Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Aembit Workload IAM (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Aembit Workload IAM per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Okta
4.5
(1,036)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
GitGuardian
4.8
(240)
Migliora la sicurezza del tuo codice con GitGuardian: Scansiona i tuoi repository Git in tempo reale per i segreti ✔️ Prova gratuita ✔️ Utilizzato da oltre 200k sviluppatori ✔️ Software aziendale
3
Akeyless Identity Security Platform
4.6
(82)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
4
Entro Security
4.8
(13)
Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo software. Entro quindi costruisce un inventario contestuale che collega ogni identità macchina o segreto esposto allo scopo, ai permessi e ai proprietari umani. Alimentata dal motore NHIDR™ pionieristico, la piattaforma rileva anomalie comportamentali per una rimedio automatizzato basato sul rischio. Entro offre governance end-to-end, riduce la proliferazione delle identità e garantisce l'adozione di AI agentica.
5
Infinipoint
5.0
(1)
La sicurezza informatica inizia con un inventario accurato di ogni risorsa IT e una valutazione del rischio aggiornata.
6
Astrix AI Agent Security Platform
5.0
(1)
La soluzione di gestione del ciclo di vita degli NHI di Astrix Security è progettata per integrare senza problemi le identità non umane (NHI) nei tuoi processi di gestione delle identità e degli accessi (IAM). Automatizza l'intero ciclo di vita degli NHI, dalla fornitura alla dismissione, garantendo una sicurezza e una conformità robuste senza la necessità di intervento manuale.
7
CyberArk Machine Identity Security
(0)
Gestisci e proteggi tutte le identità delle macchine, inclusi segreti, certificati e identità dei carichi di lavoro, con le soluzioni di sicurezza delle identità delle macchine più complete al mondo.
8
Oasis NHI Security Cloud
(0)
Oasis NHI Security Cloud è il principale servizio cloud aziendale per la gestione e la sicurezza degli NHI. Oasis è la prima soluzione integrata progettata appositamente per affrontare le sfide uniche di visibilità, sicurezza e governance degli NHI nel cloud ibrido. In un'unica piattaforma integrata, Oasis NHI Security Cloud combina capacità avanzate nella scoperta degli NHI, valutazione del rischio, rapida risoluzione, orchestrazione del ciclo di vita basata su policy e gestione della conformità.
9
Clutch Security
(0)
Clutch Security offre una piattaforma completa progettata per proteggere le Identità Non Umane (NHI) nell'intero ecosistema digitale di un'organizzazione. Le NHI, come le chiavi API, gli account di servizio, i token e i certificati, sono fondamentali per le operazioni aziendali moderne ma spesso mancano di adeguati controlli di sicurezza. Clutch colma questa lacuna fornendo visibilità, controllo e protezione per queste identità, garantendo una postura di sicurezza robusta senza interrompere la continuità aziendale.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Software consigliato per la gestione dei programmi di affiliazione
Quale software di acquisto è il migliore per ottimizzare gli ordini
I migliori strumenti di assistente alle vendite AI valutati
