Introducing G2.ai, the future of software buying.Try now
Akeyless Identity Security Platform
Sponsorizzato
Akeyless Identity Security Platform
Visita il Sito Web
Immagine avatar del prodotto
Aembit Workload IAM

Di Aembit

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Aembit Workload IAM, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
0 su 5 stelle

Come valuteresti la tua esperienza con Aembit Workload IAM?

Akeyless Identity Security Platform
Sponsorizzato
Akeyless Identity Security Platform
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Aembit Workload IAM

Immagine avatar del prodotto

Hai mai usato Aembit Workload IAM prima?

Rispondi a qualche domanda per aiutare la comunità di Aembit Workload IAM

Recensioni Aembit Workload IAM (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Aembit Workload IAM per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,036)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di GitGuardian
GitGuardian
4.8
(240)
Migliora la sicurezza del tuo codice con GitGuardian: Scansiona i tuoi repository Git in tempo reale per i segreti ✔️ Prova gratuita ✔️ Utilizzato da oltre 200k sviluppatori ✔️ Software aziendale
3
Logo di Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
4
Logo di Entro Security
Entro Security
4.8
(13)
Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo software. Entro quindi costruisce un inventario contestuale che collega ogni identità macchina o segreto esposto allo scopo, ai permessi e ai proprietari umani. Alimentata dal motore NHIDR™ pionieristico, la piattaforma rileva anomalie comportamentali per una rimedio automatizzato basato sul rischio. Entro offre governance end-to-end, riduce la proliferazione delle identità e garantisce l'adozione di AI agentica.
5
Logo di Infinipoint
Infinipoint
5.0
(1)
La sicurezza informatica inizia con un inventario accurato di ogni risorsa IT e una valutazione del rischio aggiornata.
6
Logo di Astrix AI Agent Security Platform
Astrix AI Agent Security Platform
5.0
(1)
La soluzione di gestione del ciclo di vita degli NHI di Astrix Security è progettata per integrare senza problemi le identità non umane (NHI) nei tuoi processi di gestione delle identità e degli accessi (IAM). Automatizza l'intero ciclo di vita degli NHI, dalla fornitura alla dismissione, garantendo una sicurezza e una conformità robuste senza la necessità di intervento manuale.
7
Logo di CyberArk Machine Identity Security
CyberArk Machine Identity Security
(0)
Gestisci e proteggi tutte le identità delle macchine, inclusi segreti, certificati e identità dei carichi di lavoro, con le soluzioni di sicurezza delle identità delle macchine più complete al mondo.
8
Logo di Oasis NHI Security Cloud
Oasis NHI Security Cloud
(0)
Oasis NHI Security Cloud è il principale servizio cloud aziendale per la gestione e la sicurezza degli NHI. Oasis è la prima soluzione integrata progettata appositamente per affrontare le sfide uniche di visibilità, sicurezza e governance degli NHI nel cloud ibrido. In un'unica piattaforma integrata, Oasis NHI Security Cloud combina capacità avanzate nella scoperta degli NHI, valutazione del rischio, rapida risoluzione, orchestrazione del ciclo di vita basata su policy e gestione della conformità.
9
Logo di Clutch Security
Clutch Security
(0)
Clutch Security offre una piattaforma completa progettata per proteggere le Identità Non Umane (NHI) nell'intero ecosistema digitale di un'organizzazione. Le NHI, come le chiavi API, gli account di servizio, i token e i certificati, sono fondamentali per le operazioni aziendali moderne ma spesso mancano di adeguati controlli di sicurezza. Clutch colma questa lacuna fornendo visibilità, controllo e protezione per queste identità, garantendo una postura di sicurezza robusta senza interrompere la continuità aziendale.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Aembit Workload IAM
Visualizza alternative