
Fornisce una chiara visibilità su chi ha accesso a quali sistemi e con quali permessi, posso facilmente interrogare e generare i report di accesso di cui ho bisogno. Fornisce anche le informazioni sui rischi IAM che mi aiutano a identificare cosa dobbiamo correggere nel nostro sistema. Sono stato in grado di identificare alcuni sistemi in cui erano ancora presenti account di ex-dipendenti, molte persone non utilizzavano l'MFA nonostante avessimo una politica rigorosa su questo.
La loro revisione degli accessi ci ha davvero fatto risparmiare molto tempo nella creazione di report e nell'esecuzione delle certificazioni di accesso. I nostri team DevOps / SRE utilizzano anche ReShield per fornire accesso Just in Time ai sistemi infrastrutturali e i team IT li utilizzano per fornire/rimuovere l'accesso a varie applicazioni SaaS.
La facilità d'uso, la rapida configurazione e il fatto che aiuti con la sicurezza, la conformità e l'automazione delle richieste di accesso, aiuta varie funzioni all'interno dell'azienda. Recensione raccolta e ospitata su G2.com.
Non è qualcosa che riesco a trovare esattamente. Attualmente non stanno facendo ITDR, quindi per questo useremo uno strumento SIEM o aggiungeremo un sistema ITDR. Recensione raccolta e ospitata su G2.com.
Il revisore ha caricato uno screenshot o inviato la recensione in-app verificandosi come utente attuale.
Validato tramite Google utilizzando un account email aziendale
Recensione organica. Questa recensione è stata scritta interamente senza invito o incentivo da parte di G2, un venditore o un affiliato.
Questa recensione è stata tradotta da English usando l'IA.

