestion des accès privilégiés (PAM) conçue pour aider les organisations à sécuriser et gérer l'accès aux systèmes et données sensibles dans des environnements hybrides et mul

    Utilisateurs
    • Ingénieur des opérations cloud
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SSH PrivX Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Sécurité
    15
    Sécuriser l'accès
    11
    Support client
    8
    Accessibilité
    7
    Inconvénients
    Difficulté d'intégration
    12
    Configuration complexe
    9
    Compatibilité limitée avec le système d'exploitation
    4
    Documentation médiocre
    4
    Amélioration de l'UX
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SSH PrivX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.9
    Rapports
    Moyenne : 8.8
    8.5
    Flux de travail d’approbation
    Moyenne : 8.7
    8.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1995
    Emplacement du siège social
    Helsinki, FI
    Twitter
    @SSH
    3,380 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    523 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PrivX est une solution de gestion des accès privilégiés (PAM) conçue pour aider les organisations à sécuriser et gérer l'accès aux systèmes et données sensibles dans des environnements hybrides et mul

Utilisateurs
  • Ingénieur des opérations cloud
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 28% Marché intermédiaire
SSH PrivX Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Sécurité
15
Sécuriser l'accès
11
Support client
8
Accessibilité
7
Inconvénients
Difficulté d'intégration
12
Configuration complexe
9
Compatibilité limitée avec le système d'exploitation
4
Documentation médiocre
4
Amélioration de l'UX
4
SSH PrivX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.9
Rapports
Moyenne : 8.8
8.5
Flux de travail d’approbation
Moyenne : 8.7
8.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1995
Emplacement du siège social
Helsinki, FI
Twitter
@SSH
3,380 abonnés Twitter
Page LinkedIn®
www.linkedin.com
523 employés sur LinkedIn®
(43)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l'accès aux mots de passe et secrets des co

    Utilisateurs
    Aucune information disponible
    Industries
    • Banque
    • Technologie de l'information et services
    Segment de marché
    • 53% Entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Password Safe Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    11
    Sécurité
    10
    Sécuriser l'accès
    9
    Audit
    8
    Gestion des mots de passe
    7
    Inconvénients
    Configuration complexe
    6
    Cher
    3
    Mauvaise communication
    3
    Configurer la difficulté
    3
    Usage complexe
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Password Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.6
    Rapports
    Moyenne : 8.8
    8.6
    Flux de travail d’approbation
    Moyenne : 8.7
    8.4
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,696 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l'accès aux mots de passe et secrets des co

Utilisateurs
Aucune information disponible
Industries
  • Banque
  • Technologie de l'information et services
Segment de marché
  • 53% Entreprise
  • 35% Marché intermédiaire
BeyondTrust Password Safe Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
11
Sécurité
10
Sécuriser l'accès
9
Audit
8
Gestion des mots de passe
7
Inconvénients
Configuration complexe
6
Cher
3
Mauvaise communication
3
Configurer la difficulté
3
Usage complexe
2
BeyondTrust Password Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.6
Rapports
Moyenne : 8.8
8.6
Flux de travail d’approbation
Moyenne : 8.7
8.4
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,696 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HashiCorp Vault Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Gestion facile
    1
    Intégrations
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    6.7
    Rapports
    Moyenne : 8.8
    9.4
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    100,850 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,313 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
HashiCorp Vault Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Intégrations faciles
1
Gestion facile
1
Intégrations
1
Inconvénients
Cher
1
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
6.7
Rapports
Moyenne : 8.8
9.4
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
100,850 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,313 employés sur LinkedIn®
Propriété
NASDAQ: HCP
(23)4.1 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d'améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 52% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Endpoint Privilege Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Accessibilité
    3
    Sécurité
    3
    Audit
    2
    Facilité de configuration
    2
    Inconvénients
    Configurer la difficulté
    2
    Apprentissage difficile
    1
    Cher
    1
    Difficulté de mise en œuvre
    1
    Difficulté d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Endpoint Privilege Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.2
    Rapports
    Moyenne : 8.8
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    9.1
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,696 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d'améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 52% Entreprise
  • 43% Marché intermédiaire
BeyondTrust Endpoint Privilege Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Accessibilité
3
Sécurité
3
Audit
2
Facilité de configuration
2
Inconvénients
Configurer la difficulté
2
Apprentissage difficile
1
Cher
1
Difficulté de mise en œuvre
1
Difficulté d'intégration
1
BeyondTrust Endpoint Privilege Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.2
Rapports
Moyenne : 8.8
8.3
Flux de travail d’approbation
Moyenne : 8.7
9.1
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,696 employés sur LinkedIn®
(17)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Entreprise
    • 29% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Rapports
    Moyenne : 8.8
    9.0
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,654 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,022 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Entreprise
  • 29% Marché intermédiaire
CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Rapports
Moyenne : 8.8
9.0
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,654 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,022 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
(96)4.6 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :$70.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    StrongDM est le leader en gestion des accès privilégiés (PAM) Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et offre un accès s

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 75% Marché intermédiaire
    • 15% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • StrongDM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Support client
    11
    Gestion facile
    6
    Sécurité
    6
    Contrôle d'accès
    5
    Inconvénients
    Configuration complexe
    4
    Documentation
    4
    Difficulté de mise en œuvre
    3
    Configurer la difficulté
    3
    Contrôle d'accès
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • StrongDM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.8
    Rapports
    Moyenne : 8.8
    8.2
    Flux de travail d’approbation
    Moyenne : 8.7
    8.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    strongDM
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Burlingame, California
    Twitter
    @strongdm
    757 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    186 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

StrongDM est le leader en gestion des accès privilégiés (PAM) Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et offre un accès s

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 75% Marché intermédiaire
  • 15% Petite entreprise
StrongDM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Support client
11
Gestion facile
6
Sécurité
6
Contrôle d'accès
5
Inconvénients
Configuration complexe
4
Documentation
4
Difficulté de mise en œuvre
3
Configurer la difficulté
3
Contrôle d'accès
2
StrongDM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.8
Rapports
Moyenne : 8.8
8.2
Flux de travail d’approbation
Moyenne : 8.7
8.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
strongDM
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Burlingame, California
Twitter
@strongdm
757 abonnés Twitter
Page LinkedIn®
www.linkedin.com
186 employés sur LinkedIn®
(22)3.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec PAM est conçu pour prévenir les violations de sécurité en protégeant les informations d'identification administratives sensibles, en contrôlant l'accès des utilisateurs privilégiés, en appliq

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec PAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Sécuriser l'accès
    1
    Inconvénients
    Configuration complexe
    1
    Retards temporels
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec PAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.5
    Rapports
    Moyenne : 8.8
    6.9
    Flux de travail d’approbation
    Moyenne : 8.7
    7.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,888 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec PAM est conçu pour prévenir les violations de sécurité en protégeant les informations d'identification administratives sensibles, en contrôlant l'accès des utilisateurs privilégiés, en appliq

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Entreprise
  • 32% Marché intermédiaire
Symantec PAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Sécuriser l'accès
1
Inconvénients
Configuration complexe
1
Retards temporels
1
Symantec PAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.5
Rapports
Moyenne : 8.8
6.9
Flux de travail d’approbation
Moyenne : 8.7
7.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,888 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
(28)4.3 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Identity & Access Management (IAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 57% Petite entreprise
    • 25% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Caractéristiques
    2
    Intégrations
    2
    Services Cloud
    1
    Stockage en nuage
    1
    Inconvénients
    Complexité
    1
    Problèmes de coût
    1
    Niveau de difficulté
    1
    Fonctionnalités limitées
    1
    Mauvaise conception d'interface
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.7
    Rapports
    Moyenne : 8.8
    9.7
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,542,764 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,935 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 57% Petite entreprise
  • 25% Entreprise
Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Caractéristiques
2
Intégrations
2
Services Cloud
1
Stockage en nuage
1
Inconvénients
Complexité
1
Problèmes de coût
1
Niveau de difficulté
1
Fonctionnalités limitées
1
Mauvaise conception d'interface
1
Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.7
Rapports
Moyenne : 8.8
9.7
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,542,764 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,935 employés sur LinkedIn®
Propriété
NASDAQ:GOOG

En savoir plus sur Logiciel de gestion des accès privilégiés (PAM)

Qu'est-ce que le logiciel de gestion des accès privilégiés ?

Lors de la gestion des comptes utilisateurs, les entreprises doivent établir une distinction claire entre les comptes générés par les clients et ceux internes. Le bénéfice de cette séparation est double. Premièrement, les comptes clients et les utilisateurs internes ont des besoins et des exigences très différents pour votre entreprise. Deuxièmement, la compartimentation aide à prévenir la contamination croisée. Plus simplement, si quelque chose tourne mal dans votre système de gestion des comptes clients, cela n'affectera pas votre système de gestion des comptes internes ou vice versa.

Heureusement, différents systèmes de gestion existent spécifiquement pour se concentrer sur la gestion des comptes clients et des comptes internes. Alors que le logiciel de gestion des identités et des accès clients (CIAM) est conçu pour gérer les comptes orientés client de votre entreprise et la sécurité des comptes, le logiciel de gestion des accès privilégiés (PAM) se concentre sur la gestion et la sécurisation des comptes utilisateurs internes de votre entreprise. Les solutions PAM diffèrent également de manière drastique des solutions CIAM en traitant l'accès aux systèmes critiques (par exemple, bases de données, serveurs, domaines et réseaux) ainsi que la gestion des comptes administrateurs informatiques.

Principaux avantages du logiciel de gestion des accès privilégiés

  • Gérer les privilèges d'accès des employés aux systèmes clés de l'entreprise
  • Centraliser le stockage des informations des employés
  • Surveiller le comportement des employés, les menaces basées sur le web et les acteurs internes non approuvés
  • Personnaliser les privilèges d'accès pour les utilisateurs
  • Surveiller le comportement des comptes des employés

Pourquoi utiliser un logiciel de gestion des accès privilégiés ?

Les solutions PAM offrent de nombreux avantages en matière de sécurité. Les anciennes méthodes de partage de clés et de communication orale ne suffisent pas à protéger les informations et les systèmes critiques pour l'entreprise. Ces outils aideront les professionnels de la sécurité et le personnel administratif à mieux suivre qui, dans leur organisation, a accès à quoi et pourront documenter leurs actions ou comportements au sein des systèmes ou applications privilégiés.

Sécurité — Les outils de gestion des accès privilégiés centralisent les informations d'identification et l'administration des accès. Sans outils IAM, ces données peuvent être plus vulnérables aux menaces si elles ne sont pas correctement protégées. Les outils IAM sont renforcés par des fonctionnalités d'authentification pour limiter la visualisation uniquement aux administrateurs ayant un accès accordé. Ces outils fourniront également des alertes pour les menaces potentielles ou les utilisateurs ayant accédé à des données sensibles sans autorisation.

Administration — Les administrateurs peuvent créer des bases de données, documenter les historiques de comptes utilisateurs et visualiser les privilèges approuvés, ce qui aide à simplifier le processus d'intégration. Les administrateurs peuvent rapidement créer de nouveaux comptes et approuver les applications pour que de nouveaux utilisateurs y accèdent. Certains produits offrent même des modèles prêts à l'emploi lors de l'ajout d'employés à des rôles spécifiques. Il en va de même pour ceux qui ne sont plus employés ; les administrateurs peuvent rapidement restreindre leurs privilèges ou supprimer leur compte.

Gestion des applications cloud — De nombreuses applications cloud ont la capacité de connecter des dizaines d'applications, d'informations d'identification utilisateur et de privilèges d'accès. Les grandes entreprises bénéficieront grandement d'une base de données basée sur le cloud qui contient en toute sécurité ces données sensibles. De nombreux produits sont livrés avec des intégrations préconstruites pour des centaines d'applications, tandis que d'autres peuvent nécessiter une personnalisation ou simplement offrir une variété limitée d'applications.

Qui utilise le logiciel de gestion des accès privilégiés ?

Professionnels administratifs — Les administrateurs, généralement des administrateurs de sécurité, seront le plus souvent ceux qui utilisent les solutions de gestion des accès privilégiés. D'autres administrateurs système peuvent également trouver une utilité dans les solutions PAM, car certains rôles peuvent nécessiter plus ou moins d'accès à différents systèmes d'entreprise, selon leur rôle.

Fournisseurs de services — Les fournisseurs de services tiers gèrent souvent directement les services cloud et peuvent avoir besoin de s'intégrer à d'autres systèmes ou réseaux d'entreprise. Les outils de gestion des accès privilégiés permettent un contrôle d'accès basé sur les rôles pour limiter les informations et systèmes auxquels les fournisseurs de services tiers ou d'autres entités externes peuvent accéder, nécessitant un accès à des informations sensibles ou à des systèmes critiques pour l'entreprise.

Ressources humaines — Les professionnels des ressources humaines peuvent utiliser les solutions de gestion des accès privilégiés pour déléguer l'accès aux employés internes ou aux nouvelles recrues lors du processus d'intégration. De nombreux outils PAM s'intègrent aux services d'annuaire et aux serveurs d'identité ainsi qu'à d'autres solutions de gestion des identités pour intégrer les informations d'identité et simplifier la gestion des comptes privilégiés. Ces comptes peuvent être configurés pour accéder à des applications, des services cloud, des bases de données ou tout autre système informatique nécessitant un accès privilégié.

Employés internes — Ce sont les utilisateurs finaux accédant aux applications et aux réseaux grâce à l'autorisation du personnel administratif ou de sécurité. Ces individus peuvent n'interagir avec la solution PAM que pour utiliser les informations d'identification pour accéder aux informations. Mais certains outils peuvent fournir un tableau de bord ou un portail d'accès avec des informations sur les applications, réseaux, services et bases de données auxquels ils ont été approuvés pour accéder.

Fonctionnalités du logiciel de gestion des accès privilégiés

Voici quelques fonctionnalités courantes du logiciel de gestion des accès privilégiés.

Accès local — La fonctionnalité d'accès local facilite l'accès administratif aux systèmes sur site, aux applications héritées, aux applications web, aux ressources réseau et aux serveurs.

Authentification multi-facteurs (MFA) — La fonctionnalité MFA ou 2FA ajoute un niveau de sécurité supplémentaire pour les systèmes en exigeant des codes SMS, des questions de sécurité ou d'autres méthodes de vérification avant d'accorder l'accès.

Modifications en masse — La fonctionnalité de modifications en masse peut simplifier l'administration, la fédération et la gouvernance des identités des individus en grande quantité grâce à des capacités de mise à jour par lots.

Demandes d'accès en libre-service — Les fonctionnalités en libre-service permettent aux utilisateurs de demander l'accès à des applications, réseaux ou bases de données, en provisionnant automatiquement les individus s'ils répondent aux exigences de la politique.

Accès partenaire — La fonctionnalité d'accès local facilite l'accès administratif aux utilisateurs qui ne sont pas des employés de l'entreprise mais qui se trouvent soit dans le réseau local de l'entreprise, soit en dehors du réseau.

Support BYOD — Les fonctionnalités BYOD (apportez votre propre appareil) permettent aux utilisateurs d'utiliser leur propre appareil pour accéder aux applications de l'entreprise.

Synchronisation bidirectionnelle des profils — La synchronisation maintient tous les attributs de profil cohérents à travers les applications, que le changement soit effectué dans le système de provisionnement ou l'application.

Gestion des politiques — Cette fonctionnalité permet aux administrateurs de créer des exigences et des normes d'accès tout en appliquant des contrôles de politique tout au long des processus de demande et de provisionnement.

Gestion des rôles — Les fonctionnalités de gestion des rôles aident les administrateurs à établir des rôles qui fournissent des droits d'authentification et d'accès pour chaque utilisateur dans le rôle.

Flux de travail d'approbation — Les processus et flux de travail d'approbation permettent aux parties prenantes de l'entreprise et aux administrateurs d'approuver ou de rejeter les modifications demandées à l'accès via un flux de travail défini.

Audits de conformité — Les fonctionnalités d'audit permettent d'établir des normes et des politiques tout en auditant de manière proactive les droits d'accès par rapport aux exigences prédéfinies.

Provisionnement intelligent — Le provisionnement auto-apprenant ou automatisé aide à réduire la quantité de travail manuel associée à la création de droits d'accès, ainsi qu'à la gestion des modifications et des suppressions pour les applications sur site et basées sur le cloud.

Tendances liées au logiciel de gestion des accès privilégiés

Sécurité zéro confiance — Le réseau zéro confiance est une méthode de sécurité réseau et de gestion des identités qui va à l'encontre des processus traditionnels de sécurité réseau. Au lieu de permettre l'accès aux utilisateurs qui fournissent les informations d'identification appropriées, l'accès est toujours restreint à toute personne accédant au réseau à moins qu'elle n'ait été soigneusement vérifiée. Cela signifie que les individus travaillant au sein du réseau peuvent être invités à une vérification multiple, selon leur emplacement, leurs comportements ou leurs appareils matériels.

Le périmètre du réseau est défini tandis que chaque individu travaillant à l'intérieur est analysé à plusieurs niveaux. Ces variables incluent généralement les comportements historiques, les emplacements, les appareils et les privilèges. Ces facteurs ou actions documentés sont comparés au comportement, à l'emplacement et à l'individu actuels utilisant le réseau. Si le risque dépasse un seuil désigné, l'accès au réseau est coupé jusqu'à ce que l'individu valide son identité et ne viole pas les permissions ou les normes définies par les administrateurs.

Conformité — Les réglementations sur la confidentialité et les exigences et normes de conformité internationales deviennent de plus en plus courantes dans tous les secteurs. La plus connue est le Règlement général sur la protection des données (RGPD) de l'Union européenne. La fonctionnalité d'audit de conformité est une fonctionnalité de plus en plus standard pour les outils PAM en raison des nouvelles réglementations. Ces normes exigent que les entreprises respectent un certain nombre de normes de sécurité afin de garantir que les informations sensibles des clients et des visiteurs restent protégées de la visibilité et de l'accès publics.

Ces réglementations ont obligé les entreprises à s'adapter en modifiant leurs processus existants de gestion, de stockage et de gouvernance des données. Cette tendance continue a eu un impact sur le monde de la gestion des identités autant que sur tout autre secteur en raison de la quantité d'informations sensibles stockées dans les systèmes de gestion des identités et du rôle que joue la gestion des identités dans l'octroi d'accès aux informations sensibles.


Problèmes potentiels avec le logiciel de gestion des accès privilégiés

Sécurité — La sécurité est toujours une préoccupation, surtout avec les technologies spécialisées dans la protection des informations sensibles. Les individus doivent s'assurer que l'administration du logiciel PAM est contrôlée uniquement par des personnes de confiance. Les intégrations avec les services cloud doivent être sécurisées, et les entreprises doivent lire les petits caractères des contrats de fournisseurs de services pour s'assurer que leurs normes de sécurité sont suffisantes. Sans protocoles de sécurité appropriés en place, les systèmes peuvent être vulnérables aux violations de données, à l'escalade des privilèges et à des dizaines d'autres menaces basées sur le web provenant d'acteurs internes et externes.

Exigences de conformité — De nouvelles exigences de conformité émergent à travers le monde. À mesure que cela se produit, il est important de rester adaptable dans la planification pour sécuriser, stocker et livrer des informations sensibles en conformité avec les réglementations internationales. Les fonctionnalités de gestion de la conformité aideront à auditer les magasins d'identité et les serveurs pour s'assurer que chaque personne est correctement documentée et que ses données sensibles sont stockées en toute sécurité. Les outils d'audit de conformité sont également d'excellents compléments pour des vérifications de conformité ad hoc et peuvent être utiles en général pour garantir qu'un système de sécurité bien équilibré est en place.

Compatibilité des appareils — Les appareils des utilisateurs finaux posent des risques potentiels pour la sécurité s'ils ne sont pas compatibles avec les outils de gestion des identités. Ils posent également une menace s'ils ne sont pas correctement mis à jour, corrigés et protégés en général. La compatibilité des appareils, le support pour les serveurs, les environnements virtuels et tout autre système nécessitant un accès privilégié doivent être documentés et intégrés aux systèmes pour s'assurer que chaque appareil est correctement protégé.