2026 Best Software Awards are here!See the list
Aembit Workload IAM

Di Aembit

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Aembit Workload IAM, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
0 su 5 stelle

Come valuteresti la tua esperienza con Aembit Workload IAM?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Immagine avatar del prodotto

Hai mai usato Aembit Workload IAM prima?

Rispondi a qualche domanda per aiutare la comunità di Aembit Workload IAM

Recensioni Aembit Workload IAM (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Aembit Workload IAM per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,164)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di GitGuardian
GitGuardian
4.8
(249)
Migliora la sicurezza del tuo codice con GitGuardian: Scansiona i tuoi repository Git in tempo reale per i segreti ✔️ Prova gratuita ✔️ Utilizzato da oltre 200k sviluppatori ✔️ Software aziendale
3
Logo di SailPoint
SailPoint
4.5
(166)
Con IdentityNow, SailPoint offre servizi IAM integrati dal cloud che automatizzano la conformità, il provisioning, la gestione delle password e la gestione degli accessi.
4
Logo di Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(84)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
5
Logo di Entro Security
Entro Security
4.8
(13)
Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo software. Entro quindi costruisce un inventario contestuale che collega ogni identità macchina o segreto esposto allo scopo, ai permessi e ai proprietari umani. Alimentata dal motore NHIDR™ pionieristico, la piattaforma rileva anomalie comportamentali per una rimedio automatizzato basato sul rischio. Entro offre governance end-to-end, riduce la proliferazione delle identità e garantisce l'adozione di AI agentica.
6
Logo di Infinipoint
Infinipoint
5.0
(1)
La sicurezza informatica inizia con un inventario accurato di ogni risorsa IT e una valutazione del rischio aggiornata.
7
Logo di Astrix AI Agent Security Platform
Astrix AI Agent Security Platform
5.0
(1)
La soluzione di gestione del ciclo di vita degli NHI di Astrix Security è progettata per integrare senza problemi le identità non umane (NHI) nei tuoi processi di gestione delle identità e degli accessi (IAM). Automatizza l'intero ciclo di vita degli NHI, dalla fornitura alla dismissione, garantendo una sicurezza e una conformità robuste senza la necessità di intervento manuale.
8
Logo di Clutch Security
Clutch Security
(0)
Clutch Security offre una piattaforma completa progettata per proteggere le Identità Non Umane (NHI) nell'intero ecosistema digitale di un'organizzazione. Le NHI, come le chiavi API, gli account di servizio, i token e i certificati, sono fondamentali per le operazioni aziendali moderne ma spesso mancano di adeguati controlli di sicurezza. Clutch colma questa lacuna fornendo visibilità, controllo e protezione per queste identità, garantendo una postura di sicurezza robusta senza interrompere la continuità aziendale.
9
Logo di CyberArk Machine Identity Security
CyberArk Machine Identity Security
(0)
Gestisci e proteggi tutte le identità delle macchine, inclusi segreti, certificati e identità dei carichi di lavoro, con le soluzioni di sicurezza delle identità delle macchine più complete al mondo.
10
Logo di Nexora
Nexora
(0)
Nexora è una piattaforma di cybersecurity focalizzata sul monitoraggio e la sicurezza delle identità non umane come account di servizio, token API e credenziali di automazione. Fornisce visibilità in tempo reale sui modelli di accesso guidati dalle macchine, rileva deviazioni comportamentali e applica politiche a livello di identità. Progettata per ambienti cloud e DevOps intensivi, Nexora aiuta i team di sicurezza a identificare account di servizio con privilegi eccessivi, uso anomalo di token e rischi basati sull'identità che gli strumenti tradizionali incentrati sugli utenti spesso non rilevano. La piattaforma si integra con i log del cloud e i flussi di lavoro di automazione per fornire contesto attuabile e contenimento controllato quando necessario.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Aembit Workload IAM