# Melhor Software de Gerenciamento de Acesso Privilegiado (PAM) para Empresas

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produtos classificados na categoria geral Gerenciamento de Acesso Privilegiado (PAM) são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de negócios empresariais, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com o Negócio Empresarial Gerenciamento de Acesso Privilegiado (PAM) certo para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Negócio Empresarial Gerenciamento de Acesso Privilegiado (PAM).

Além de se qualificar para inclusão na categoria Software de Gerenciamento de Acesso Privilegiado (PAM), para se qualificar para inclusão na categoria de Negócio Empresarial Software de Gerenciamento de Acesso Privilegiado (PAM), um produto deve ter pelo menos 10 resenhas feitas por um revisor de um negócio empresarial.






---

**Sponsored**

### BeyondTrust Privileged Remote Access

Privileged Remote Access é uma solução de acesso unificado. Você pode fornecer acesso contínuo e seguro a quase qualquer sistema, de qualquer lugar, por meio de técnicas inovadoras de saída e um único console administrativo.



[Visitar o site da empresa](https://www.g2.com/pt/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1252&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=15211&amp;secure%5Bresource_id%5D=1252&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fpt%2Fcategories%2Fprivileged-access-management-pam%2Fenterprise&amp;secure%5Btoken%5D=059f77ef894237ae3d48d41dfeedbb4980297a9ef63069d8c228855c2704bd83&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fproducts%2Fprivileged-remote-access&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 861

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.8/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (129 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

  ### 2. [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
  JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Com JumpCloud, equipes de TI e MSPs permitem que os usuários trabalhem com segurança de qualquer lugar e gerenciem seus dispositivos Windows, Apple, Linux e Android a partir de uma única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,804

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.4/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/pt/sellers/jumpcloud-inc)
- **Website da Empresa:** https://jumpcloud.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,375 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Médio Porte, 36% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (881 reviews)
- Gerenciamento de Dispositivos (664 reviews)
- Segurança (519 reviews)
- Integrações (482 reviews)
- Recursos (431 reviews)

**Cons:**

- Recursos Faltantes (382 reviews)
- Melhoria Necessária (301 reviews)
- Recursos Limitados (235 reviews)
- Limitações (177 reviews)
- Curva de Aprendizado (156 reviews)

  ### 3. [Segura 360° Privilege Platform](https://www.g2.com/pt/products/segura-360-privilege-platform/reviews)
  Segura (anteriormente senhasegura) é uma empresa de segurança de identidade focada em Gerenciamento de Acesso Privilegiado (PAM). Sua plataforma é projetada para apoiar equipes de TI na gestão de necessidades complexas de segurança de identidade, ajudando organizações a proteger e gerenciar identidades privilegiadas em ambientes híbridos e na nuvem. A Segura apoia casos de uso como armazenamento de credenciais, monitoramento de sessões, aplicação de privilégios mínimos e gerenciamento de segredos para DevOps e cargas de trabalho em nuvem. A empresa opera globalmente e, juntamente com sua rede de parceiros, atende organizações nos setores bancário, de telecomunicações, governamental e de infraestrutura crítica.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.4/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Segura](https://www.g2.com/pt/sellers/segura)
- **Ano de Fundação:** 2010
- **Localização da Sede:** São Paulo, São Paulo
- **Página do LinkedIn®:** https://www.linkedin.com/company/senhasegura/ (277 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança da Informação
  - **Top Industries:** Telecomunicações, Administração Pública
  - **Company Size:** 68% Empresa, 23% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (16 reviews)
- Segurança (14 reviews)
- Suporte ao Cliente (9 reviews)
- Gestão de Acesso (8 reviews)
- Segurança de Dados (4 reviews)

**Cons:**

- Codificação Complexa (2 reviews)
- Relatório Limitado (2 reviews)
- Relatório Ruim (2 reviews)
- Configurar Dificuldade (2 reviews)
- Curva de Aprendizado Íngreme (2 reviews)

  ### 4. [SSH PrivX](https://www.g2.com/pt/products/ssh-privx/reviews)
  PrivX é uma solução de Gerenciamento de Acesso Privilegiado (PAM) projetada para ajudar organizações a proteger e gerenciar o acesso a sistemas e dados sensíveis em ambientes híbridos e multi-nuvem. À medida que as ameaças cibernéticas se tornam cada vez mais sofisticadas, o PrivX oferece uma abordagem escalável e econômica para proteger ativos críticos, garantindo a conformidade com vários padrões regulatórios. Voltado principalmente para administradores de TI, equipes de segurança e organizações que operam em infraestruturas de nuvem complexas, o PrivX é adaptável para empresas de todos os tamanhos. Sua versatilidade permite uma variedade de casos de uso, incluindo acesso remoto seguro para fornecedores terceirizados, gerenciamento de acesso a recursos de nuvem e facilitação de fluxos de trabalho DevOps seguros. Ao simplificar o gerenciamento de acesso privilegiado, o PrivX efetivamente mitiga o risco de acesso não autorizado e potenciais violações de dados, que são preocupações críticas para empresas modernas. O PrivX possui vários recursos principais que aprimoram sua funcionalidade. O cofre de senhas automatizado armazena e gerencia credenciais de forma segura, garantindo que informações sensíveis estejam protegidas contra acesso não autorizado. Além disso, o recurso de rotação de senhas atualiza automaticamente as senhas, mantendo uma forte higiene de segurança e reduzindo significativamente os riscos associados ao roubo de credenciais. Outro aspecto chave do PrivX é sua capacidade de autenticação sem senha, que permite aos usuários acessar sistemas de forma segura sem depender de senhas tradicionais, minimizando assim as chances de serem vítimas de ataques de phishing. Um diferencial notável do PrivX são suas conexões seguras contra a computação quântica, projetadas para proteger dados contra os riscos futuros impostos pela computação quântica. Este recurso visionário garante comunicações seguras entre usuários e sistemas, aumentando a resiliência de segurança a longo prazo. Ao incorporar tais medidas de segurança avançadas, o PrivX não só aborda os desafios de segurança atuais, mas também prepara as organizações para ameaças emergentes. A combinação de automação, escalabilidade e recursos de segurança de ponta—como criptografia segura contra a computação quântica e acesso sem senha—posiciona o PrivX como uma solução atraente no cenário PAM. Ao implementar o PrivX, as organizações podem obter um controle mais rigoroso sobre o acesso privilegiado, reduzir a sobrecarga administrativa e melhorar a conformidade com os requisitos regulatórios. Isso torna o PrivX uma escolha prática e visionária para as necessidades modernas de gerenciamento de acesso, permitindo que as organizações naveguem pelas complexidades do cenário digital atual com confiança.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 7.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.6/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [SSH Communications Security](https://www.g2.com/pt/sellers/ssh-communications-security)
- **Website da Empresa:** https://www.ssh.com
- **Ano de Fundação:** 1995
- **Localização da Sede:** Helsinki, FI
- **Twitter:** @SSH (3,364 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/10860 (527 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Operações em Nuvem
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 44% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (18 reviews)
- Segurança (16 reviews)
- Acesso Seguro (13 reviews)
- Suporte ao Cliente (9 reviews)
- Acessibilidade (8 reviews)

**Cons:**

- Dificuldade de Integração (12 reviews)
- Configuração Complexa (10 reviews)
- Compatibilidade Limitada com o Sistema Operacional (4 reviews)
- Documentação Ruim (4 reviews)
- Relatório Ruim (4 reviews)

  ### 5. [BeyondTrust Password Safe](https://www.g2.com/pt/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protege e gerencia automaticamente ativos sensíveis e mais, descobrindo, armazenando, gerenciando, rotacionando e controlando de forma segura o acesso a senhas e segredos de contas privilegiadas. Password Safe impulsiona o gerenciamento automatizado de credenciais e segredos, gerenciamento e monitoramento de sessões em tempo real, e capacidades avançadas de auditoria e forense – tudo isso enquanto habilita a confiança zero.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.7/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,343 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (11 reviews)
- Segurança (10 reviews)
- Auditoria (9 reviews)
- Gerenciamento de Senhas (9 reviews)
- Acesso Seguro (9 reviews)

**Cons:**

- Configuração Complexa (7 reviews)
- Caro (3 reviews)
- Relatório Ruim (3 reviews)
- Configurar Dificuldade (3 reviews)
- Curva de Aprendizado Íngreme (3 reviews)

  ### 6. [BeyondTrust Remote Support](https://www.g2.com/pt/products/beyondtrust-remote-support/reviews)
  BeyondTrust Remote Support (anteriormente Bomgar Remote Support) é a solução número 1 para as principais empresas acelerarem e protegerem seu service desk com acesso centralizado, eficiente e seguro para atender e monitorar qualquer endpoint, em qualquer lugar, atendido ou não. Os service desks são fornecidos com tudo o que precisam, de ponta a ponta: controles centralizados, acesso remoto, scripts automatizados, compartilhamento de arquivos criptografados, chat e colaboração para usuários finais e técnicos, e painéis ao vivo para relatórios de KPIs e métricas. Organizações em todos os mercados verticais ao redor do mundo usam o Remote Support para oferecer serviços de suporte superiores e reduzir ameaças a dados e sistemas valiosos. BeyondTrust é uma empresa privada com sede em Atlanta, GA, com escritórios e parceiros de canal ao redor do mundo. Conecte-se com a BeyondTrust em www.beyondtrust.com, no Blog da BeyondTrust, ou no Facebook, Twitter e LinkedIn. Obtenha uma avaliação gratuita do Remote Support em https://www.beyondtrust.com/remote-support/trial.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 377

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.3/10)
- **Relatórios:** 9.1/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 7.6/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,343 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 47% Empresa, 35% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (26 reviews)
- Acesso Remoto (18 reviews)
- Suporte Remoto (15 reviews)
- Confiabilidade (11 reviews)
- Segurança (11 reviews)

**Cons:**

- Caro (10 reviews)
- Questões de Preços (8 reviews)
- Complexidade (6 reviews)
- Curva de Aprendizado (6 reviews)
- Problemas de Acesso Remoto (6 reviews)

  ### 7. [BeyondTrust Endpoint Privilege Management](https://www.g2.com/pt/products/beyondtrust-endpoint-privilege-management/reviews)
  O BeyondTrust Endpoint Privilege Management (EPM) capacita as organizações a melhorar a segurança, simplificar a conformidade e reduzir a complexidade operacional ao centralizar o controle de políticas e relatórios de conformidade para todos os endpoints. Com capacidades de ponta para Windows, macOS, Unix e Linux, o EPM apoia a jornada de confiança zero ao abordar princípios-chave como privilégio mínimo e privilégio zero permanente. O BeyondTrust EPM permite que as equipes de TI e segurança elevem as permissões de aplicativos sem conceder direitos administrativos completos, minimizando o risco enquanto mantém a produtividade. Logs de auditoria detalhados ajudam as empresas a atender facilmente aos requisitos de ciberseguro, melhorando a visibilidade e a capacidade de gerenciar eficientemente infraestruturas multiplataforma. Como parte da plataforma BeyondTrust, o EPM integra-se perfeitamente a uma gama completa de soluções de segurança para proteger identidades, parar ameaças e garantir acesso seguro e dinâmico em ambientes de TI diversos.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.5/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,343 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 52% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (4 reviews)
- Acessibilidade (3 reviews)
- Auditoria (3 reviews)
- Gestão de Políticas (3 reviews)
- Segurança (3 reviews)

**Cons:**

- Configurar Dificuldade (2 reviews)
- Aprendizado Difícil (1 reviews)
- Caro (1 reviews)
- Dificuldade de Implementação (1 reviews)
- Dificuldade de Integração (1 reviews)

  ### 8. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/pt/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform, você pode executar sua visão de Customer 360 de forma segura e manter seu cliente no centro de tudo o que faz. Acesse uma visão harmonizada e unificada de seus clientes, automatize processos manuais e ineficientes para impulsionar a produtividade e capacite seus funcionários a oferecer uma experiência de cliente conectada e sem interrupções. Acelere seu desenvolvimento na Salesforce, aumente a eficiência dos desenvolvedores e economize nos custos de TI com a plataforma Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,768

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.3/10)
- **Relatórios:** 10.0/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 10.0/10 (Category avg: 8.8/10)
- **Log de auditoria:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Salesforce](https://www.g2.com/pt/sellers/salesforce)
- **Website da Empresa:** https://www.salesforce.com/
- **Ano de Fundação:** 1999
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @salesforce (580,768 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desenvolvedor Salesforce, Executivo de Contas
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 45% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (1639 reviews)
- Recursos (799 reviews)
- Personalização (674 reviews)
- Personalização (670 reviews)
- Opções de Personalização (630 reviews)

**Cons:**

- Curva de Aprendizado (574 reviews)
- Complexidade (539 reviews)
- Caro (485 reviews)
- Aprendizado Difícil (413 reviews)
- Recursos Faltantes (412 reviews)

  ### 9. [Saviynt](https://www.g2.com/pt/products/saviynt-saviynt/reviews)
  A Saviynt ajuda as organizações a transformarem suas operações com segurança de identidade. Nossa plataforma orientada por IA permite que as empresas protejam todas as identidades — humanas, não humanas e de IA — em qualquer aplicação e em qualquer ambiente. Com a Saviynt, as organizações fortalecem sua postura de segurança de identidade, simplificam operações e garantem que cada usuário tenha o acesso certo no momento certo. A Plataforma de Identidade Saviynt unifica governança de identidade (IGA), acesso a aplicações, segurança em nuvem e gerenciamento de contas privilegiadas em uma única plataforma completa. E, com nosso motor de recomendações alimentado por IA, integração de aplicações e mais, os usuários são capacitados a tomar decisões mais rápidas, inteligentes e baseadas em dados. Assim, as organizações desfrutam de menor risco, visibilidade e governança completas, redução do custo total de propriedade e muito mais ao longo de todo o seu programa de segurança de identidade.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 8.8/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.4/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Saviynt](https://www.g2.com/pt/sellers/saviynt)
- **Website da Empresa:** https://www.saviynt.com
- **Ano de Fundação:** 2010
- **Localização da Sede:** El Segundo, US
- **Twitter:** @saviynt (1,231 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Petróleo e Energia, Tecnologia da Informação e Serviços
  - **Company Size:** 80% Empresa, 5% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (29 reviews)
- Recursos (23 reviews)
- Configuração Fácil (13 reviews)
- Suporte ao Cliente (11 reviews)
- Integrações (11 reviews)

**Cons:**

- Aprendizado Difícil (9 reviews)
- Falta de Recursos (9 reviews)
- Recursos Limitados (9 reviews)
- Design de Interface Ruim (9 reviews)
- Complexidade (8 reviews)

  ### 10. [Delinea Secret Server](https://www.g2.com/pt/products/delinea-secret-server/reviews)
  Delinea Secret Server é uma solução abrangente e rica em recursos de Gerenciamento de Acesso Privilegiado (PAM) que identifica, protege, gerencia, monitora e audita rapidamente contas privilegiadas. Nosso software premiado de nível empresarial oferece aos líderes de segurança e TI a agilidade para armazenar e gerenciar todos os tipos de privilégios, protegendo contas de administrador, serviço, aplicação e root de criminosos cibernéticos. Secret Server capacita organizações de qualquer tamanho a melhorar a postura de segurança, minimizar a complexidade e aumentar a adoção de políticas de segurança de forma mais fluida do que qualquer outra solução PAM. Secret Server é a solução PAM de ponta a ponta que garante credenciais de contas privilegiadas seguras e está disponível no local ou na nuvem na Plataforma Delinea. Esta solução PAM robusta e escalável é reconhecida como fácil de usar e implantar, oferecendo o tempo mais rápido para valor de qualquer solução PAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 41

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 9.3/10)
- **Relatórios:** 8.8/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.2/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Delinea](https://www.g2.com/pt/sellers/delinea)
- **Ano de Fundação:** 2004
- **Localização da Sede:** San Francisco
- **Twitter:** @DelineaInc (882 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 60% Médio Porte, 33% Empresa


#### Pros & Cons

**Pros:**

- Gerenciamento de Senhas (1 reviews)
- Segurança (1 reviews)

**Cons:**

- Uso Complexo (1 reviews)
- Configurar Dificuldade (1 reviews)

  ### 11. [ARCON | Privileged Access Management (PAM)](https://www.g2.com/pt/products/arcon-privileged-access-management-pam/reviews)
  ARCON | Gerenciamento de Acesso Privilegiado (PAM) é uma solução abrangente projetada para proteger, gerenciar e monitorar contas privilegiadas dentro da infraestrutura de TI de uma organização. Ao implementar o ARCON | PAM, as empresas podem mitigar efetivamente os riscos associados ao acesso não autorizado, ameaças internas e violações de conformidade. A solução oferece uma arquitetura escalável, tornando-a adequada para diversos setores, como bancos, saúde e agências governamentais. Principais Recursos e Funcionalidades: - Descoberta e Integração: Descubra e integre automaticamente contas privilegiadas de plataformas como Microsoft Active Directory, AWS, Azure e GCP. Este processo ajuda a identificar e gerenciar contas órfãs, garantindo supervisão abrangente de todas as identidades privilegiadas. - Autenticação Multifator (MFA): Aumente a segurança aplicando MFA, integrando-se perfeitamente com ferramentas como Google Authenticator, Microsoft Authenticator, tokens de hardware, reconhecimento facial e autenticação biométrica. - Single Sign-On (SSO): Simplifique o acesso permitindo autenticação segura e única para múltiplas aplicações, suportando protocolos como OAuth2.0, OpenID Connect (OIDC) e SAML. - Controle de Acesso: Implemente o princípio do menor privilégio concedendo acesso com base em funções e responsabilidades específicas, reduzindo o risco de acesso não autorizado e violações de dados. - Gerenciamento de Credenciais: Gerencie e proteja credenciais, chaves SSH e segredos de forma segura através de mecanismos de armazenamento, randomização e recuperação, protegendo sistemas críticos contra acesso não autorizado. - Gerenciamento de Sessões: Monitore, grave e, se necessário, encerre sessões privilegiadas em tempo real, garantindo operações autorizadas e mantendo trilhas de auditoria para fins de conformidade. Valor Principal e Problema Resolvido: ARCON | PAM aborda a necessidade crítica de segurança robusta de acesso privilegiado, fornecendo às organizações as ferramentas para gerenciar, monitorar e controlar contas privilegiadas de forma eficaz. Ao implementar esta solução, as empresas podem: - Aumentar a Segurança: Proteger sistemas e dados sensíveis contra acesso não autorizado e possíveis violações. - Garantir Conformidade: Atender a requisitos regulatórios como PCI-DSS, HIPAA e GDPR aplicando controles de acesso rigorosos e mantendo trilhas de auditoria abrangentes. - Melhorar a Eficiência Operacional: Otimizar processos de gerenciamento de acesso, reduzir a sobrecarga administrativa e facilitar o acesso remoto seguro, melhorando assim a eficiência geral de TI. Confiado por mais de 1.200 organizações globais, o ARCON | PAM é reconhecido por suas rápidas integrações, menor custo total de propriedade e suporte de TI de classe mundial, tornando-o uma escolha preferida para empresas que buscam fortalecer sua estrutura de gerenciamento de acesso privilegiado.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 7.1/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.3/10 (Category avg: 8.8/10)
- **Log de auditoria:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Arcon](https://www.g2.com/pt/sellers/arcon)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Mumbai, Maharashtra
- **Twitter:** @ARCONRiskCtrl (1,099 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/2403098/ (860 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Consultor
  - **Top Industries:** Tecnologia da Informação e Serviços, Seguros
  - **Company Size:** 58% Médio Porte, 42% Empresa


#### Pros & Cons

**Pros:**

- Acessibilidade (1 reviews)
- Gestão Centralizada (1 reviews)
- Flexibilidade (1 reviews)
- Gerenciamento de Senhas (1 reviews)
- Acesso Seguro (1 reviews)

**Cons:**

- Documentação (1 reviews)
- Dificuldade de Integração (1 reviews)
- Compatibilidade Limitada com o Sistema Operacional (1 reviews)
- Documentação Ruim (1 reviews)
- Curva de Aprendizado Íngreme (1 reviews)

  ### 12. [Ping Identity](https://www.g2.com/pt/products/ping-identity/reviews)
  A Ping Identity oferece soluções inteligentes de identidade para empresas. Nós permitimos que as empresas alcancem segurança definida por identidade de Confiança Zero e experiências de usuário mais personalizadas e simplificadas. A Plataforma PingOne Cloud fornece a clientes, força de trabalho e parceiros acesso a aplicativos em nuvem, móveis, SaaS e locais em toda a empresa híbrida. Mais da metade das empresas da Fortune 100 nos escolhem por nossa expertise em identidade, padrões abertos e parcerias com empresas como Microsoft e Amazon. Oferecemos soluções de identidade flexíveis que aceleram iniciativas de negócios digitais, encantam clientes e protegem a empresa. Para mais informações, por favor visite www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.6/10 (Category avg: 9.3/10)
- **Relatórios:** 8.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.2/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Website da Empresa:** https://www.PingIdentity.com
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,063 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 68% Empresa, 24% Médio Porte


#### Pros & Cons

**Pros:**

- Gestão de Clientes (1 reviews)
- Suporte ao Cliente (1 reviews)
- Facilidade de Uso (1 reviews)
- Gestão de Identidade (1 reviews)
- Integrações (1 reviews)

**Cons:**

- Problemas de Autenticação (1 reviews)
- Administração Complexa (1 reviews)
- Configuração Complexa (1 reviews)
- Interface Confusa (1 reviews)
- Opções Confusas (1 reviews)

  ### 13. [BeyondTrust Privileged Remote Access](https://www.g2.com/pt/products/beyondtrust-privileged-remote-access/reviews)
  Privileged Remote Access é uma solução de acesso unificado. Você pode fornecer acesso contínuo e seguro a quase qualquer sistema, de qualquer lugar, por meio de técnicas inovadoras de saída e um único console administrativo.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.3/10)
- **Relatórios:** 8.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.9/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,343 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 52% Médio Porte, 37% Empresa


#### Pros & Cons

**Pros:**

- Acesso Seguro (8 reviews)
- Segurança (8 reviews)
- Acesso Remoto (7 reviews)
- Controle de Acesso (5 reviews)
- Acessibilidade (5 reviews)

**Cons:**

- Controle de Acesso (2 reviews)
- Falta de Recursos (2 reviews)
- Navegação Ruim (2 reviews)
- Relatório Ruim (2 reviews)
- Curva de Aprendizado Íngreme (2 reviews)

  ### 14. [PingAccess](https://www.g2.com/pt/products/pingaccess/reviews)
  O PingAccess é uma solução de gerenciamento de acesso habilitada para identidade, projetada para proteger aplicativos web e APIs, aplicando políticas de segurança abrangentes em solicitações de clientes. Ele se integra perfeitamente com provedores de identidade como o PingFederate e outros provedores compatíveis com OAuth 2.0 e OpenID Connect, permitindo que as organizações implementem controle de acesso baseado em identidade em seus ativos digitais. Principais Características e Funcionalidades: - Controle de Acesso Centralizado: O PingAccess fornece uma plataforma unificada para gerenciar políticas de acesso, garantindo a aplicação consistente em todos os recursos protegidos. - Opções de Implantação Flexíveis: Ele suporta vários modelos de implantação, incluindo arquiteturas baseadas em gateway e agente, permitindo que as organizações escolham a configuração que melhor se adapta à sua infraestrutura. - Integração com Provedores de Identidade: O PingAccess se integra com provedores de identidade como o PingFederate e outros provedores compatíveis com OAuth 2.0 e OIDC, facilitando processos de autenticação e autorização sem interrupções. - Autenticação Adaptativa: A solução suporta métodos de autenticação adaptativa, avaliando o risco do usuário e aplicando medidas de autenticação apropriadas com base em fatores contextuais como dispositivo, localização e comportamento. - Single Sign-On: O PingAccess permite que os usuários acessem múltiplos aplicativos com um único conjunto de credenciais, aumentando a conveniência e a produtividade. Valor Principal e Problema Resolvido: O PingAccess aborda a necessidade crítica de gerenciamento de acesso seguro e eficiente em empresas modernas. Ao centralizar o controle de acesso e integrar-se com provedores de identidade existentes, ele simplifica a aplicação de políticas de segurança, reduz a sobrecarga administrativa e melhora a experiência do usuário por meio de recursos como SSO e autenticação adaptativa. Essa abordagem abrangente ajuda as organizações a proteger seus aplicativos web e APIs contra acessos não autorizados, garantindo a conformidade com os padrões de segurança.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.3/10 (Category avg: 9.3/10)
- **Relatórios:** 8.6/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.7/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Ping Identity](https://www.g2.com/pt/sellers/ping-identity)
- **Ano de Fundação:** 2002
- **Localização da Sede:** Denver, CO
- **Twitter:** @pingidentity (42,063 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 funcionários no LinkedIn®)
- **Telefone:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Contabilidade
  - **Company Size:** 78% Empresa, 19% Pequena Empresa


  ### 15. [CyberArk Privileged Access Manager](https://www.g2.com/pt/products/cyberark-privileged-access-manager/reviews)
  A CyberArk oferece segurança de identidade centrada no gerenciamento de acesso privilegiado. A CyberArk fornece uma oferta de segurança para qualquer identidade – humana ou máquina – em aplicativos de negócios, forças de trabalho distribuídas, cargas de trabalho em nuvem híbrida e ao longo do ciclo de vida do DevOps, e suas soluções são usadas para proteger todas as identidades e ativos críticos. As soluções PAM da CyberArk protegem o acesso sensível em infraestruturas locais, em nuvem e híbridas. Projetadas desde o início para segurança, as soluções PAM ajudam as organizações a reduzir de forma mensurável o risco cibernético. Isso é realizado gerenciando credenciais de contas privilegiadas e direitos de acesso, isolando e monitorando proativamente a atividade de contas privilegiadas e respondendo rapidamente a ameaças. As soluções PAM da CyberArk podem funcionar com as ferramentas de Single Sign-On e Autenticação Multifator da CyberArk, para acessar com segurança aplicativos locais, em nuvem, móveis e legados. O PAM da CyberArk também funciona com soluções de MFA e SSO de terceiros. Os clientes têm mais de 350 integrações de software OOTB disponíveis no CyberArk Marketplace, com mais de 235 fornecedores de tecnologia, variando de tecnologias de segurança, provedores de serviços em nuvem, IoT, OT e aplicativos web.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 65

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.1/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.8/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/pt/sellers/cyberark)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Newton, MA
- **Twitter:** @CyberArk (17,726 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 89% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (6 reviews)
- Facilidade de Uso (5 reviews)
- Confiabilidade (4 reviews)
- Conectividade (3 reviews)
- Acesso Fácil (3 reviews)

**Cons:**

- Configuração Difícil (3 reviews)
- Dificuldade de Integração (3 reviews)
- Problemas de Conectividade (2 reviews)
- Problemas de Integração (2 reviews)
- Falta de Recursos (2 reviews)

  ### 16. [Akeyless Identity Security Platform](https://www.g2.com/pt/products/akeyless-identity-security-platform/reviews)
  A Akeyless oferece segurança de identidade para uma era moldada pela automação e IA. A plataforma nativa da nuvem protege máquinas, agentes de IA e acesso humano em ambientes híbridos, multi-nuvem e on-premises. Ela fornece um caminho prático para acesso sem segredos, baseado em identidade, através de gerenciamento de segredos, gerenciamento de ciclo de vida de certificados e PKI, PAM e governança unificada. A Akeyless é construída sobre uma base de criptografia que combina criptografia, gerenciamento de chaves e Criptografia de Fragmentos Distribuídos para manter material sensível sob controle do cliente e protegido contra ameaças pós-quânticas. Com integrações para IAM de nuvem, Kubernetes, CI/CD e fluxos de trabalho de agentes de IA baseados em MCP, as equipes podem adotar e escalar agentes de IA com segurança sem aumentar o risco. O Akeyless Jarvis™ oferece inteligência de identidade impulsionada por IA para revelar acessos arriscados e fortalecer a supervisão.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 87

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.5/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Akeyless](https://www.g2.com/pt/sellers/akeyless)
- **Website da Empresa:** https://www.akeyless.io
- **Ano de Fundação:** 2018
- **Localização da Sede:** Ramat Gan, Israel
- **Twitter:** @akeylessio (286 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 26% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (10 reviews)
- Suporte ao Cliente (9 reviews)
- Integrações fáceis (4 reviews)
- Facilidade de Implementação (4 reviews)

**Cons:**

- Documentação Ruim (3 reviews)
- Interface de usuário ruim (3 reviews)
- Configuração Complexa (2 reviews)
- Uso Complexo (2 reviews)
- Problemas de Dependência (2 reviews)

  ### 17. [Devolutions Remote Desktop Manager](https://www.g2.com/pt/products/devolutions-remote-desktop-manager/reviews)
  As equipes de TI frequentemente lidam com um mosaico de aplicativos RDP (Remote Desktop Protocol), clientes SSH (Secure Shell) e cofres de senhas espalhados. O Remote Desktop Manager (RDM) transforma essa dispersão em um inventário pesquisável — completo com clientes para Windows, macOS, Linux e dispositivos móveis — para que os técnicos gastem tempo resolvendo problemas, e não procurando strings de conexão. Destaques em um relance Lance mais de 50 protocolos a partir de uma lista — sem necessidade de copiar e colar. Mantenha as credenciais seguras, mas acessíveis, com cofres compartilhados e pessoais. Implemente o princípio do menor privilégio automaticamente vinculando o RBAC ao seu IdP (Provedor de Identidade). Comprove a conformidade rapidamente com logs detalhados e exportações com um clique — sem scripts personalizados. O pacote de Conexão Remota e Gerenciamento de TI estende essa caixa de ferramentas. O Gateway troca VPNs (Redes Privadas Virtuais) ponto a ponto por túneis JIT (Just-in-Time), enquanto o Devolutions Hub (SaaS [Software como Serviço] em nuvem) ou um Devolutions Server local (on-prem) fornece centralização de cofres e controle de acesso baseado em funções. Tudo flui através da interface intuitiva do RDM, movendo você de correções ad-hoc para acesso orientado por políticas em dias, não meses. Com o RDM e o pacote completo em vigor, sua equipe pode gerenciar cada sessão a partir de um console — de forma segura, eficiente e sem interrupção do fluxo de trabalho.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 8.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.3/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Devolutions](https://www.g2.com/pt/sellers/devolutions)
- **Ano de Fundação:** 2010
- **Localização da Sede:** Lavaltrie, Quebec
- **Twitter:** @DevolutionsInc (1,245 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1533251/ (224 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 42% Pequena Empresa, 41% Médio Porte


#### Pros & Cons

**Pros:**

- Compatibilidade Móvel (3 reviews)
- Gerenciamento de Senhas (3 reviews)
- Acesso Remoto (3 reviews)
- Multiplataforma (2 reviews)
- Suporte ao Cliente (2 reviews)

**Cons:**

- Problemas de Atraso (1 reviews)
- Dificuldade de Integração (1 reviews)
- Curva de Aprendizado (1 reviews)
- Questões de Preços (1 reviews)
- Desempenho lento (1 reviews)

  ### 18. [BetterCloud](https://www.g2.com/pt/products/bettercloud/reviews)
  BetterCloud é uma plataforma abrangente de gestão de SaaS projetada para ajudar equipes de TI a gerenciar e otimizar efetivamente suas aplicações de software como serviço (SaaS). Esta solução foca na automação de processos essenciais como integração, desligamento, mudanças no meio do ciclo de vida, dando a você maior controle e visão sobre seus aplicativos SaaS. Milhares de organizações inovadoras confiam no BetterCloud para transformar a experiência dos funcionários, otimizar os gastos com software e fortalecer a segurança geral. Ao aproveitar o BetterCloud, as organizações podem reduzir significativamente a carga de trabalho manual associada à gestão de SaaS, alcançando até 78% de redução nas tarefas operacionais. Voltado principalmente para departamentos de TI e equipes de operações de SaaS, o BetterCloud aborda os desafios enfrentados por organizações que utilizam múltiplas aplicações SaaS. À medida que as empresas adotam cada vez mais soluções baseadas em nuvem, a complexidade de gerenciar o acesso de usuários, políticas de segurança e ciclos de vida de aplicações cresce. O BetterCloud fornece uma plataforma centralizada que simplifica esses processos, garantindo que as equipes de TI possam manter controle e conformidade enquanto melhoram a eficiência operacional geral. As principais características do BetterCloud incluem a gestão automatizada do ciclo de vida do usuário, que simplifica a integração e o desligamento de funcionários, garantindo que os direitos de acesso sejam concedidos ou revogados prontamente conforme necessário. Além disso, a plataforma oferece uma gestão robusta de políticas de segurança, permitindo que as organizações imponham conformidade e protejam dados sensíveis em todo o seu ecossistema SaaS. O BetterCloud também suporta mudanças no meio do ciclo de vida, permitindo que as equipes de TI adaptem o acesso dos usuários à medida que papéis e responsabilidades evoluem dentro da organização. Os benefícios de usar o BetterCloud vão além da mera automação. Ao reduzir o tempo gasto em tarefas repetitivas, as equipes de TI podem se concentrar em iniciativas estratégicas que impulsionam o crescimento e a inovação dos negócios. Além disso, a capacidade da plataforma de fornecer insights sobre o uso de aplicativos e postura de segurança capacita as organizações a tomarem decisões informadas sobre seus investimentos em SaaS. Com uma forte reputação na indústria, respaldada por mais de uma década de experiência e reconhecimento de empresas analistas líderes, o BetterCloud se destaca como um parceiro confiável para organizações que buscam otimizar suas operações de SaaS. Em resumo, o BetterCloud não é apenas uma ferramenta para gerenciar aplicações SaaS; é uma solução estratégica que transforma a maneira como as organizações lidam com seu software baseado em nuvem. Ao automatizar processos críticos e fornecer insights valiosos, o BetterCloud permite que as equipes de TI aumentem a produtividade, melhorem a segurança e, em última análise, impulsionem melhores resultados de negócios em um cenário digital em rápida evolução.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 9.4/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.9/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CORESTACK](https://www.g2.com/pt/sellers/corestack)
- **Website da Empresa:** https://www.corestack.io/
- **Ano de Fundação:** 2016
- **Localização da Sede:** Bellevue, WA
- **Twitter:** @corestack (1,019 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/corestack (208 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 60% Médio Porte, 29% Empresa


#### Pros & Cons

**Pros:**

- Automação (47 reviews)
- Facilidade de Uso (42 reviews)
- Integração (31 reviews)
- Economia de tempo (27 reviews)
- Processo de Desligamento (25 reviews)

**Cons:**

- Recursos Limitados (28 reviews)
- Problemas de Integração (21 reviews)
- Recursos Faltantes (19 reviews)
- Limitações de Acesso (13 reviews)
- Faltando Recursos (13 reviews)

  ### 19. [Teleport](https://www.g2.com/pt/products/teleport/reviews)
  Teleport é a Empresa de Identidade de Infraestrutura, modernizando identidade, acesso e política para infraestrutura, melhorando a velocidade de engenharia e a resiliência da infraestrutura contra fatores humanos e comprometimentos. A Plataforma de Identidade de Infraestrutura Teleport implementa computação confiável em escala, com identidades criptográficas unificadas para humanos, máquinas e cargas de trabalho, endpoints, ativos de infraestrutura e agentes de IA. Nossa abordagem de identidade em todos os lugares integra verticalmente gerenciamento de acesso, rede de confiança zero, governança de identidade e segurança de identidade em uma única plataforma, eliminando sobrecarga e silos operacionais. Com sede em Oakland, CA, a Teleport opera globalmente, com clientes líderes da indústria, como Nasdaq, Moody’s, Adobe e Elastic.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.2/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Teleport](https://www.g2.com/pt/sellers/teleport)
- **Ano de Fundação:** 2015
- **Localização da Sede:** Oakland, California
- **Twitter:** @goteleport (3,796 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/go-teleport/ (264 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 43% Médio Porte, 38% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (47 reviews)
- Segurança (37 reviews)
- Controle de Acesso (29 reviews)
- Confiabilidade (22 reviews)
- Economia de tempo (20 reviews)

**Cons:**

- Documentação Ruim (17 reviews)
- Documentação (15 reviews)
- Recursos Faltantes (13 reviews)
- Configuração Difícil (12 reviews)
- Administração Complexa (10 reviews)

  ### 20. [SecureLink Enterprise Access](https://www.g2.com/pt/products/securelink-enterprise-access/reviews)
  Autenticar, provisionar e auditar uma população rotativa de técnicos de suporte é um desafio que muitas vezes resulta em logins compartilhados, vulnerabilidades de segurança e falta de responsabilidade dos fornecedores. SecureLink Enterprise Access permite que você gerencie e controle o acesso crítico que seus terceiros precisam a sistemas, servidores e bancos de dados por meio de uma solução única, sem ter que sacrificar eficiência ou segurança.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 54

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.7/10 (Category avg: 9.3/10)
- **Relatórios:** 9.3/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.0/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [SecureLink](https://www.g2.com/pt/sellers/securelink)
- **Ano de Fundação:** 2003
- **Localização da Sede:** Austin, TX
- **Twitter:** @securelink (42 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/101420/ (130 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Hospital e Cuidados de Saúde
  - **Company Size:** 56% Empresa, 43% Médio Porte




## Parent Category

[Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)



## Related Categories

- [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
- [Software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/pt/categories/identity-and-access-management-iam)
- [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### O que você deve saber sobre software de gerenciamento de acesso privilegiado

### O que é Software de Gerenciamento de Acesso Privilegiado?

Ao gerenciar contas de usuários, as empresas devem estabelecer uma divisão clara entre contas geradas por clientes e contas internas. O benefício disso é duplo. Primeiro, contas de clientes e usuários internos têm necessidades e requisitos muito diferentes para o seu negócio. Segundo, a compartimentalização ajuda a prevenir a contaminação cruzada. Mais simplesmente, se algo der errado no seu sistema de gerenciamento de contas de clientes, isso não afetará o seu sistema de gerenciamento de contas internas ou vice-versa.

Felizmente, existem diferentes sistemas de gerenciamento especificamente focados no gerenciamento de contas de clientes e contas internas. Enquanto o [software de gerenciamento de identidade e acesso de clientes (CIAM)](http://g2.com/categories/customer-identity-and-access-management) é construído para lidar com as contas voltadas para o cliente e a segurança de contas do seu negócio, o software de gerenciamento de acesso privilegiado (PAM) foca em gerenciar e proteger as contas de usuários internos do seu negócio. As soluções PAM também diferem de forma drástica das soluções CIAM ao lidarem com o acesso a sistemas críticos (por exemplo, bancos de dados, servidores, domínios e redes), bem como ao lidarem com contas de administradores de TI.

Principais Benefícios do Software de Gerenciamento de Acesso Privilegiado

- Gerenciar privilégios de acesso de funcionários a sistemas empresariais chave
- Centralizar o armazenamento de informações de funcionários
- Monitorar o comportamento dos funcionários, ameaças baseadas na web e atores internos não aprovados
- Personalizar privilégios de acesso para usuários
- Monitorar o comportamento de contas de funcionários

### Por que Usar Software de Gerenciamento de Acesso Privilegiado?

Existem muitos benefícios de segurança nas soluções PAM. Métodos antigos de compartilhamento de chaves e comunicação boca a boca não são suficientes para proteger informações e sistemas críticos para o negócio. Essas ferramentas ajudarão profissionais de segurança e pessoal administrativo a rastrear melhor quem em sua organização tem acesso a quê e podem documentar suas ações ou comportamentos dentro de sistemas ou aplicativos privilegiados.

**Segurança —** As ferramentas de gerenciamento de acesso privilegiado centralizam as credenciais de armazenamento e a administração de acesso. Sem ferramentas IAM, esses dados podem estar mais vulneráveis a ameaças se não forem devidamente protegidos. As ferramentas IAM são fortificadas com recursos de autenticação para limitar a visualização apenas aos administradores com acesso concedido. Essas ferramentas também fornecerão alertas para ameaças potenciais ou usuários que acessaram dados sensíveis sem permissão.

**Administração —** Os administradores podem criar bancos de dados, documentar históricos de contas de usuários e visualizar privilégios aprovados, tudo o que ajuda a simplificar o processo de integração. Os administradores podem rapidamente criar novas contas e aprovar aplicativos para novos usuários acessarem. Alguns produtos até oferecem modelos para estarem prontos ao adicionar funcionários a funções específicas. O mesmo vale para aqueles que não estão mais empregados; os administradores podem rapidamente restringir seus privilégios ou excluir sua conta.

**Gerenciamento de aplicativos em nuvem —** Muitos aplicativos em nuvem têm a capacidade de conectar dezenas de aplicativos, credenciais de usuários e privilégios de acesso. Grandes empresas de porte empresarial se beneficiarão muito de ter um banco de dados baseado em nuvem que contém com segurança esses dados sensíveis. Muitos produtos vêm com integrações pré-construídas para centenas de aplicativos, enquanto outros podem exigir personalização ou simplesmente oferecer uma variedade limitada de aplicativos.

### Quem Usa Software de Gerenciamento de Acesso Privilegiado?

**Profissionais administrativos —** Administradores—tipicamente administradores de segurança—serão os que mais frequentemente usarão soluções de gerenciamento de acesso privilegiado. Outros administradores de sistemas também podem encontrar utilidade nas soluções PAM, já que certas funções podem precisar de mais ou menos acesso a diferentes sistemas empresariais, dependendo de sua função.

**Provedores de serviços —** Provedores de serviços terceirizados frequentemente gerenciarão serviços em nuvem diretamente e podem precisar se integrar a outros sistemas ou redes empresariais. As ferramentas de gerenciamento de acesso privilegiado permitem o controle de acesso baseado em funções para limitar quais informações e sistemas podem ser acessados por provedores de serviços terceirizados ou outras entidades externas que requerem acesso a informações sensíveis ou sistemas críticos para o negócio.

**Recursos humanos —** Profissionais de RH podem usar soluções de gerenciamento de acesso privilegiado para delegar acesso a funcionários internos ou novos contratados durante o processo de integração. Muitas ferramentas PAM se integram com serviços de diretório e servidores de identidade e outras soluções de gerenciamento de identidade para integrar informações de identidade e simplificar o gerenciamento de contas privilegiadas. Essas contas podem ser configuradas para acesso a aplicativos, serviços em nuvem, bancos de dados ou qualquer outro sistema de TI que requeira acesso privilegiado.

**Funcionários internos —** Estes são os usuários finais que acessam aplicativos e redes pela permissão do pessoal administrativo ou de segurança. Esses indivíduos podem apenas interagir com a solução PAM no sentido de que usam as credenciais para acessar informações. Mas algumas ferramentas podem fornecer um painel ou portal de acesso com informações sobre quais aplicativos, redes, serviços e bancos de dados eles foram aprovados para acessar.

### Recursos do Software de Gerenciamento de Acesso Privilegiado

Estes são alguns recursos comuns do software de gerenciamento de acesso privilegiado.

**Acesso local —** A funcionalidade de acesso local facilita o acesso administrativo a sistemas locais, aplicativos legados, aplicativos baseados na web, recursos de rede e servidores.

**Autenticação multifator (MFA) —** A funcionalidade MFA ou 2FA adiciona um nível suplementar de segurança para sistemas ao exigir códigos SMS, perguntas de segurança ou outros métodos de verificação antes de conceder acesso.

**Alterações em massa —** A funcionalidade de alterações em massa pode simplificar a administração, federação e governança de identidade de indivíduos em grandes quantidades por meio de capacidades de atualização em lote.

**Solicitações de acesso de autoatendimento —** Os recursos de autoatendimento permitem que os usuários solicitem acesso a aplicativos, redes ou bancos de dados, provisionando automaticamente indivíduos se atenderem aos requisitos de política.

**Acesso de parceiros —** A funcionalidade de acesso local facilita o acesso administrativo a usuários que não são funcionários da empresa, mas estão dentro da rede local da empresa ou fora da rede.

**Suporte a BYOD —** Os recursos de traga seu próprio dispositivo (BYOD) permitem que os usuários usem seus próprios dispositivos para acessar aplicativos da empresa.

**Sincronização bidirecional de perfis —** A sincronização mantém todos os atributos de perfil consistentes em todos os aplicativos, seja a alteração feita no sistema de provisionamento ou no aplicativo.

**Gerenciamento de políticas —** Este recurso permite que os administradores criem requisitos e padrões de acesso enquanto aplicam controles de política durante os processos de solicitação e provisionamento.

**Gerenciamento de funções —** Os recursos de gerenciamento de funções ajudam os administradores a estabelecer funções que fornecem autenticação e direitos de acesso para cada usuário na função.

**Fluxos de trabalho de aprovação —** Os processos e fluxos de trabalho de aprovação permitem que as partes interessadas do negócio e os administradores aprovem ou rejeitem alterações solicitadas de acesso por meio de um fluxo de trabalho definido.

**Auditorias de conformidade —** Os recursos de auditoria permitem que padrões e políticas sejam estabelecidos enquanto auditam proativamente os direitos de acesso contra requisitos predefinidos.

**Provisionamento inteligente —** O provisionamento autoaprendizagem ou automatizado ajuda a reduzir a quantidade de trabalho manual associada à criação de direitos de acesso, bem como ao gerenciamento de alterações e remoções para aplicativos locais e baseados em nuvem.

### Tendências Relacionadas ao Software de Gerenciamento de Acesso Privilegiado

**Segurança de confiança zero —** [A rede de confiança zero](https://www.g2.com/categories/zero-trust-networking) é um método de segurança de rede e gerenciamento de identidade que vai contra os processos tradicionais de segurança de rede. Em vez de permitir acesso a usuários que fornecem as credenciais adequadas, o acesso é sempre restrito a qualquer pessoa que acesse a rede, a menos que tenha sido devidamente verificada. Isso significa que indivíduos que trabalham dentro da rede podem ser solicitados a verificar várias vezes, dependendo de sua localização, comportamentos ou dispositivos de hardware.

O perímetro da rede é delineado enquanto cada indivíduo que trabalha dentro dele é analisado em vários níveis. Essas variáveis geralmente incluem comportamentos históricos, locais, dispositivos e privilégios. Esses fatores ou ações documentados são comparados com o comportamento atual, localização e indivíduo usando a rede. Se o risco ultrapassar um limite designado, o acesso à rede é cortado até que o indivíduo valide sua identidade e não viole permissões ou padrões estabelecidos pelos administradores.

**Conformidade —** Regulamentos de privacidade e requisitos e padrões de conformidade internacional estão se tornando mais comuns em todos os setores. O mais conhecido deles é o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia. A funcionalidade de auditoria de conformidade é um recurso cada vez mais padrão para ferramentas PAM como resultado de novos regulamentos. Esses padrões exigem que as empresas cumpram uma série de padrões de segurança para garantir que informações sensíveis de clientes e visitantes permaneçam protegidas de visibilidade e acesso público.

Esses regulamentos forçaram as empresas a se adaptarem mudando seus processos existentes de gerenciamento, armazenamento e governança de dados. Essa tendência contínua impactou o mundo do gerenciamento de identidade tanto quanto qualquer outro setor devido à quantidade de informações sensíveis armazenadas em sistemas de gerenciamento de identidade e ao papel que o gerenciamento de identidade desempenha em conceder acesso a informações sensíveis.

### Problemas Potenciais com Software de Gerenciamento de Acesso Privilegiado

**Segurança —** A segurança é sempre uma preocupação, especialmente com tecnologias especializadas em proteger informações sensíveis. Os indivíduos devem garantir que a administração do software PAM seja controlada apenas por pessoas de confiança. As integrações com serviços em nuvem devem ser seguras, e as empresas devem ler as letras miúdas nos contratos de provedores de serviços para garantir que seus padrões de segurança sejam suficientes. Sem protocolos de segurança adequados em vigor, os sistemas podem estar vulneráveis a violações de dados, escalonamento de privilégios e dezenas de outras ameaças baseadas na web de atores internos e externos.

**Requisitos de conformidade —** Novos requisitos de conformidade estão surgindo em todo o mundo. À medida que isso ocorre, é importante permanecer adaptável no planejamento para proteger, armazenar e entregar informações sensíveis em conformidade com regulamentos internacionais. Os recursos de gerenciamento de conformidade ajudarão a auditar lojas de identidade e servidores para garantir que cada pessoa esteja devidamente documentada e que seus dados sensíveis sejam armazenados com segurança. As ferramentas de auditoria de conformidade também são ótimos complementos para verificações de conformidade ad-hoc e podem ser úteis em geral para garantir que um sistema de segurança bem arredondado esteja em vigor.

**Compatibilidade de dispositivos —** Dispositivos de usuários finais representam riscos potenciais de segurança se não forem compatíveis com ferramentas de gerenciamento de identidade. Eles também representam uma ameaça se não forem devidamente atualizados, corrigidos e protegidos em geral. A compatibilidade de dispositivos, o suporte para servidores, ambientes virtuais e qualquer outro sistema que requeira acesso privilegiado devem ser documentados e integrados aos sistemas para garantir que cada dispositivo esteja devidamente protegido.




