Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Clutch Security (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Clutch Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
JumpCloud
4.5
(3,947)
La piattaforma JumpCloud Directory reimmagina la directory come una piattaforma completa per la gestione dell'identità, dell'accesso e dei dispositivi.
2
Okta
4.5
(1,222)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
3
GitGuardian
4.8
(259)
Migliora la sicurezza del tuo codice con GitGuardian: Scansiona i tuoi repository Git in tempo reale per i segreti ✔️ Prova gratuita ✔️ Utilizzato da oltre 200k sviluppatori ✔️ Software aziendale
4
SailPoint
4.5
(174)
Con IdentityNow, SailPoint offre servizi IAM integrati dal cloud che automatizzano la conformità, il provisioning, la gestione delle password e la gestione degli accessi.
5
Akeyless Identity Security Platform
4.6
(88)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
6
Vouched
4.5
(34)
Vouched è stato creato per soddisfare le esigenze di verifica dell'identità, onboarding dei pazienti e assunzione di una varietà di settori.
7
Scalekit
4.8
(22)
Scalekit semplifica l'infrastruttura aziendale per le aziende SaaS offrendo Autenticazione, Gestione degli Utenti e Registrazione degli Audit come componenti di piattaforma pre-costruiti. Utilizzando Scalekit, i team di ingegneria possono soddisfare rapidamente i requisiti aziendali in meno di due settimane.
8
Entro Security
4.8
(13)
Entro è la principale piattaforma di sicurezza aziendale per Agenti AI e Identità Non Umane. Scopre ogni chiave API, token, agente AI e account di servizio lungo il ciclo di vita dello sviluppo software. Entro quindi costruisce un inventario contestuale che collega ogni identità macchina o segreto esposto allo scopo, ai permessi e ai proprietari umani. Alimentata dal motore NHIDR™ pionieristico, la piattaforma rileva anomalie comportamentali per una rimedio automatizzato basato sul rischio. Entro offre governance end-to-end, riduce la proliferazione delle identità e garantisce l'adozione di AI agentica.
9
Astrix AI Agent Security Platform
5.0
(1)
La soluzione di gestione del ciclo di vita degli NHI di Astrix Security è progettata per integrare senza problemi le identità non umane (NHI) nei tuoi processi di gestione delle identità e degli accessi (IAM). Automatizza l'intero ciclo di vita degli NHI, dalla fornitura alla dismissione, garantendo una sicurezza e una conformità robuste senza la necessità di intervento manuale.
10
Infinipoint
5.0
(1)
La sicurezza informatica inizia con un inventario accurato di ogni risorsa IT e una valutazione del rischio aggiornata.
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.


