Introducing G2.ai, the future of software buying.Try now

Migliori Software di Gestione degli Accessi Privilegiati (PAM)

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di gestione degli accessi privilegiati (PAM) aiuta le aziende a proteggere le "chiavi del loro regno IT" garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi su risorse aziendali critiche, siano accessibili solo a coloro che hanno le autorizzazioni appropriate per farlo. Il software PAM aiuta a prevenire l'hacking esterno o l'uso improprio interno di importanti risorse aziendali impiegando politiche di "accesso minimo necessario", in cui gli utenti ricevono l'accesso assolutamente minimo necessario per svolgere i loro compiti.

Il software PAM consente alle aziende di proteggere le loro credenziali privilegiate in un vault centralizzato e sicuro (una cassaforte per password). Inoltre, queste soluzioni controllano chi ha accesso e quindi chi può utilizzare le credenziali privilegiate in base a politiche di accesso (inclusi permessi utente e intervalli di tempo specifici), spesso registrando o loggando l'attività dell'utente mentre utilizza le credenziali. Quando un utente prende in prestito una credenziale, impedisce ad altri utenti di aprire una sessione concorrente; ciò significa che solo una persona può accedere all'account privilegiato alla volta.

Le soluzioni PAM sono utilizzate in combinazione con il software di gestione delle identità e degli accessi (IAM), che fornisce l'autenticazione delle identità degli utenti generali; il software PAM, tuttavia, offre un controllo e una visibilità più granulari delle identità degli utenti amministrativi o privilegiati. Sebbene ci sia una certa somiglianza tra i vault sicuri all'interno sia dei gestori di password che degli strumenti PAM, i due tipi di software sono piuttosto diversi. I gestori di password sono progettati per proteggere le password degli utenti quotidiani, mentre il software PAM protegge gli utenti super dell'azienda, gli account aziendali condivisi e gli account di servizio offrendo controllo centralizzato, visibilità e monitoraggio dell'uso di quegli account privilegiati.

Per qualificarsi per l'inclusione nella categoria di gestione degli accessi privilegiati, un prodotto deve:

Consentire agli amministratori di creare e fornire account di accesso privilegiato Offrire un vault sicuro per memorizzare le credenziali privilegiate o fornire agli utenti l'accesso just-in-time Monitorare, registrare e loggare le azioni degli utenti mentre utilizzano account privilegiati
Mostra di più
Mostra meno

Software di Gestione degli Accessi Privilegiati (PAM) in evidenza a colpo d'occhio

Piano gratuito disponibile:
Heimdal
Sponsorizzato
Più facile da usare:
Mostra menoMostra di più
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
153 Inserzioni in Gestione degli Accessi Privilegiati (PAM) Disponibili
(884)4.5 su 5
2nd Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Visualizza i migliori Servizi di consulenza per Microsoft Entra ID
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 38% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Entra ID
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    76
    Security
    69
    Identity Management
    53
    Single Sign-On
    48
    SSO (Single Sign-On)
    41
    Contro
    Expensive
    32
    Cost
    20
    Integration Issues
    18
    Missing Features
    17
    Complexity
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.2
    Segnalazione
    Media: 8.8
    8.8
    Flussi di approvazione
    Media: 8.7
    9.1
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 38% Mid-Market
  • 37% Enterprise
Pro e Contro di Microsoft Entra ID
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
76
Security
69
Identity Management
53
Single Sign-On
48
SSO (Single Sign-On)
41
Contro
Expensive
32
Cost
20
Integration Issues
18
Missing Features
17
Complexity
15
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
9.2
Segnalazione
Media: 8.8
8.8
Flussi di approvazione
Media: 8.7
9.1
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(3,790)4.5 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Salva nelle Mie Liste
Prezzo di ingresso:$3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 53% Mid-Market
    • 36% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux.
    • Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO.
    • I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di JumpCloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    913
    Device Management
    712
    Security
    527
    Integrations
    526
    User Management
    456
    Contro
    Missing Features
    367
    Improvement Needed
    291
    Limited Features
    233
    Limitations
    162
    UX Improvement
    160
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di JumpCloud che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.5
    Segnalazione
    Media: 8.8
    8.4
    Flussi di approvazione
    Media: 8.7
    8.6
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Louisville, CO
    Twitter
    @JumpCloud
    36,596 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    918 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

JumpCloud® offre una piattaforma unificata di gestione delle identità, dei dispositivi e degli accessi che semplifica la gestione sicura delle identità, dei dispositivi e degli accessi in tutta l'orga

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 53% Mid-Market
  • 36% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • JumpCloud è una piattaforma che gestisce utenti, dispositivi e accesso, supportando sistemi Windows, macOS e Linux.
  • Gli utenti apprezzano la centralizzazione dell'accesso, la facilità di integrazione con i sistemi esistenti e il dashboard intuitivo che funziona con più applicazioni SSO.
  • I revisori hanno notato che alcune impostazioni possono essere inizialmente difficili da trovare, la reportistica avanzata è limitata e l'interfaccia grafica può risultare confusa per alcuni utenti.
Pro e Contro di JumpCloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
913
Device Management
712
Security
527
Integrations
526
User Management
456
Contro
Missing Features
367
Improvement Needed
291
Limited Features
233
Limitations
162
UX Improvement
160
Valutazioni delle caratteristiche e dell'usabilità di JumpCloud che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
8.5
Segnalazione
Media: 8.8
8.4
Flussi di approvazione
Media: 8.7
8.6
Registro di controllo
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Louisville, CO
Twitter
@JumpCloud
36,596 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
918 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Secrets Manager ti aiuta a proteggere i segreti necessari per accedere alle tue applicazioni, servizi e risorse IT. Il servizio ti consente di ruotare, gestire e recuperare facilmente le credenzia

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 56% Enterprise
    • 28% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Secrets Manager che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Segnalazione
    Media: 8.8
    8.9
    Flussi di approvazione
    Media: 8.7
    7.8
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,218,743 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    152,002 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Secrets Manager ti aiuta a proteggere i segreti necessari per accedere alle tue applicazioni, servizi e risorse IT. Il servizio ti consente di ruotare, gestire e recuperare facilmente le credenzia

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 56% Enterprise
  • 28% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di AWS Secrets Manager che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Segnalazione
Media: 8.8
8.9
Flussi di approvazione
Media: 8.7
7.8
Registro di controllo
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,218,743 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
152,002 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(371)4.7 su 5
5th Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BeyondTrust Remote Support (precedentemente Bomgar Remote Support) è la soluzione numero 1 per le principali imprese per accelerare e proteggere il tuo service desk con accesso centralizzato, efficien

    Utenti
    • IT Manager
    • System Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 48% Enterprise
    • 35% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • BeyondTrust Remote Support is a tool that provides remote access for troubleshooting and testing purposes.
    • Users like the ease of use, quick connection to user systems, the ability to access unattended devices, and the security features such as encryption and extensive logging.
    • Users reported issues with the outdated interface, slow response time when creating a support ticket, difficulty in retrieving data and video, and the high cost of the product.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BeyondTrust Remote Support
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    23
    Remote Access
    19
    Remote Support
    15
    Security
    11
    Security Focus
    11
    Contro
    Expensive
    10
    Pricing Issues
    7
    Remote Access Issues
    6
    Complexity
    5
    Connectivity Issues
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Remote Support che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.1
    Segnalazione
    Media: 8.8
    7.6
    Flussi di approvazione
    Media: 8.7
    9.0
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BeyondTrust
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,353 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,696 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BeyondTrust Remote Support (precedentemente Bomgar Remote Support) è la soluzione numero 1 per le principali imprese per accelerare e proteggere il tuo service desk con accesso centralizzato, efficien

Utenti
  • IT Manager
  • System Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 48% Enterprise
  • 35% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • BeyondTrust Remote Support is a tool that provides remote access for troubleshooting and testing purposes.
  • Users like the ease of use, quick connection to user systems, the ability to access unattended devices, and the security features such as encryption and extensive logging.
  • Users reported issues with the outdated interface, slow response time when creating a support ticket, difficulty in retrieving data and video, and the high cost of the product.
Pro e Contro di BeyondTrust Remote Support
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
23
Remote Access
19
Remote Support
15
Security
11
Security Focus
11
Contro
Expensive
10
Pricing Issues
7
Remote Access Issues
6
Complexity
5
Connectivity Issues
5
Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Remote Support che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
9.1
Segnalazione
Media: 8.8
7.6
Flussi di approvazione
Media: 8.7
9.0
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
BeyondTrust
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Johns Creek, GA
Twitter
@BeyondTrust
14,353 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,696 dipendenti su LinkedIn®
(74)4.8 su 5
3rd Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Segura (precedentemente senhasegura) è un'azienda di sicurezza dell'identità focalizzata sulla gestione degli accessi privilegiati (PAM). La sua piattaforma è progettata per supportare i team IT nella

    Utenti
    • Information Security Analyst
    Settori
    • Telecomunicazioni
    • Amministrazione governativa
    Segmento di mercato
    • 68% Enterprise
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Segura 360° Privilege Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    25
    Security
    21
    Customer Support
    12
    Access Management
    9
    Access Control
    5
    Contro
    Expensive
    3
    Steep Learning Curve
    3
    Complex Coding
    2
    Lack of Features
    2
    Limited Reporting
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Segura 360° Privilege Platform che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.2
    Segnalazione
    Media: 8.8
    9.4
    Flussi di approvazione
    Media: 8.7
    9.4
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Segura
    Anno di Fondazione
    2010
    Sede centrale
    São Paulo, São Paulo
    Pagina LinkedIn®
    www.linkedin.com
    271 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Segura (precedentemente senhasegura) è un'azienda di sicurezza dell'identità focalizzata sulla gestione degli accessi privilegiati (PAM). La sua piattaforma è progettata per supportare i team IT nella

Utenti
  • Information Security Analyst
Settori
  • Telecomunicazioni
  • Amministrazione governativa
Segmento di mercato
  • 68% Enterprise
  • 23% Mid-Market
Pro e Contro di Segura 360° Privilege Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
25
Security
21
Customer Support
12
Access Management
9
Access Control
5
Contro
Expensive
3
Steep Learning Curve
3
Complex Coding
2
Lack of Features
2
Limited Reporting
2
Valutazioni delle caratteristiche e dell'usabilità di Segura 360° Privilege Platform che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 9.3
9.2
Segnalazione
Media: 8.8
9.4
Flussi di approvazione
Media: 8.7
9.4
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
Segura
Anno di Fondazione
2010
Sede centrale
São Paulo, São Paulo
Pagina LinkedIn®
www.linkedin.com
271 dipendenti su LinkedIn®
(58)4.4 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Identity & Access Management (IAM)
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 45% Piccola impresa
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud Identity & Access Management (IAM)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Features
    2
    Integrations
    2
    Cloud Services
    1
    Cloud Storage
    1
    Contro
    Complexity
    1
    Cost Issues
    1
    Difficulty Level
    1
    Limited Features
    1
    Poor Interface Design
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity & Access Management (IAM) che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.7
    Segnalazione
    Media: 8.8
    9.7
    Flussi di approvazione
    Media: 8.7
    9.2
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,604,653 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Controllo di accesso dettagliato e visibilità per la gestione centralizzata delle risorse cloud.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 45% Piccola impresa
  • 22% Mid-Market
Pro e Contro di Google Cloud Identity & Access Management (IAM)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Features
2
Integrations
2
Cloud Services
1
Cloud Storage
1
Contro
Complexity
1
Cost Issues
1
Difficulty Level
1
Limited Features
1
Poor Interface Design
1
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Identity & Access Management (IAM) che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.3
9.7
Segnalazione
Media: 8.8
9.7
Flussi di approvazione
Media: 8.7
9.2
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,604,653 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
(3,926)4.5 su 5
Ottimizzato per una risposta rapida
11th Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Visualizza i migliori Servizi di consulenza per Salesforce Platform
Salva nelle Mie Liste
Prezzo di ingresso:$25 /user/month* (bil...
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

    Utenti
    • Salesforce Developer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 34% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Salesforce Platform is a customizable and flexible tool that empowers users to reduce IT backlogs and streamline operations through low-code tools and automation.
    • Reviewers frequently mention the platform's powerful automation tools, robust reporting capabilities, and seamless integration with other tools, which enhance efficiency and decision-making accuracy.
    • Reviewers mentioned the initial setup and configuration process can be complex and overwhelming for new users, and the platform's extensive features and updates can sometimes feel too complex and time-consuming to learn.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Salesforce Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1,547
    Features
    746
    Customizability
    627
    Customization
    627
    Customization Options
    586
    Contro
    Learning Curve
    540
    Complexity
    495
    Expensive
    459
    Difficult Learning
    390
    Missing Features
    385
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Salesforce Platform che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 9.3
    10.0
    Segnalazione
    Media: 8.8
    10.0
    Flussi di approvazione
    Media: 8.7
    10.0
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Salesforce
    Sito web dell'azienda
    Anno di Fondazione
    1999
    Sede centrale
    San Francisco, CA
    Twitter
    @salesforce
    577,793 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    86,064 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

Utenti
  • Salesforce Developer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 34% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Salesforce Platform is a customizable and flexible tool that empowers users to reduce IT backlogs and streamline operations through low-code tools and automation.
  • Reviewers frequently mention the platform's powerful automation tools, robust reporting capabilities, and seamless integration with other tools, which enhance efficiency and decision-making accuracy.
  • Reviewers mentioned the initial setup and configuration process can be complex and overwhelming for new users, and the platform's extensive features and updates can sometimes feel too complex and time-consuming to learn.
Pro e Contro di Salesforce Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1,547
Features
746
Customizability
627
Customization
627
Customization Options
586
Contro
Learning Curve
540
Complexity
495
Expensive
459
Difficult Learning
390
Missing Features
385
Valutazioni delle caratteristiche e dell'usabilità di Salesforce Platform che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 9.3
10.0
Segnalazione
Media: 8.8
10.0
Flussi di approvazione
Media: 8.7
10.0
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
Salesforce
Sito web dell'azienda
Anno di Fondazione
1999
Sede centrale
San Francisco, CA
Twitter
@salesforce
577,793 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
86,064 dipendenti su LinkedIn®
(47)4.5 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PrivX è una soluzione di Privileged Access Management (PAM) progettata per aiutare le organizzazioni a proteggere e gestire l'accesso a sistemi e dati sensibili in ambienti ibridi e multi-cloud. Con l

    Utenti
    • Ingegnere delle Operazioni Cloud
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 49% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di SSH PrivX
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    18
    Security
    16
    Secure Access
    12
    Customer Support
    9
    Accessibility
    8
    Contro
    Integration Difficulty
    12
    Complex Setup
    10
    Limited OS Compatibility
    4
    Poor Documentation
    4
    UX Improvement
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SSH PrivX che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.9
    Segnalazione
    Media: 8.8
    8.5
    Flussi di approvazione
    Media: 8.7
    8.5
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    1995
    Sede centrale
    Helsinki, FI
    Twitter
    @SSH
    3,375 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    523 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PrivX è una soluzione di Privileged Access Management (PAM) progettata per aiutare le organizzazioni a proteggere e gestire l'accesso a sistemi e dati sensibili in ambienti ibridi e multi-cloud. Con l

Utenti
  • Ingegnere delle Operazioni Cloud
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 49% Enterprise
  • 28% Mid-Market
Pro e Contro di SSH PrivX
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
18
Security
16
Secure Access
12
Customer Support
9
Accessibility
8
Contro
Integration Difficulty
12
Complex Setup
10
Limited OS Compatibility
4
Poor Documentation
4
UX Improvement
4
Valutazioni delle caratteristiche e dell'usabilità di SSH PrivX che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
7.9
Segnalazione
Media: 8.8
8.5
Flussi di approvazione
Media: 8.7
8.5
Registro di controllo
Media: 8.7
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
1995
Sede centrale
Helsinki, FI
Twitter
@SSH
3,375 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
523 dipendenti su LinkedIn®
(60)4.5 su 5
12th Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'accesso remoto privilegiato (PRA) elimina i rischi inerenti alle soluzioni di accesso remoto dipendenti da VPN e RDP. PRA offre un accesso senza interruzioni e just-in-time attraverso tunnel cripta

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 52% Mid-Market
    • 38% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BeyondTrust Privileged Remote Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Secure Access
    8
    Remote Access
    7
    Security
    7
    Ease of Use
    6
    Access Control
    5
    Contro
    Access Control
    2
    Poor Navigation
    2
    Poor Reporting
    2
    Steep Learning Curve
    2
    UX Improvement
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Privileged Remote Access che prevedono la soddisfazione degli utenti
    9.4
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.8
    Segnalazione
    Media: 8.8
    8.9
    Flussi di approvazione
    Media: 8.7
    9.1
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BeyondTrust
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,353 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,696 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'accesso remoto privilegiato (PRA) elimina i rischi inerenti alle soluzioni di accesso remoto dipendenti da VPN e RDP. PRA offre un accesso senza interruzioni e just-in-time attraverso tunnel cripta

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 52% Mid-Market
  • 38% Enterprise
Pro e Contro di BeyondTrust Privileged Remote Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Secure Access
8
Remote Access
7
Security
7
Ease of Use
6
Access Control
5
Contro
Access Control
2
Poor Navigation
2
Poor Reporting
2
Steep Learning Curve
2
UX Improvement
2
Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Privileged Remote Access che prevedono la soddisfazione degli utenti
9.4
the product è stato un buon partner negli affari?
Media: 9.3
8.8
Segnalazione
Media: 8.8
8.9
Flussi di approvazione
Media: 8.7
9.1
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
BeyondTrust
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Johns Creek, GA
Twitter
@BeyondTrust
14,353 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,696 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HashiCorp Vault
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Management
    1
    Integrations
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
    8.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    6.7
    Segnalazione
    Media: 8.8
    9.4
    Flussi di approvazione
    Media: 8.7
    10.0
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hashicorp
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, CA
    Twitter
    @hashicorp
    100,982 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,313 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: HCP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Pro e Contro di HashiCorp Vault
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Management
1
Integrations
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
8.1
the product è stato un buon partner negli affari?
Media: 9.3
6.7
Segnalazione
Media: 8.8
9.4
Flussi di approvazione
Media: 8.7
10.0
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
Hashicorp
Anno di Fondazione
2012
Sede centrale
San Francisco, CA
Twitter
@hashicorp
100,982 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,313 dipendenti su LinkedIn®
Proprietà
NASDAQ: HCP
(99)4.6 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    StrongDM è il leader nel PAM Zero Trust. Siamo una piattaforma basata su policy che consente un controllo preciso sulle azioni privilegiate e garantisce un accesso sicuro, conforme e senza frustrazion

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 75% Mid-Market
    • 14% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di StrongDM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Customer Support
    9
    Easy Management
    6
    Security
    6
    Intuitive
    5
    Contro
    Documentation
    4
    Complex Setup
    3
    Customization Difficulties
    2
    Implementation Difficulty
    2
    Lack of Information
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di StrongDM che prevedono la soddisfazione degli utenti
    9.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.8
    Segnalazione
    Media: 8.8
    8.2
    Flussi di approvazione
    Media: 8.7
    8.8
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    strongDM
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    Burlingame, California
    Twitter
    @strongdm
    758 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    186 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

StrongDM è il leader nel PAM Zero Trust. Siamo una piattaforma basata su policy che consente un controllo preciso sulle azioni privilegiate e garantisce un accesso sicuro, conforme e senza frustrazion

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 75% Mid-Market
  • 14% Piccola impresa
Pro e Contro di StrongDM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Customer Support
9
Easy Management
6
Security
6
Intuitive
5
Contro
Documentation
4
Complex Setup
3
Customization Difficulties
2
Implementation Difficulty
2
Lack of Information
2
Valutazioni delle caratteristiche e dell'usabilità di StrongDM che prevedono la soddisfazione degli utenti
9.5
the product è stato un buon partner negli affari?
Media: 9.3
7.8
Segnalazione
Media: 8.8
8.2
Flussi di approvazione
Media: 8.7
8.8
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
strongDM
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
Burlingame, California
Twitter
@strongdm
758 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
186 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BeyondTrust Password Safe protegge e gestisce automaticamente risorse sensibili e altro scoprendo, memorizzando, gestendo, ruotando e controllando in modo sicuro l'accesso alle password e ai segreti d

    Utenti
    Nessuna informazione disponibile
    Settori
    • Bancario
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 52% Enterprise
    • 34% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BeyondTrust Password Safe
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    11
    Security
    10
    Auditing
    9
    Secure Access
    9
    Password Management
    8
    Contro
    Complex Setup
    7
    Expensive
    3
    Poor Reporting
    3
    Setup Difficulty
    3
    Steep Learning Curve
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Password Safe che prevedono la soddisfazione degli utenti
    9.0
    the product è stato un buon partner negli affari?
    Media: 9.3
    8.4
    Segnalazione
    Media: 8.8
    8.6
    Flussi di approvazione
    Media: 8.7
    8.4
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BeyondTrust
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,353 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,696 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BeyondTrust Password Safe protegge e gestisce automaticamente risorse sensibili e altro scoprendo, memorizzando, gestendo, ruotando e controllando in modo sicuro l'accesso alle password e ai segreti d

Utenti
Nessuna informazione disponibile
Settori
  • Bancario
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 52% Enterprise
  • 34% Mid-Market
Pro e Contro di BeyondTrust Password Safe
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
11
Security
10
Auditing
9
Secure Access
9
Password Management
8
Contro
Complex Setup
7
Expensive
3
Poor Reporting
3
Setup Difficulty
3
Steep Learning Curve
3
Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Password Safe che prevedono la soddisfazione degli utenti
9.0
the product è stato un buon partner negli affari?
Media: 9.3
8.4
Segnalazione
Media: 8.8
8.6
Flussi di approvazione
Media: 8.7
8.4
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
BeyondTrust
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Johns Creek, GA
Twitter
@BeyondTrust
14,353 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,696 dipendenti su LinkedIn®
(23)4.1 su 5
13th Più facile da usare in Gestione degli Accessi Privilegiati (PAM) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BeyondTrust Endpoint Privilege Management (EPM) consente alle organizzazioni di migliorare la sicurezza, semplificare la conformità e ridurre la complessità operativa centralizzando il controllo delle

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 52% Enterprise
    • 43% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di BeyondTrust Endpoint Privilege Management
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    4
    Accessibility
    3
    Auditing
    3
    Policy Management
    3
    Security
    3
    Contro
    Setup Difficulty
    2
    Difficult Learning
    1
    Expensive
    1
    Implementation Difficulty
    1
    Integration Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Endpoint Privilege Management che prevedono la soddisfazione degli utenti
    9.1
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.2
    Segnalazione
    Media: 8.8
    8.3
    Flussi di approvazione
    Media: 8.7
    9.1
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    BeyondTrust
    Sito web dell'azienda
    Anno di Fondazione
    1985
    Sede centrale
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,353 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,696 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BeyondTrust Endpoint Privilege Management (EPM) consente alle organizzazioni di migliorare la sicurezza, semplificare la conformità e ridurre la complessità operativa centralizzando il controllo delle

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 52% Enterprise
  • 43% Mid-Market
Pro e Contro di BeyondTrust Endpoint Privilege Management
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
4
Accessibility
3
Auditing
3
Policy Management
3
Security
3
Contro
Setup Difficulty
2
Difficult Learning
1
Expensive
1
Implementation Difficulty
1
Integration Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di BeyondTrust Endpoint Privilege Management che prevedono la soddisfazione degli utenti
9.1
the product è stato un buon partner negli affari?
Media: 9.3
9.2
Segnalazione
Media: 8.8
8.3
Flussi di approvazione
Media: 8.7
9.1
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
BeyondTrust
Sito web dell'azienda
Anno di Fondazione
1985
Sede centrale
Johns Creek, GA
Twitter
@BeyondTrust
14,353 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,696 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Per le imprese che devono proteggere la loro infrastruttura, il software CyberArk Conjur offre sicurezza proattiva con autorizzazione e audit completi per tutte le applicazioni IT, i cloud e i servizi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 59% Enterprise
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Conjur che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 9.3
    9.4
    Segnalazione
    Media: 8.8
    9.0
    Flussi di approvazione
    Media: 8.7
    9.2
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,677 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,022 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Per le imprese che devono proteggere la loro infrastruttura, il software CyberArk Conjur offre sicurezza proattiva con autorizzazione e audit completi per tutte le applicazioni IT, i cloud e i servizi

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 59% Enterprise
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Conjur che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 9.3
9.4
Segnalazione
Media: 8.8
9.0
Flussi di approvazione
Media: 8.7
9.2
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,677 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,022 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Symantec PAM è progettato per prevenire violazioni della sicurezza proteggendo le credenziali amministrative sensibili, controllando l'accesso degli utenti privilegiati, applicando proattivamente le p

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Enterprise
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Symantec PAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Access Control
    1
    Secure Access
    1
    Contro
    Complex Setup
    1
    Time Delays
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec PAM che prevedono la soddisfazione degli utenti
    7.5
    the product è stato un buon partner negli affari?
    Media: 9.3
    7.5
    Segnalazione
    Media: 8.8
    6.9
    Flussi di approvazione
    Media: 8.7
    7.3
    Registro di controllo
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Symantec PAM è progettato per prevenire violazioni della sicurezza proteggendo le credenziali amministrative sensibili, controllando l'accesso degli utenti privilegiati, applicando proattivamente le p

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Enterprise
  • 32% Mid-Market
Pro e Contro di Symantec PAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Access Control
1
Secure Access
1
Contro
Complex Setup
1
Time Delays
1
Valutazioni delle caratteristiche e dell'usabilità di Symantec PAM che prevedono la soddisfazione degli utenti
7.5
the product è stato un buon partner negli affari?
Media: 9.3
7.5
Segnalazione
Media: 8.8
6.9
Flussi di approvazione
Media: 8.7
7.3
Registro di controllo
Media: 8.7
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA

Scopri di più su Software di Gestione degli Accessi Privilegiati (PAM)

What is Privileged Access Management Software?

When managing user accounts, companies should set a clear divide between customer-generated accounts and internal ones. The benefit of doing this is twofold. First, customer accounts and internal users have vastly different needs and requirements for your business. Second, compartmentalization helps prevent cross-contamination. More simply, if something goes wrong in your customer account management system, it won’t affect your internal account management system or vice versa.

Thankfully, different management systems exist specifically to focus on customer account management and internal accounts. While customer identity and access management (CIAM) software is built for handling your business’ customer-facing accounts and account security, privileged access management (PAM) software focuses on managing and securing your business’ own internal user accounts. PAM solutions also differ in a drastic way from CIAM solutions by dealing with access to critical systems (e.g., databases, servers, domains, and networks) as well as handling IT admin accounts.

Key Benefits of Privileged Access Management Software

  • Manage employee access privileges to key business systems
  • Centralize storage of employee information
  • Monitor employee behavior, web-based threats, and unapproved internal actors
  • Customize access privileges for users
  • Monitor employee account behavior

Why Use Privileged Access Management Software?

There are many security benefits to PAM solutions. Older methods of key sharing and word-of-mouth communication are not sufficient in protecting information and business-critical systems. These tools will help security professionals and administrative personnel better track who in their organization has access to what and may document their actions or behaviors within privileged systems or applications.

Security — Privileged access management tools centralize the storage credentials and administration of access. Without IAM tools, this data can be more vulnerable to threats if it is not properly safeguarded. IAM tools are fortified with authentication features to limit viewing to only those administrators with granted access. These tools will also provide alerts for potential threats or users who have accessed sensitive data without permission.

Administration — Administrators can create databases, document user account histories, and view approved privileges, all of which helps to simplify the onboarding process. Administrators can quickly create new accounts and approve applications for new users to access. Some products even offer templates to have ready when adding employees to specific roles. The same goes for those no longer employed; administrators can quickly restrict their privileges or delete their account.

Cloud application management — Many cloud applications have the ability to connect dozens of applications, user credentials, and access privileges. Large, enterprise-sized companies will benefit greatly from having a cloud-based database that securely contains this sensitive data. Many products come with prebuilt integrations for hundreds of applications, while others may require customization or simply offer a limited variety of applications.

Who Uses Privileged Access Management Software?

Administrative professionals — Administrators—typically security administrators—will most often be the ones using privileged access management solutions. Other system admins may find use in PAM solutions as well, since certain roles may need more or less access to different business systems, pending their role.

Service providers — Third-party service providers will often manage cloud services directly and may need to integrate with other business systems or networks. Privileged access management tools allow for role-based access control to limit what information and systems can be accessed by third-party services providers or other external entities requiring access to sensitive information or business-critical systems.

Human resources — HR professionals may use privileged access management solutions to delegate access to internal employees or new hires during the onboarding process. Many PAM tools integrate with directory services and identity servers and other identity management solutions to integrate identity information and simplify privileged account management. These accounts may be set up for access to applications, cloud services, databases, or any other IT system requiring privileged access.

Internal employees — These are the end users accessing applications and networks by the allowance of administrative or security staff. These individuals may only interact with the PAM solution in that they use the credentials to access information. But some tools may provide a dashboard or access portal with information about what applications, networks, services, and databases they have been approved to access.

Privileged Access Management Software Features

These are a few common features of privileged access management software.

Local access — Local access functionality facilitates administrative access to on-premises systems, legacy applications, web-based applications, network resources, and servers.

Multi-factor authentication (MFA) — MFA or 2FA functionality adds a supplementary level of security for systems by requiring SMS codes, security questions, or other verification methods before granting access.

Bulk changes — Bulk change functionality can simplify the administration, federation, and identity governance of individuals in large amounts through batch update capabilities.

Self-service access requests — Self-service features allow users to request access to applications, networks, or databases, automatically provisioning individuals if they meet policy requirements.

Partner access — Local access functionality facilitates administrative access to users who are not company employees but are either within the company’s local area network or outside the network.

BYOD support — Bring-your-own-device (BYOD) features enable users to use their own device(s) to access company applications.

Bidirectional profile synchronization — Synchronization keeps all profile attributes consistent across applications whether the change is made in the provisioning system or the application.

Policy management — This feature enables administrators to create access requirements and standards while applying policy controls throughout request and provisioning processes.

Role management — Role management features help administrators establish roles that provide authentication and access rights for each user in the role.

Approval workflows — Process and approval workflows allow business stakeholders and administrators to approve or reject requested changes to access via a defined workflow.

Compliance audits — Auditing features allow for standards and policies to be established while proactively auditing access rights against predefined requirements.

Smart provisioning — Self-learning or automated provisioning helps to reduce the amount of manual work associated with creating access rights, as well as managing changes and removals for on-premises and cloud-based applications.

Potential Issues with Privileged Access Management Software

Security — Security is always a concern, especially with technologies specialized in protecting sensitive information. Individuals should be sure the administration of PAM software is controlled only by trusted individuals. Integrations with cloud services should be secure, and businesses should read the fine print on service provider contracts to ensure their security standards are sufficient. Without proper security protocols in place, systems may be vulnerable to data breaches, privilege escalation, and dozens of other web-based threats from both internal and external actors.

Compliance requirements — New compliance requirements are emerging across the globe. As this occurs, it’s important to remain adaptable in planning to secure, store, and deliver sensitive information in compliance with international regulations. Compliance management features will help to audit identity stores and servers to ensure each person is properly documented and their sensitive data is stored securely. Compliance auditing tools are also great add-ons for ad-hoc compliance checks and can be helpful in general to ensure a well-rounded security system is in place.

Device compatibility — End-user devices pose potential security risks if they are not compatible with identity management tools. They also pose a threat if they are not properly updated, patched, and protected in general. Device compatibility, support for servers, virtual environments and any other system requiring privileged access should be documented and integrated with systems to ensure every device is properly protected.