Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto Thales Hardware Security Modules (HSMs)

Stato del Profilo

Questo profilo è attualmente gestito da Thales Hardware Security Modules (HSMs) ma ha funzionalità limitate.

Fai parte del team Thales Hardware Security Modules (HSMs)? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Thales Hardware Security Modules (HSMs) prima?

Rispondi a qualche domanda per aiutare la comunità di Thales Hardware Security Modules (HSMs)

Recensioni Thales Hardware Security Modules (HSMs) (3)

Recensioni

Recensioni Thales Hardware Security Modules (HSMs) (3)

5.0
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
NR
Technical Lead
Mid-Market (51-1000 dip.)
"Un buon HSM con o senza token hardware chiamati PED"
Cosa ti piace di più di Thales Hardware Security Modules (HSMs)?

È una buona opzione disponibile nei HSM basati su password e su PED, a seconda dei requisiti FIPS del cliente. Hanno anche la versione cloud conosciuta come DPoD per memorizzare le tue chiavi private. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Thales Hardware Security Modules (HSMs)?

Devono anche fornire più HSM basati su USB per le PMI in modo che tutti possano conservare in sicurezza le chiavi private necessarie. Recensione raccolta e ospitata su G2.com.

Rahul P.
RP
Lead Consultant
Mid-Market (51-1000 dip.)
Partner commerciale del venditore o concorrente del venditore, non incluso nei punteggi G2.
"I migliori HSM generici affidabili e più sicuri di nCipher"
Cosa ti piace di più di Thales Hardware Security Modules (HSMs)?

L'architettura specializzata Security World di nshield HSM fornisce controlli più forti e granulari per l'accesso e l'uso delle chiavi e delle politiche. Oltre a ciò, la procedura di backup facile e il fatto che non sia richiesto un dispositivo aggiuntivo per il backup degli HSM, insieme alla semplicità di Security World nel gestire l'intero ciclo di vita delle chiavi, è una grande caratteristica. Anche la scalabilità è facilmente raggiunta. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Thales Hardware Security Modules (HSMs)?

L'interfaccia grafica può essere più veloce per gestire le chiavi, le carte e l'HSM. Recensione raccolta e ospitata su G2.com.

SK
Manager, Global Infosec
Enterprise (> 1000 dip.)
"Gli HSM di Thales sono moduli di sicurezza hardware leader nel settore."
Cosa ti piace di più di Thales Hardware Security Modules (HSMs)?

Gli HSM di Thales erano facili da configurare

Il team dei Servizi Professionali di Thales è stato in grado di scrivere il software personalizzato di cui avevamo bisogno Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Thales Hardware Security Modules (HSMs)?

Costoso ma sicuramente vale il costo, a parte questo nessun difetto Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Thales Hardware Security Modules (HSMs) per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Egnyte
Egnyte
4.4
(1,139)
Egnyte offre l'unica piattaforma di contenuti moderna progettata appositamente per le aziende. Egnyte fornisce all'IT un controllo centralizzato e protezione sui loro file, e agli utenti un accesso rapido ai loro contenuti, indipendentemente da come o dove avviene il lavoro.
2
Logo di Virtru Email Encryption
Virtru Email Encryption
4.4
(406)
Virtru ti mette al comando di come le tue informazioni digitali vengono condivise. Combinando controllo, convenienza e semplicità, Virtru rende facile mantenere private le tue comunicazioni riservate.
3
Logo di Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(89)
La piattaforma unificata di gestione dei segreti è costruita per proteggere i segreti DevOps e l'accesso alle risorse di produzione, progettata per ambienti cloud ibridi e legacy.
4
Logo di Azure Key Vault
Azure Key Vault
4.5
(55)
Azure Key Vault è un servizio cloud progettato per archiviare e gestire in modo sicuro chiavi crittografiche, segreti e certificati utilizzati da applicazioni e servizi. Consente alle organizzazioni di proteggere informazioni sensibili come chiavi API, password e stringhe di connessione, garantendo che questi segreti siano protetti e accessibili solo agli utenti e alle applicazioni autorizzati. Centralizzando la gestione di chiavi e segreti, Azure Key Vault aiuta a mantenere la conformità con gli standard di sicurezza e semplifica l'amministrazione dei materiali crittografici. Caratteristiche e Funzionalità Principali: - Gestione dei Segreti: Archivia in modo sicuro e controlla strettamente l'accesso a token, password, certificati, chiavi API e altri segreti. - Gestione delle Chiavi: Crea e controlla facilmente le chiavi di crittografia utilizzate per crittografare i tuoi dati. - Gestione dei Certificati: Fornisci, gestisci e distribuisci certificati Transport Layer Security/Secure Sockets Layer (TLS/SSL) pubblici e privati per l'uso con Azure e le tue risorse connesse interne. - Controllo degli Accessi: Si integra con Azure Active Directory (Azure AD) per fornire un controllo degli accessi granulare tramite controllo degli accessi basato sui ruoli (RBAC) e politiche di accesso. - Monitoraggio e Registrazione: Monitora e verifica l'uso delle chiavi con la registrazione di Azure—trasmetti i log in Azure HDInsight o nella tua soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM) per ulteriori analisi e rilevamento delle minacce. - Integrazione con i Servizi Azure: Si integra perfettamente con altri servizi Azure, come Azure Storage, Azure SQL Database e Azure App Service, consentendo alle applicazioni di recuperare e utilizzare segreti, certificati e chiavi in modo sicuro senza la necessità di archiviare informazioni sensibili nel codice dell'applicazione o nei file di configurazione. Valore Primario e Problema Risolto: Azure Key Vault affronta la necessità critica di una gestione sicura ed efficiente delle chiavi crittografiche e dei segreti negli ambienti cloud. Centralizzando l'archiviazione e il controllo degli accessi delle informazioni sensibili, riduce il rischio di perdite accidentali e accessi non autorizzati. Il servizio semplifica il processo di gestione di chiavi e segreti, consentendo agli sviluppatori di concentrarsi sullo sviluppo delle applicazioni senza l'onere di implementare soluzioni di sicurezza personalizzate. Inoltre, Azure Key Vault migliora la conformità con gli standard e le normative di sicurezza fornendo controlli di accesso robusti, capacità di monitoraggio e integrazione con l'ecosistema di sicurezza di Azure.
5
Logo di Keyfactor Command
Keyfactor Command
4.5
(81)
Keyfactor Command, precedentemente Certified Security Solutions (CSS), è un fornitore leader di soluzioni per la gestione sicura delle identità digitali che consente alle organizzazioni di confermare l'autenticità e garantire che le cose giuste interagiscano nei modi giusti nel nostro mondo connesso.
6
Logo di Doppler secrets management platform
Doppler secrets management platform
4.8
(62)
La piattaforma di gestione dei segreti orientata agli sviluppatori di Doppler consente ai team di orchestrare, governare e controllare senza problemi i segreti in qualsiasi ambiente su larga scala.
7
Logo di AWS Key Management Service (KMS)
AWS Key Management Service (KMS)
4.4
(32)
AWS Key Management Service (KMS) è un servizio che aiuta a creare e controllare le chiavi di crittografia utilizzate per crittografare i dati e utilizza moduli di sicurezza hardware (HSM) per proteggere la sicurezza delle chiavi.
8
Logo di HashiCorp Vault
HashiCorp Vault
4.3
(46)
HashiCorp Vault è uno strumento che protegge le applicazioni e l'infrastruttura degli utenti per limitare la superficie di attacco e il tempo di attacco in caso di violazione.
9
Logo di SecureKey
SecureKey
4.2
(49)
SecureKey è un fornitore leader di identità e autenticazione che semplifica l'accesso dei consumatori ai servizi e alle applicazioni online.
10
Logo di OpenSSH
OpenSSH
4.7
(40)
OpenSSH fornisce strumenti che ti permettono di crittografare tutto il traffico per aiutare a gestire l'intercettazione, il dirottamento delle connessioni e altri attacchi alla tua Internet, fornendo al contempo capacità di tunneling sicuro e altro ancora.
Mostra di più
Icone delle persone

Avvia una discussione su Thales Hardware Security Modules (HSMs)

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Thales Hardware Security...