Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
Randtronics DPM easyKey

Par Randtronics

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Randtronics DPM easyKey, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Randtronics DPM easyKey ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Image de l'avatar du produit

Avez-vous déjà utilisé Randtronics DPM easyKey auparavant?

Répondez à quelques questions pour aider la communauté Randtronics DPM easyKey

Avis Randtronics DPM easyKey (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Randtronics DPM easyKey pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Egnyte
Egnyte
4.5
(1,124)
Egnyte fournit la seule plateforme de contenu moderne conçue spécifiquement pour les entreprises. Egnyte offre à l'informatique un contrôle centralisé et une protection de leurs fichiers, et aux utilisateurs un accès rapide à leur contenu, peu importe comment ou où le travail se déroule.
2
Logo de Virtru Email Encryption
Virtru Email Encryption
4.4
(399)
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
3
Logo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(85)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
4
Logo de Keyfactor Command
Keyfactor Command
4.5
(78)
Keyfactor Command, anciennement Certified Security Solutions (CSS), est un fournisseur de premier plan de solutions de gestion d'identité numérique sécurisée qui permet aux organisations de confirmer l'authenticité et de s'assurer que les bonnes choses interagissent de la bonne manière dans notre monde connecté.
5
Logo de Doppler secrets management platform
Doppler secrets management platform
4.8
(61)
La plateforme de gestion des secrets axée sur les développeurs de Doppler permet aux équipes d'orchestrer, de gouverner et de contrôler sans effort les secrets dans n'importe quel environnement à grande échelle.
6
Logo de Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault est un service cloud conçu pour stocker et gérer en toute sécurité les clés cryptographiques, les secrets et les certificats utilisés par les applications et les services. Il permet aux organisations de protéger les informations sensibles telles que les clés API, les mots de passe et les chaînes de connexion, en veillant à ce que ces secrets soient protégés et accessibles uniquement aux utilisateurs et applications autorisés. En centralisant la gestion des clés et des secrets, Azure Key Vault aide à maintenir la conformité avec les normes de sécurité et simplifie l'administration des matériaux cryptographiques. Caractéristiques clés et fonctionnalités : - Gestion des secrets : Stockez en toute sécurité et contrôlez strictement l'accès aux jetons, mots de passe, certificats, clés API et autres secrets. - Gestion des clés : Créez et contrôlez facilement les clés de chiffrement utilisées pour chiffrer vos données. - Gestion des certificats : Fournissez, gérez et déployez des certificats de sécurité de la couche de transport (TLS/SSL) publics et privés pour une utilisation avec Azure et vos ressources connectées internes. - Contrôle d'accès : S'intègre à Azure Active Directory (Azure AD) pour fournir un contrôle d'accès granulaire via le contrôle d'accès basé sur les rôles (RBAC) et les politiques d'accès. - Surveillance et journalisation : Surveillez et auditez l'utilisation des clés avec la journalisation Azure—acheminez les journaux vers Azure HDInsight ou votre solution de gestion des informations et des événements de sécurité (SIEM) pour une analyse plus approfondie et la détection des menaces. - Intégration avec les services Azure : S'intègre parfaitement avec d'autres services Azure, tels que Azure Storage, Azure SQL Database et Azure App Service, permettant aux applications de récupérer et d'utiliser des secrets, des certificats et des clés en toute sécurité sans avoir besoin de stocker des informations sensibles dans le code de l'application ou les fichiers de configuration. Valeur principale et problème résolu : Azure Key Vault répond au besoin critique de gestion sécurisée et efficace des clés cryptographiques et des secrets dans les environnements cloud. En centralisant le stockage et le contrôle d'accès des informations sensibles, il réduit le risque de fuites accidentelles et d'accès non autorisé. Le service simplifie le processus de gestion des clés et des secrets, permettant aux développeurs de se concentrer sur le développement d'applications sans le fardeau de mettre en œuvre des solutions de sécurité personnalisées. De plus, Azure Key Vault améliore la conformité avec les normes et réglementations de sécurité en fournissant des contrôles d'accès robustes, des capacités de surveillance et une intégration avec l'écosystème de sécurité d'Azure.
7
Logo de SecureKey
SecureKey
4.2
(49)
SecureKey est un fournisseur de premier plan en matière d'identité et d'authentification qui simplifie l'accès des consommateurs aux services et applications en ligne.
8
Logo de HashiCorp Vault
HashiCorp Vault
4.3
(46)
HashiCorp Vault est un outil qui sécurise les applications utilisateur et l'infrastructure pour limiter la surface d'attaque et le temps d'attaque en cas de violation.
9
Logo de OpenSSH
OpenSSH
4.7
(40)
OpenSSH fournit des outils qui vous permettent de chiffrer tout le trafic pour aider à gérer l'écoute clandestine, le détournement de connexion et d'autres attaques sur votre Internet tout en offrant des capacités de tunneling sécurisé et plus encore.
10
Logo de AWS Key Management Service (KMS)
AWS Key Management Service (KMS)
4.4
(32)
AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour protéger la sécurité des clés.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Randtronics DPM easyKey
Voir les alternatives