Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Acesso Privilegiado (PAM)

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de gerenciamento de acesso privilegiado (PAM) ajuda as empresas a proteger as "chaves do seu reino de TI" garantindo que as credenciais de suas contas privilegiadas, como contas de administrador em ativos críticos da empresa, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. O software PAM ajuda a prevenir hacking externo ou uso indevido interno de ativos importantes da empresa, empregando políticas de "acesso de menor privilégio", nas quais os usuários recebem o acesso mínimo absoluto necessário para desempenhar suas funções.

O software PAM permite que as empresas protejam suas credenciais privilegiadas em um cofre centralizado e seguro (um cofre de senhas). Além disso, essas soluções controlam quem tem acesso e, portanto, quem pode usar as credenciais privilegiadas com base em políticas de acesso (incluindo permissões de usuário e períodos de tempo específicos), muitas vezes registrando ou logando a atividade do usuário enquanto usa as credenciais. Quando um usuário retira uma credencial, impede que outros usuários abram uma sessão simultânea; isso significa que apenas uma pessoa pode acessar a conta privilegiada por vez.

As soluções PAM são usadas em conjunto com o software de gerenciamento de identidade e acesso (IAM), que fornece autenticação de identidades de usuários gerais; o software PAM, no entanto, oferece controle e visibilidade mais granulares das identidades de usuários administrativos ou privilegiados. Embora haja alguma semelhança entre os cofres seguros dentro de ambos os gerenciadores de senhas e as ferramentas PAM, os dois tipos de software são bastante diferentes. Os gerenciadores de senhas são projetados para proteger as senhas dos usuários comuns, enquanto o software PAM protege os superusuários de uma empresa, contas compartilhadas da empresa e contas de serviço, oferecendo controle centralizado, visibilidade e monitoramento do uso dessas contas privilegiadas.

Para se qualificar para inclusão na categoria de Gerenciamento de Acesso Privilegiado, um produto deve:

Permitir que administradores criem e provisionem contas de acesso privilegiado Oferecer um cofre seguro para armazenar credenciais privilegiadas ou provisionar usuários com acesso just-in-time Monitorar, registrar e logar ações de usuários enquanto usam contas privilegiadas
Mostrar mais
Mostrar menos

Destaque Software de Gerenciamento de Acesso Privilegiado (PAM) Em Um Relance

Plano Gratuito Disponível:
P0 Security
Patrocinado
Líder:
Mais Fácil de Usar:
Mostrar menosMostrar mais
Mais Fácil de Usar:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Receba Produtos Gerenciamento de Acesso Privilegiado (PAM) em Tendência na Sua Caixa de Entrada

Um instantâneo semanal de estrelas em ascensão, novos lançamentos e do que todos estão comentando.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
151 Listagens disponíveis em Gerenciamento de Acesso Privilegiado (PAM)
(3,729)4.5 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Salvar em Minhas Listas
Preço de Entrada:$3.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co

    Usuários
    • Gerente de TI
    • Administrador de Sistemas
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 53% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux.
    • Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO.
    • Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de JumpCloud
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    922
    Gerenciamento de Dispositivos
    712
    Integrações
    528
    Segurança
    528
    Gestão de Usuários
    449
    Contras
    Recursos Faltantes
    359
    Melhoria Necessária
    290
    Recursos Limitados
    228
    Melhoria de UX
    162
    Limitações
    153
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • JumpCloud recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.5
    Relatórios
    Média: 8.8
    8.4
    Fluxos de trabalho de aprovação
    Média: 8.7
    8.6
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Louisville, CO
    Twitter
    @JumpCloud
    36,621 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    906 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Co

Usuários
  • Gerente de TI
  • Administrador de Sistemas
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 53% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • JumpCloud é uma plataforma que gerencia usuários, dispositivos e acesso, suportando sistemas Windows, macOS e Linux.
  • Os usuários gostam da centralização do acesso, da facilidade de integração com sistemas existentes e do painel amigável que funciona com várias aplicações SSO.
  • Os revisores observaram que algumas configurações podem ser difíceis de encontrar inicialmente, os relatórios avançados são limitados e a interface gráfica pode ser confusa para alguns usuários.
Prós e Contras de JumpCloud
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
922
Gerenciamento de Dispositivos
712
Integrações
528
Segurança
528
Gestão de Usuários
449
Contras
Recursos Faltantes
359
Melhoria Necessária
290
Recursos Limitados
228
Melhoria de UX
162
Limitações
153
JumpCloud recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.5
Relatórios
Média: 8.8
8.4
Fluxos de trabalho de aprovação
Média: 8.7
8.6
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Louisville, CO
Twitter
@JumpCloud
36,621 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
906 funcionários no LinkedIn®
(790)4.5 de 5
6th Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Ver os principais Serviços de Consultoria para Microsoft Entra ID
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d

    Usuários
    • Engenheiro de Software
    • Engenheiro de Software Sênior
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 39% Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Entra ID
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    76
    Segurança
    69
    Gestão de Identidade
    54
    Login Único
    48
    SSO (Single Sign-On)
    41
    Contras
    Caro
    33
    Custo
    20
    Problemas de Integração
    20
    Recursos Faltantes
    17
    Complexidade
    16
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Entra ID recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.1
    Relatórios
    Média: 8.8
    8.8
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.1
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento d

Usuários
  • Engenheiro de Software
  • Engenheiro de Software Sênior
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 39% Empresa
  • 38% Médio Porte
Prós e Contras de Microsoft Entra ID
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
76
Segurança
69
Gestão de Identidade
54
Login Único
48
SSO (Single Sign-On)
41
Contras
Caro
33
Custo
20
Problemas de Integração
20
Recursos Faltantes
17
Complexidade
16
Microsoft Entra ID recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.1
Relatórios
Média: 8.8
8.8
Fluxos de trabalho de aprovação
Média: 8.7
9.1
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,263,534 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(367)4.7 de 5
4th Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    BeyondTrust Remote Support (anteriormente Bomgar Remote Support) é a solução número 1 para as principais empresas acelerarem e protegerem seu service desk com acesso centralizado, eficiente e seguro p

    Usuários
    • Gerente de TI
    Indústrias
    • Tecnologia da Informação e Serviços
    • Educação Superior
    Segmento de Mercado
    • 47% Empresa
    • 35% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • BeyondTrust Remote Support is a tool that provides remote access to desktops and other devices for troubleshooting and support purposes.
    • Users frequently mention the ease of access to remote desktops, the ability to work across various platforms, and the security features such as encryption and extensive logging as key benefits of BeyondTrust Remote Support.
    • Users mentioned that the interface can feel outdated, the software can be heavy on system resources, and the lack of a calling feature as some of the drawbacks of BeyondTrust Remote Support.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BeyondTrust Remote Support
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    31
    Acesso Remoto
    31
    Suporte Remoto
    19
    Segurança
    19
    Foco em Segurança
    19
    Contras
    Caro
    16
    Questões de Preços
    8
    Problemas de Acesso Remoto
    6
    Complexidade
    5
    Curva de Aprendizado
    5
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BeyondTrust Remote Support recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.1
    Relatórios
    Média: 8.8
    7.6
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.0
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BeyondTrust
    Website da Empresa
    Ano de Fundação
    1985
    Localização da Sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,377 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,702 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

BeyondTrust Remote Support (anteriormente Bomgar Remote Support) é a solução número 1 para as principais empresas acelerarem e protegerem seu service desk com acesso centralizado, eficiente e seguro p

Usuários
  • Gerente de TI
Indústrias
  • Tecnologia da Informação e Serviços
  • Educação Superior
Segmento de Mercado
  • 47% Empresa
  • 35% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • BeyondTrust Remote Support is a tool that provides remote access to desktops and other devices for troubleshooting and support purposes.
  • Users frequently mention the ease of access to remote desktops, the ability to work across various platforms, and the security features such as encryption and extensive logging as key benefits of BeyondTrust Remote Support.
  • Users mentioned that the interface can feel outdated, the software can be heavy on system resources, and the lack of a calling feature as some of the drawbacks of BeyondTrust Remote Support.
Prós e Contras de BeyondTrust Remote Support
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
31
Acesso Remoto
31
Suporte Remoto
19
Segurança
19
Foco em Segurança
19
Contras
Caro
16
Questões de Preços
8
Problemas de Acesso Remoto
6
Complexidade
5
Curva de Aprendizado
5
BeyondTrust Remote Support recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.1
Relatórios
Média: 8.8
7.6
Fluxos de trabalho de aprovação
Média: 8.7
9.0
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
BeyondTrust
Website da Empresa
Ano de Fundação
1985
Localização da Sede
Johns Creek, GA
Twitter
@BeyondTrust
14,377 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,702 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS Secrets Manager ajuda a proteger segredos necessários para acessar suas aplicações, serviços e recursos de TI. O serviço permite que você rotacione, gerencie e recupere facilmente credenciais de b

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    Segmento de Mercado
    • 56% Empresa
    • 28% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Secrets Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.8
    8.9
    Fluxos de trabalho de aprovação
    Média: 8.7
    7.8
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,219,847 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    143,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS Secrets Manager ajuda a proteger segredos necessários para acessar suas aplicações, serviços e recursos de TI. O serviço permite que você rotacione, gerencie e recupere facilmente credenciais de b

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
Segmento de Mercado
  • 56% Empresa
  • 28% Médio Porte
AWS Secrets Manager recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.8
8.9
Fluxos de trabalho de aprovação
Média: 8.7
7.8
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,219,847 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
143,584 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(73)4.8 de 5
2nd Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Segura (anteriormente senhasegura) é uma empresa de segurança de identidade focada em Gerenciamento de Acesso Privilegiado (PAM). Sua plataforma é projetada para apoiar equipes de TI na gestão de nece

    Usuários
    • Analista de Segurança da Informação
    Indústrias
    • Telecomunicações
    • Administração Pública
    Segmento de Mercado
    • 68% Empresa
    • 22% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Segura 360° Privilege Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    25
    Segurança
    21
    Suporte ao Cliente
    12
    Gestão de Acesso
    9
    Controle de Acesso
    5
    Contras
    Caro
    3
    Curva de Aprendizado Íngreme
    3
    Codificação Complexa
    2
    Falta de Recursos
    2
    Relatório Limitado
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Segura 360° Privilege Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.2
    Relatórios
    Média: 8.8
    9.4
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.4
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Segura
    Ano de Fundação
    2010
    Localização da Sede
    São Paulo, São Paulo
    Página do LinkedIn®
    www.linkedin.com
    265 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Segura (anteriormente senhasegura) é uma empresa de segurança de identidade focada em Gerenciamento de Acesso Privilegiado (PAM). Sua plataforma é projetada para apoiar equipes de TI na gestão de nece

Usuários
  • Analista de Segurança da Informação
Indústrias
  • Telecomunicações
  • Administração Pública
Segmento de Mercado
  • 68% Empresa
  • 22% Médio Porte
Prós e Contras de Segura 360° Privilege Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
25
Segurança
21
Suporte ao Cliente
12
Gestão de Acesso
9
Controle de Acesso
5
Contras
Caro
3
Curva de Aprendizado Íngreme
3
Codificação Complexa
2
Falta de Recursos
2
Relatório Limitado
2
Segura 360° Privilege Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.2
Relatórios
Média: 8.8
9.4
Fluxos de trabalho de aprovação
Média: 8.7
9.4
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
Segura
Ano de Fundação
2010
Localização da Sede
São Paulo, São Paulo
Página do LinkedIn®
www.linkedin.com
265 funcionários no LinkedIn®
(57)4.5 de 5
12th Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Privileged Remote Access é uma solução de acesso unificado. Você pode fornecer acesso contínuo e seguro a quase qualquer sistema, de qualquer lugar, por meio de técnicas inovadoras de saída e um único

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 51% Médio Porte
    • 39% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BeyondTrust Privileged Remote Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Acesso Remoto
    6
    Facilidade de Uso
    5
    Acesso Seguro
    5
    Segurança
    4
    Controle de Acesso
    2
    Contras
    Controle de Acesso
    2
    Navegação Ruim
    2
    Curva de Aprendizado Íngreme
    2
    Configuração Complexa
    1
    Uso Complexo
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BeyondTrust Privileged Remote Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.0
    Relatórios
    Média: 8.8
    8.9
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.2
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BeyondTrust
    Website da Empresa
    Ano de Fundação
    1985
    Localização da Sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,377 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,702 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Privileged Remote Access é uma solução de acesso unificado. Você pode fornecer acesso contínuo e seguro a quase qualquer sistema, de qualquer lugar, por meio de técnicas inovadoras de saída e um único

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 51% Médio Porte
  • 39% Empresa
Prós e Contras de BeyondTrust Privileged Remote Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Acesso Remoto
6
Facilidade de Uso
5
Acesso Seguro
5
Segurança
4
Controle de Acesso
2
Contras
Controle de Acesso
2
Navegação Ruim
2
Curva de Aprendizado Íngreme
2
Configuração Complexa
1
Uso Complexo
1
BeyondTrust Privileged Remote Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.0
Relatórios
Média: 8.8
8.9
Fluxos de trabalho de aprovação
Média: 8.7
9.2
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
BeyondTrust
Website da Empresa
Ano de Fundação
1985
Localização da Sede
Johns Creek, GA
Twitter
@BeyondTrust
14,377 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,702 funcionários no LinkedIn®
(3,771)4.5 de 5
Otimizado para resposta rápida
9th Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Ver os principais Serviços de Consultoria para Salesforce Platform
Salvar em Minhas Listas
Preço de Entrada:$25 /user/month* (bil...
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform,

    Usuários
    • Desenvolvedor Salesforce
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Médio Porte
    • 35% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Salesforce Platform is a customizable and scalable tool that enables automation, real-time data access, and seamless integration with other tools, designed for managing customer data and workflow processes.
    • Reviewers like the platform's flexibility, scalability, and integration capabilities, its low-code features for easy app building, and the robust ecosystem that supports strong collaboration and productivity.
    • Reviewers mentioned that the platform can be complex and challenging to navigate initially, with a steep learning curve for customization and setup, and some advanced features may require technical expertise or additional costs for full functionality.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Salesforce Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    1,514
    Recursos
    728
    Personalização
    615
    Personalização
    612
    Opções de Personalização
    575
    Contras
    Curva de Aprendizado
    528
    Complexidade
    480
    Caro
    452
    Aprendizado Difícil
    379
    Recursos Faltantes
    372
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Salesforce Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    10.0
    Relatórios
    Média: 8.8
    10.0
    Fluxos de trabalho de aprovação
    Média: 8.7
    10.0
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Salesforce
    Website da Empresa
    Ano de Fundação
    1999
    Localização da Sede
    San Francisco, CA
    Twitter
    @salesforce
    580,231 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    83,838 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform,

Usuários
  • Desenvolvedor Salesforce
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Médio Porte
  • 35% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Salesforce Platform is a customizable and scalable tool that enables automation, real-time data access, and seamless integration with other tools, designed for managing customer data and workflow processes.
  • Reviewers like the platform's flexibility, scalability, and integration capabilities, its low-code features for easy app building, and the robust ecosystem that supports strong collaboration and productivity.
  • Reviewers mentioned that the platform can be complex and challenging to navigate initially, with a steep learning curve for customization and setup, and some advanced features may require technical expertise or additional costs for full functionality.
Prós e Contras de Salesforce Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
1,514
Recursos
728
Personalização
615
Personalização
612
Opções de Personalização
575
Contras
Curva de Aprendizado
528
Complexidade
480
Caro
452
Aprendizado Difícil
379
Recursos Faltantes
372
Salesforce Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
10.0
Relatórios
Média: 8.8
10.0
Fluxos de trabalho de aprovação
Média: 8.7
10.0
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
Salesforce
Website da Empresa
Ano de Fundação
1999
Localização da Sede
San Francisco, CA
Twitter
@salesforce
580,231 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
83,838 funcionários no LinkedIn®
(46)4.4 de 5
Otimizado para resposta rápida
8th Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    PrivX é uma solução de Gerenciamento de Acesso Privilegiado (PAM) projetada para ajudar organizações a proteger e gerenciar o acesso a sistemas e dados sensíveis em ambientes híbridos e multi-nuvem. À

    Usuários
    • Engenheiro de Operações em Nuvem
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 50% Empresa
    • 28% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de SSH PrivX
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    17
    Segurança
    14
    Acesso Seguro
    11
    Suporte ao Cliente
    8
    Acessibilidade
    7
    Contras
    Dificuldade de Integração
    12
    Configuração Complexa
    8
    Compatibilidade Limitada com o Sistema Operacional
    4
    Documentação Ruim
    4
    Melhoria de UX
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SSH PrivX recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    7.9
    Relatórios
    Média: 8.8
    8.5
    Fluxos de trabalho de aprovação
    Média: 8.7
    8.5
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1995
    Localização da Sede
    Helsinki, FI
    Twitter
    @SSH
    3,385 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    519 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

PrivX é uma solução de Gerenciamento de Acesso Privilegiado (PAM) projetada para ajudar organizações a proteger e gerenciar o acesso a sistemas e dados sensíveis em ambientes híbridos e multi-nuvem. À

Usuários
  • Engenheiro de Operações em Nuvem
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 50% Empresa
  • 28% Médio Porte
Prós e Contras de SSH PrivX
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
17
Segurança
14
Acesso Seguro
11
Suporte ao Cliente
8
Acessibilidade
7
Contras
Dificuldade de Integração
12
Configuração Complexa
8
Compatibilidade Limitada com o Sistema Operacional
4
Documentação Ruim
4
Melhoria de UX
4
SSH PrivX recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
7.9
Relatórios
Média: 8.8
8.5
Fluxos de trabalho de aprovação
Média: 8.7
8.5
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1995
Localização da Sede
Helsinki, FI
Twitter
@SSH
3,385 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
519 funcionários no LinkedIn®
(43)4.5 de 5
14th Mais Fácil de Usar em software Gerenciamento de Acesso Privilegiado (PAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    BeyondTrust Password Safe protege e gerencia automaticamente ativos sensíveis e mais, descobrindo, armazenando, gerenciando, rotacionando e controlando de forma segura o acesso a senhas e segredos de

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Bancário
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 53% Empresa
    • 35% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BeyondTrust Password Safe
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    7
    Gerenciamento de Senhas
    6
    Acesso Seguro
    6
    Segurança
    6
    Acessibilidade
    5
    Contras
    Configuração Complexa
    4
    Configurar Dificuldade
    3
    Dificuldade de Integração
    2
    Falta de Recursos
    2
    Suporte ao Cliente Ruim
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BeyondTrust Password Safe recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    8.6
    Relatórios
    Média: 8.8
    8.6
    Fluxos de trabalho de aprovação
    Média: 8.7
    8.4
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BeyondTrust
    Website da Empresa
    Ano de Fundação
    1985
    Localização da Sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,377 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,702 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

BeyondTrust Password Safe protege e gerencia automaticamente ativos sensíveis e mais, descobrindo, armazenando, gerenciando, rotacionando e controlando de forma segura o acesso a senhas e segredos de

Usuários
Nenhuma informação disponível
Indústrias
  • Bancário
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 53% Empresa
  • 35% Médio Porte
Prós e Contras de BeyondTrust Password Safe
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
7
Gerenciamento de Senhas
6
Acesso Seguro
6
Segurança
6
Acessibilidade
5
Contras
Configuração Complexa
4
Configurar Dificuldade
3
Dificuldade de Integração
2
Falta de Recursos
2
Suporte ao Cliente Ruim
2
BeyondTrust Password Safe recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
8.6
Relatórios
Média: 8.8
8.6
Fluxos de trabalho de aprovação
Média: 8.7
8.4
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
BeyondTrust
Website da Empresa
Ano de Fundação
1985
Localização da Sede
Johns Creek, GA
Twitter
@BeyondTrust
14,377 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,702 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de HashiCorp Vault
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    1
    Facilidade de Uso
    1
    Integrações fáceis
    1
    Gestão Fácil
    1
    Integrações
    1
    Contras
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    6.7
    Relatórios
    Média: 8.8
    9.4
    Fluxos de trabalho de aprovação
    Média: 8.7
    10.0
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Hashicorp
    Ano de Fundação
    2012
    Localização da Sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,474 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,411 funcionários no LinkedIn®
    Propriedade
    NASDAQ: HCP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 35% Empresa
Prós e Contras de HashiCorp Vault
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
1
Facilidade de Uso
1
Integrações fáceis
1
Gestão Fácil
1
Integrações
1
Contras
Caro
1
HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
6.7
Relatórios
Média: 8.8
9.4
Fluxos de trabalho de aprovação
Média: 8.7
10.0
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
Hashicorp
Ano de Fundação
2012
Localização da Sede
San Francisco, CA
Twitter
@hashicorp
100,474 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,411 funcionários no LinkedIn®
Propriedade
NASDAQ: HCP
(96)4.6 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:$70.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    StrongDM é o líder em PAM de Confiança Zero. Somos uma plataforma baseada em políticas que permite controle preciso sobre ações privilegiadas e concede acesso seguro, em conformidade e sem frustrações

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 75% Médio Porte
    • 15% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de StrongDM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    17
    Suporte ao Cliente
    12
    Integrações fáceis
    6
    Gestão Fácil
    6
    Controle de Acesso
    4
    Contras
    Documentação
    4
    Problemas de Integração
    3
    Recursos Limitados
    3
    Configurar Dificuldade
    3
    Melhoria de UX
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • StrongDM recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    7.8
    Relatórios
    Média: 8.8
    8.2
    Fluxos de trabalho de aprovação
    Média: 8.7
    8.7
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    strongDM
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Burlingame, California
    Twitter
    @strongdm
    761 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    186 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

StrongDM é o líder em PAM de Confiança Zero. Somos uma plataforma baseada em políticas que permite controle preciso sobre ações privilegiadas e concede acesso seguro, em conformidade e sem frustrações

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 75% Médio Porte
  • 15% Pequena Empresa
Prós e Contras de StrongDM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
17
Suporte ao Cliente
12
Integrações fáceis
6
Gestão Fácil
6
Controle de Acesso
4
Contras
Documentação
4
Problemas de Integração
3
Recursos Limitados
3
Configurar Dificuldade
3
Melhoria de UX
3
StrongDM recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
7.8
Relatórios
Média: 8.8
8.2
Fluxos de trabalho de aprovação
Média: 8.7
8.7
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
strongDM
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Burlingame, California
Twitter
@strongdm
761 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
186 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Para empresas que precisam proteger sua infraestrutura, o software CyberArk Conjur oferece segurança proativa com autorização abrangente e auditoria para todas as aplicações de TI, nuvens e serviços.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 59% Empresa
    • 29% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • CyberArk Conjur recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.4
    Relatórios
    Média: 8.8
    9.0
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.2
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    CyberArk
    Ano de Fundação
    1999
    Localização da Sede
    Newton, MA
    Twitter
    @CyberArk
    17,659 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,895 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CYBR
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Para empresas que precisam proteger sua infraestrutura, o software CyberArk Conjur oferece segurança proativa com autorização abrangente e auditoria para todas as aplicações de TI, nuvens e serviços.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 59% Empresa
  • 29% Médio Porte
CyberArk Conjur recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.4
Relatórios
Média: 8.8
9.0
Fluxos de trabalho de aprovação
Média: 8.7
9.2
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
CyberArk
Ano de Fundação
1999
Localização da Sede
Newton, MA
Twitter
@CyberArk
17,659 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,895 funcionários no LinkedIn®
Propriedade
NASDAQ:CYBR
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O BeyondTrust Endpoint Privilege Management (EPM) capacita as organizações a melhorar a segurança, simplificar a conformidade e reduzir a complexidade operacional ao centralizar o controle de política

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Empresa
    • 45% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de BeyondTrust Endpoint Privilege Management
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    4
    Acessibilidade
    2
    Facilidade de Configuração
    2
    Acesso Seguro
    2
    Segurança
    2
    Contras
    Configurar Dificuldade
    2
    Caro
    1
    Dificuldade de Implementação
    1
    Dificuldade de Integração
    1
    Má Gestão Administrativa
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • BeyondTrust Endpoint Privilege Management recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.2
    Relatórios
    Média: 8.8
    8.2
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.0
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    BeyondTrust
    Website da Empresa
    Ano de Fundação
    1985
    Localização da Sede
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,377 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,702 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O BeyondTrust Endpoint Privilege Management (EPM) capacita as organizações a melhorar a segurança, simplificar a conformidade e reduzir a complexidade operacional ao centralizar o controle de política

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Empresa
  • 45% Médio Porte
Prós e Contras de BeyondTrust Endpoint Privilege Management
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
4
Acessibilidade
2
Facilidade de Configuração
2
Acesso Seguro
2
Segurança
2
Contras
Configurar Dificuldade
2
Caro
1
Dificuldade de Implementação
1
Dificuldade de Integração
1
Má Gestão Administrativa
1
BeyondTrust Endpoint Privilege Management recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.2
Relatórios
Média: 8.8
8.2
Fluxos de trabalho de aprovação
Média: 8.7
9.0
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
BeyondTrust
Website da Empresa
Ano de Fundação
1985
Localização da Sede
Johns Creek, GA
Twitter
@BeyondTrust
14,377 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,702 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Sonrai Security é um provedor líder de soluções de gerenciamento de acesso privilegiado em nuvem. Com a missão de capacitar empresas de todos os tamanhos a inovar de forma segura e confiante, a Sonr

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 40% Empresa
    • 40% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Sonrai Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança na Nuvem
    12
    Segurança
    12
    Gestão de Nuvem
    10
    Facilidade de Uso
    9
    Tecnologia em Nuvem
    8
    Contras
    Complexidade
    3
    Caro
    3
    Limitações de Recursos
    3
    Melhoria Necessária
    3
    Personalização Limitada
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Sonrai Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2017
    Localização da Sede
    New York, US
    Página do LinkedIn®
    www.linkedin.com
    67 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Sonrai Security é um provedor líder de soluções de gerenciamento de acesso privilegiado em nuvem. Com a missão de capacitar empresas de todos os tamanhos a inovar de forma segura e confiante, a Sonr

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 40% Empresa
  • 40% Médio Porte
Prós e Contras de Sonrai Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança na Nuvem
12
Segurança
12
Gestão de Nuvem
10
Facilidade de Uso
9
Tecnologia em Nuvem
8
Contras
Complexidade
3
Caro
3
Limitações de Recursos
3
Melhoria Necessária
3
Personalização Limitada
3
Sonrai Security recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Ano de Fundação
2017
Localização da Sede
New York, US
Página do LinkedIn®
www.linkedin.com
67 funcionários no LinkedIn®
(28)4.3 de 5
Ver os principais Serviços de Consultoria para Google Cloud Identity & Access Management (IAM)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    Segmento de Mercado
    • 57% Pequena Empresa
    • 25% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Google Cloud Identity & Access Management (IAM)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    3
    Recursos
    2
    Integrações
    2
    Serviços de Nuvem
    1
    Armazenamento em Nuvem
    1
    Contras
    Complexidade
    1
    Questões de Custo
    1
    Nível de Dificuldade
    1
    Recursos Limitados
    1
    Design de Interface Ruim
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Identity & Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 9.2
    9.7
    Relatórios
    Média: 8.8
    9.7
    Fluxos de trabalho de aprovação
    Média: 8.7
    9.0
    Log de auditoria
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,716,915 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    311,319 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
Segmento de Mercado
  • 57% Pequena Empresa
  • 25% Empresa
Prós e Contras de Google Cloud Identity & Access Management (IAM)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
3
Recursos
2
Integrações
2
Serviços de Nuvem
1
Armazenamento em Nuvem
1
Contras
Complexidade
1
Questões de Custo
1
Nível de Dificuldade
1
Recursos Limitados
1
Design de Interface Ruim
1
Google Cloud Identity & Access Management (IAM) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 9.2
9.7
Relatórios
Média: 8.8
9.7
Fluxos de trabalho de aprovação
Média: 8.7
9.0
Log de auditoria
Média: 8.7
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,716,915 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
311,319 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG

Saiba Mais Sobre Software de Gerenciamento de Acesso Privilegiado (PAM)

O que é Software de Gerenciamento de Acesso Privilegiado?

Ao gerenciar contas de usuários, as empresas devem estabelecer uma divisão clara entre contas geradas por clientes e contas internas. O benefício disso é duplo. Primeiro, contas de clientes e usuários internos têm necessidades e requisitos muito diferentes para o seu negócio. Segundo, a compartimentalização ajuda a prevenir a contaminação cruzada. Mais simplesmente, se algo der errado no seu sistema de gerenciamento de contas de clientes, isso não afetará o seu sistema de gerenciamento de contas internas ou vice-versa.

Felizmente, existem diferentes sistemas de gerenciamento especificamente focados no gerenciamento de contas de clientes e contas internas. Enquanto o software de gerenciamento de identidade e acesso de clientes (CIAM) é construído para lidar com as contas voltadas para o cliente e a segurança de contas do seu negócio, o software de gerenciamento de acesso privilegiado (PAM) foca em gerenciar e proteger as contas de usuários internos do seu negócio. As soluções PAM também diferem de forma drástica das soluções CIAM ao lidarem com o acesso a sistemas críticos (por exemplo, bancos de dados, servidores, domínios e redes), bem como ao lidarem com contas de administradores de TI.

Principais Benefícios do Software de Gerenciamento de Acesso Privilegiado

  • Gerenciar privilégios de acesso de funcionários a sistemas empresariais chave
  • Centralizar o armazenamento de informações de funcionários
  • Monitorar o comportamento dos funcionários, ameaças baseadas na web e atores internos não aprovados
  • Personalizar privilégios de acesso para usuários
  • Monitorar o comportamento de contas de funcionários

Por que Usar Software de Gerenciamento de Acesso Privilegiado?

Existem muitos benefícios de segurança nas soluções PAM. Métodos antigos de compartilhamento de chaves e comunicação boca a boca não são suficientes para proteger informações e sistemas críticos para o negócio. Essas ferramentas ajudarão profissionais de segurança e pessoal administrativo a rastrear melhor quem em sua organização tem acesso a quê e podem documentar suas ações ou comportamentos dentro de sistemas ou aplicativos privilegiados.

Segurança — As ferramentas de gerenciamento de acesso privilegiado centralizam as credenciais de armazenamento e a administração de acesso. Sem ferramentas IAM, esses dados podem estar mais vulneráveis a ameaças se não forem devidamente protegidos. As ferramentas IAM são fortificadas com recursos de autenticação para limitar a visualização apenas aos administradores com acesso concedido. Essas ferramentas também fornecerão alertas para ameaças potenciais ou usuários que acessaram dados sensíveis sem permissão.

Administração — Os administradores podem criar bancos de dados, documentar históricos de contas de usuários e visualizar privilégios aprovados, tudo o que ajuda a simplificar o processo de integração. Os administradores podem rapidamente criar novas contas e aprovar aplicativos para novos usuários acessarem. Alguns produtos até oferecem modelos para estarem prontos ao adicionar funcionários a funções específicas. O mesmo vale para aqueles que não estão mais empregados; os administradores podem rapidamente restringir seus privilégios ou excluir sua conta.

Gerenciamento de aplicativos em nuvem — Muitos aplicativos em nuvem têm a capacidade de conectar dezenas de aplicativos, credenciais de usuários e privilégios de acesso. Grandes empresas de porte empresarial se beneficiarão muito de ter um banco de dados baseado em nuvem que contém com segurança esses dados sensíveis. Muitos produtos vêm com integrações pré-construídas para centenas de aplicativos, enquanto outros podem exigir personalização ou simplesmente oferecer uma variedade limitada de aplicativos.

Quem Usa Software de Gerenciamento de Acesso Privilegiado?

Profissionais administrativos — Administradores—tipicamente administradores de segurança—serão os que mais frequentemente usarão soluções de gerenciamento de acesso privilegiado. Outros administradores de sistemas também podem encontrar utilidade nas soluções PAM, já que certas funções podem precisar de mais ou menos acesso a diferentes sistemas empresariais, dependendo de sua função.

Provedores de serviços — Provedores de serviços terceirizados frequentemente gerenciarão serviços em nuvem diretamente e podem precisar se integrar a outros sistemas ou redes empresariais. As ferramentas de gerenciamento de acesso privilegiado permitem o controle de acesso baseado em funções para limitar quais informações e sistemas podem ser acessados por provedores de serviços terceirizados ou outras entidades externas que requerem acesso a informações sensíveis ou sistemas críticos para o negócio.

Recursos humanos — Profissionais de RH podem usar soluções de gerenciamento de acesso privilegiado para delegar acesso a funcionários internos ou novos contratados durante o processo de integração. Muitas ferramentas PAM se integram com serviços de diretório e servidores de identidade e outras soluções de gerenciamento de identidade para integrar informações de identidade e simplificar o gerenciamento de contas privilegiadas. Essas contas podem ser configuradas para acesso a aplicativos, serviços em nuvem, bancos de dados ou qualquer outro sistema de TI que requeira acesso privilegiado.

Funcionários internos — Estes são os usuários finais que acessam aplicativos e redes pela permissão do pessoal administrativo ou de segurança. Esses indivíduos podem apenas interagir com a solução PAM no sentido de que usam as credenciais para acessar informações. Mas algumas ferramentas podem fornecer um painel ou portal de acesso com informações sobre quais aplicativos, redes, serviços e bancos de dados eles foram aprovados para acessar.

Recursos do Software de Gerenciamento de Acesso Privilegiado

Estes são alguns recursos comuns do software de gerenciamento de acesso privilegiado.

Acesso local — A funcionalidade de acesso local facilita o acesso administrativo a sistemas locais, aplicativos legados, aplicativos baseados na web, recursos de rede e servidores.

Autenticação multifator (MFA) — A funcionalidade MFA ou 2FA adiciona um nível suplementar de segurança para sistemas ao exigir códigos SMS, perguntas de segurança ou outros métodos de verificação antes de conceder acesso.

Alterações em massa — A funcionalidade de alterações em massa pode simplificar a administração, federação e governança de identidade de indivíduos em grandes quantidades por meio de capacidades de atualização em lote.

Solicitações de acesso de autoatendimento — Os recursos de autoatendimento permitem que os usuários solicitem acesso a aplicativos, redes ou bancos de dados, provisionando automaticamente indivíduos se atenderem aos requisitos de política.

Acesso de parceiros — A funcionalidade de acesso local facilita o acesso administrativo a usuários que não são funcionários da empresa, mas estão dentro da rede local da empresa ou fora da rede.

Suporte a BYOD — Os recursos de traga seu próprio dispositivo (BYOD) permitem que os usuários usem seus próprios dispositivos para acessar aplicativos da empresa.

Sincronização bidirecional de perfis — A sincronização mantém todos os atributos de perfil consistentes em todos os aplicativos, seja a alteração feita no sistema de provisionamento ou no aplicativo.

Gerenciamento de políticas — Este recurso permite que os administradores criem requisitos e padrões de acesso enquanto aplicam controles de política durante os processos de solicitação e provisionamento.

Gerenciamento de funções — Os recursos de gerenciamento de funções ajudam os administradores a estabelecer funções que fornecem autenticação e direitos de acesso para cada usuário na função.

Fluxos de trabalho de aprovação — Os processos e fluxos de trabalho de aprovação permitem que as partes interessadas do negócio e os administradores aprovem ou rejeitem alterações solicitadas de acesso por meio de um fluxo de trabalho definido.

Auditorias de conformidade — Os recursos de auditoria permitem que padrões e políticas sejam estabelecidos enquanto auditam proativamente os direitos de acesso contra requisitos predefinidos.

Provisionamento inteligente — O provisionamento autoaprendizagem ou automatizado ajuda a reduzir a quantidade de trabalho manual associada à criação de direitos de acesso, bem como ao gerenciamento de alterações e remoções para aplicativos locais e baseados em nuvem.

Tendências Relacionadas ao Software de Gerenciamento de Acesso Privilegiado

Segurança de confiança zero — A rede de confiança zero é um método de segurança de rede e gerenciamento de identidade que vai contra os processos tradicionais de segurança de rede. Em vez de permitir acesso a usuários que fornecem as credenciais adequadas, o acesso é sempre restrito a qualquer pessoa que acesse a rede, a menos que tenha sido devidamente verificada. Isso significa que indivíduos que trabalham dentro da rede podem ser solicitados a verificar várias vezes, dependendo de sua localização, comportamentos ou dispositivos de hardware.

O perímetro da rede é delineado enquanto cada indivíduo que trabalha dentro dele é analisado em vários níveis. Essas variáveis geralmente incluem comportamentos históricos, locais, dispositivos e privilégios. Esses fatores ou ações documentados são comparados com o comportamento atual, localização e indivíduo usando a rede. Se o risco ultrapassar um limite designado, o acesso à rede é cortado até que o indivíduo valide sua identidade e não viole permissões ou padrões estabelecidos pelos administradores.

Conformidade — Regulamentos de privacidade e requisitos e padrões de conformidade internacional estão se tornando mais comuns em todos os setores. O mais conhecido deles é o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia. A funcionalidade de auditoria de conformidade é um recurso cada vez mais padrão para ferramentas PAM como resultado de novos regulamentos. Esses padrões exigem que as empresas cumpram uma série de padrões de segurança para garantir que informações sensíveis de clientes e visitantes permaneçam protegidas de visibilidade e acesso público.

Esses regulamentos forçaram as empresas a se adaptarem mudando seus processos existentes de gerenciamento, armazenamento e governança de dados. Essa tendência contínua impactou o mundo do gerenciamento de identidade tanto quanto qualquer outro setor devido à quantidade de informações sensíveis armazenadas em sistemas de gerenciamento de identidade e ao papel que o gerenciamento de identidade desempenha em conceder acesso a informações sensíveis.


Problemas Potenciais com Software de Gerenciamento de Acesso Privilegiado

Segurança — A segurança é sempre uma preocupação, especialmente com tecnologias especializadas em proteger informações sensíveis. Os indivíduos devem garantir que a administração do software PAM seja controlada apenas por pessoas de confiança. As integrações com serviços em nuvem devem ser seguras, e as empresas devem ler as letras miúdas nos contratos de provedores de serviços para garantir que seus padrões de segurança sejam suficientes. Sem protocolos de segurança adequados em vigor, os sistemas podem estar vulneráveis a violações de dados, escalonamento de privilégios e dezenas de outras ameaças baseadas na web de atores internos e externos.

Requisitos de conformidade — Novos requisitos de conformidade estão surgindo em todo o mundo. À medida que isso ocorre, é importante permanecer adaptável no planejamento para proteger, armazenar e entregar informações sensíveis em conformidade com regulamentos internacionais. Os recursos de gerenciamento de conformidade ajudarão a auditar lojas de identidade e servidores para garantir que cada pessoa esteja devidamente documentada e que seus dados sensíveis sejam armazenados com segurança. As ferramentas de auditoria de conformidade também são ótimos complementos para verificações de conformidade ad-hoc e podem ser úteis em geral para garantir que um sistema de segurança bem arredondado esteja em vigor.

Compatibilidade de dispositivos — Dispositivos de usuários finais representam riscos potenciais de segurança se não forem compatíveis com ferramentas de gerenciamento de identidade. Eles também representam uma ameaça se não forem devidamente atualizados, corrigidos e protegidos em geral. A compatibilidade de dispositivos, o suporte para servidores, ambientes virtuais e qualquer outro sistema que requeira acesso privilegiado devem ser documentados e integrados aos sistemas para garantir que cada dispositivo esteja devidamente protegido.