# Melhor Software de Gerenciamento de Acesso Privilegiado (PAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   O software de gerenciamento de acesso privilegiado (PAM) ajuda as empresas a proteger as &quot;chaves do seu reino de TI&quot; garantindo que as credenciais de suas contas privilegiadas, como contas de administrador em ativos críticos da empresa, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. O software PAM ajuda a prevenir hacking externo ou uso indevido interno de ativos importantes da empresa, empregando políticas de &quot;acesso de menor privilégio&quot;, nas quais os usuários recebem o acesso mínimo absoluto necessário para desempenhar suas funções.

O software PAM permite que as empresas protejam suas credenciais privilegiadas em um cofre centralizado e seguro (um cofre de senhas). Além disso, essas soluções controlam quem tem acesso e, portanto, quem pode usar as credenciais privilegiadas com base em políticas de acesso (incluindo permissões de usuário e períodos de tempo específicos), muitas vezes registrando ou logando a atividade do usuário enquanto usa as credenciais. Quando um usuário retira uma credencial, impede que outros usuários abram uma sessão simultânea; isso significa que apenas uma pessoa pode acessar a conta privilegiada por vez.

As soluções PAM são usadas em conjunto com o software de gerenciamento de identidade e acesso (IAM), que fornece autenticação de identidades de usuários _gerais_; o software PAM, no entanto, oferece controle e visibilidade mais granulares das identidades de usuários _administrativos ou privilegiados_. Embora haja alguma semelhança entre os cofres seguros dentro de ambos os [gerenciadores de senhas](https://www.g2.com/categories/password-manager) e as ferramentas PAM, os dois tipos de software são bastante diferentes. Os gerenciadores de senhas são projetados para proteger as senhas dos usuários comuns, enquanto o software PAM protege os superusuários de uma empresa, contas compartilhadas da empresa e contas de serviço, oferecendo controle centralizado, visibilidade e monitoramento do uso dessas contas privilegiadas.

Para se qualificar para inclusão na categoria de Gerenciamento de Acesso Privilegiado, um produto deve:

- Permitir que administradores criem e provisionem contas de acesso privilegiado
- Oferecer um cofre seguro para armazenar credenciais privilegiadas ou provisionar usuários com acesso just-in-time
- Monitorar, registrar e logar ações de usuários enquanto usam contas privilegiadas





## Category Overview

**Total Products under this Category:** 155


## Trust & Credibility Stats

**Por que você pode confiar nos rankings de software do G2:**

- 30 Analistas e Especialistas em Dados
- 11,900+ Avaliações Autênticas
- 155+ Produtos
- Rankings Imparciais

Os rankings de software da G2 são baseados em avaliações de usuários verificadas, moderação rigorosa e uma metodologia de pesquisa consistente mantida por uma equipe de analistas e especialistas em dados. Cada produto é medido usando os mesmos critérios transparentes, sem colocação paga ou influência de fornecedores. Embora as avaliações reflitam experiências reais dos usuários, que podem ser subjetivas, elas oferecem insights valiosos sobre como o software funciona nas mãos de profissionais. Juntos, esses dados alimentam o G2 Score, uma maneira padronizada de comparar ferramentas dentro de cada categoria.


## Best Software de Gerenciamento de Acesso Privilegiado (PAM) At A Glance

- **Líder:** [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
- **Melhor Desempenho:** [Segura 360° Privilege Platform](https://www.g2.com/pt/products/segura-360-privilege-platform/reviews)
- **Mais Fácil de Usar:** [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
- **Mais Tendência:** [BeyondTrust Privileged Remote Access](https://www.g2.com/pt/products/beyondtrust-privileged-remote-access/reviews)
- **Melhor Software Gratuito:** [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Microsoft Entra ID](https://www.g2.com/pt/products/microsoft-entra-id/reviews)
  Entra ID é uma solução completa de gerenciamento de identidade e acesso com segurança integrada que conecta pessoas a seus aplicativos, dispositivos e dados e ajuda a proteger contra comprometimento de identidade. Com o Entra ID, você obtém: • Acesso adaptativo seguro com autenticação multifator e políticas de Acesso Condicional • Experiência de usuário perfeita com login único, sem senha e portal do usuário • Gerenciamento de identidade unificado que conecta todos os usuários internos e externos a todos os aplicativos e dispositivos. • Governança de Identidade simplificada com provisionamento, pacotes de acesso e revisões de acesso. Microsoft Entra é nossa nova família de produtos que abrange todas as capacidades de identidade e acesso da Microsoft. A família Entra inclui o Microsoft Entra ID, bem como duas novas categorias de produtos: Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM) e identidade descentralizada. Os produtos da família Entra ajudarão a fornecer acesso seguro a tudo para todos, fornecendo gerenciamento de identidade e acesso, gerenciamento de direitos de infraestrutura em nuvem e verificação de identidade.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.8/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Microsoft](https://www.g2.com/pt/sellers/microsoft)
- **Ano de Fundação:** 1975
- **Localização da Sede:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 funcionários no LinkedIn®)
- **Propriedade:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software, Engenheiro de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 39% Médio Porte, 36% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (129 reviews)
- Segurança (122 reviews)
- Login Único (90 reviews)
- Gestão de Identidade (89 reviews)
- Integrações (80 reviews)

**Cons:**

- Complexidade (56 reviews)
- Caro (53 reviews)
- Administração Complexa (42 reviews)
- Aprendizado Difícil (38 reviews)
- Configuração Complexa (37 reviews)

  ### 2. [JumpCloud](https://www.g2.com/pt/products/jumpcloud/reviews)
  JumpCloud® oferece uma plataforma unificada de gerenciamento de identidade, dispositivo e acesso que facilita o gerenciamento seguro de identidades, dispositivos e acesso em toda a sua organização. Com JumpCloud, equipes de TI e MSPs permitem que os usuários trabalhem com segurança de qualquer lugar e gerenciem seus dispositivos Windows, Apple, Linux e Android a partir de uma única plataforma.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.0/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.4/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [JumpCloud Inc.](https://www.g2.com/pt/sellers/jumpcloud-inc)
- **Website da Empresa:** https://jumpcloud.com/
- **Ano de Fundação:** 2012
- **Localização da Sede:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 53% Médio Porte, 36% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (881 reviews)
- Gerenciamento de Dispositivos (664 reviews)
- Segurança (519 reviews)
- Integrações (482 reviews)
- Recursos (431 reviews)

**Cons:**

- Recursos Faltantes (382 reviews)
- Melhoria Necessária (301 reviews)
- Recursos Limitados (235 reviews)
- Limitações (177 reviews)
- Curva de Aprendizado (156 reviews)

  ### 3. [AWS Secrets Manager](https://www.g2.com/pt/products/aws-secrets-manager/reviews)
  AWS Secrets Manager ajuda a proteger segredos necessários para acessar suas aplicações, serviços e recursos de TI. O serviço permite que você rotacione, gerencie e recupere facilmente credenciais de banco de dados, chaves de API e outros segredos ao longo de seu ciclo de vida.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 10.0/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.9/10 (Category avg: 8.8/10)
- **Log de auditoria:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Amazon Web Services (AWS)](https://www.g2.com/pt/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Ano de Fundação:** 2006
- **Localização da Sede:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador
  - **Company Size:** 56% Empresa, 28% Médio Porte


  ### 4. [BeyondTrust Remote Support](https://www.g2.com/pt/products/beyondtrust-remote-support/reviews)
  BeyondTrust Remote Support (anteriormente Bomgar Remote Support) é a solução número 1 para as principais empresas acelerarem e protegerem seu service desk com acesso centralizado, eficiente e seguro para atender e monitorar qualquer endpoint, em qualquer lugar, atendido ou não. Os service desks são fornecidos com tudo o que precisam, de ponta a ponta: controles centralizados, acesso remoto, scripts automatizados, compartilhamento de arquivos criptografados, chat e colaboração para usuários finais e técnicos, e painéis ao vivo para relatórios de KPIs e métricas. Organizações em todos os mercados verticais ao redor do mundo usam o Remote Support para oferecer serviços de suporte superiores e reduzir ameaças a dados e sistemas valiosos. BeyondTrust é uma empresa privada com sede em Atlanta, GA, com escritórios e parceiros de canal ao redor do mundo. Conecte-se com a BeyondTrust em www.beyondtrust.com, no Blog da BeyondTrust, ou no Facebook, Twitter e LinkedIn. Obtenha uma avaliação gratuita do Remote Support em https://www.beyondtrust.com/remote-support/trial.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 377

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.3/10)
- **Relatórios:** 9.1/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 7.6/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gerente de TI, Administrador de Sistemas
  - **Top Industries:** Tecnologia da Informação e Serviços, Educação Superior
  - **Company Size:** 47% Empresa, 35% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (26 reviews)
- Acesso Remoto (18 reviews)
- Suporte Remoto (15 reviews)
- Confiabilidade (11 reviews)
- Segurança (11 reviews)

**Cons:**

- Caro (10 reviews)
- Questões de Preços (8 reviews)
- Complexidade (6 reviews)
- Curva de Aprendizado (6 reviews)
- Problemas de Acesso Remoto (6 reviews)

  ### 5. [Segura 360° Privilege Platform](https://www.g2.com/pt/products/segura-360-privilege-platform/reviews)
  Segura (anteriormente senhasegura) é uma empresa de segurança de identidade focada em Gerenciamento de Acesso Privilegiado (PAM). Sua plataforma é projetada para apoiar equipes de TI na gestão de necessidades complexas de segurança de identidade, ajudando organizações a proteger e gerenciar identidades privilegiadas em ambientes híbridos e na nuvem. A Segura apoia casos de uso como armazenamento de credenciais, monitoramento de sessões, aplicação de privilégios mínimos e gerenciamento de segredos para DevOps e cargas de trabalho em nuvem. A empresa opera globalmente e, juntamente com sua rede de parceiros, atende organizações nos setores bancário, de telecomunicações, governamental e de infraestrutura crítica.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.4/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Segura](https://www.g2.com/pt/sellers/segura)
- **Ano de Fundação:** 2010
- **Localização da Sede:** São Paulo, São Paulo
- **Página do LinkedIn®:** https://www.linkedin.com/company/senhasegura/ (277 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analista de Segurança da Informação
  - **Top Industries:** Telecomunicações, Administração Pública
  - **Company Size:** 68% Empresa, 23% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (16 reviews)
- Segurança (14 reviews)
- Suporte ao Cliente (9 reviews)
- Gestão de Acesso (8 reviews)
- Segurança de Dados (4 reviews)

**Cons:**

- Codificação Complexa (2 reviews)
- Relatório Limitado (2 reviews)
- Relatório Ruim (2 reviews)
- Configurar Dificuldade (2 reviews)
- Curva de Aprendizado Íngreme (2 reviews)

  ### 6. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/pt/products/google-cloud-identity-access-management-iam/reviews)
  Controle de acesso detalhado e visibilidade para gerenciar centralmente os recursos em nuvem.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.3/10)
- **Relatórios:** 9.7/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.7/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Google](https://www.g2.com/pt/sellers/google)
- **Ano de Fundação:** 1998
- **Localização da Sede:** Mountain View, CA
- **Twitter:** @google (31,885,216 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 44% Pequena Empresa, 25% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (20 reviews)
- Segurança (16 reviews)
- Acessibilidade (12 reviews)
- Intuitivo (12 reviews)
- Controle de Acesso (11 reviews)

**Cons:**

- Aprendizado Difícil (10 reviews)
- Complexidade (9 reviews)
- Uso Complexo (7 reviews)
- Permissões de Acesso (6 reviews)
- Controle de Acesso (5 reviews)

  ### 7. [SSH PrivX](https://www.g2.com/pt/products/ssh-privx/reviews)
  PrivX é uma solução de Gerenciamento de Acesso Privilegiado (PAM) projetada para ajudar organizações a proteger e gerenciar o acesso a sistemas e dados sensíveis em ambientes híbridos e multi-nuvem. À medida que as ameaças cibernéticas se tornam cada vez mais sofisticadas, o PrivX oferece uma abordagem escalável e econômica para proteger ativos críticos, garantindo a conformidade com vários padrões regulatórios. Voltado principalmente para administradores de TI, equipes de segurança e organizações que operam em infraestruturas de nuvem complexas, o PrivX é adaptável para empresas de todos os tamanhos. Sua versatilidade permite uma variedade de casos de uso, incluindo acesso remoto seguro para fornecedores terceirizados, gerenciamento de acesso a recursos de nuvem e facilitação de fluxos de trabalho DevOps seguros. Ao simplificar o gerenciamento de acesso privilegiado, o PrivX efetivamente mitiga o risco de acesso não autorizado e potenciais violações de dados, que são preocupações críticas para empresas modernas. O PrivX possui vários recursos principais que aprimoram sua funcionalidade. O cofre de senhas automatizado armazena e gerencia credenciais de forma segura, garantindo que informações sensíveis estejam protegidas contra acesso não autorizado. Além disso, o recurso de rotação de senhas atualiza automaticamente as senhas, mantendo uma forte higiene de segurança e reduzindo significativamente os riscos associados ao roubo de credenciais. Outro aspecto chave do PrivX é sua capacidade de autenticação sem senha, que permite aos usuários acessar sistemas de forma segura sem depender de senhas tradicionais, minimizando assim as chances de serem vítimas de ataques de phishing. Um diferencial notável do PrivX são suas conexões seguras contra a computação quântica, projetadas para proteger dados contra os riscos futuros impostos pela computação quântica. Este recurso visionário garante comunicações seguras entre usuários e sistemas, aumentando a resiliência de segurança a longo prazo. Ao incorporar tais medidas de segurança avançadas, o PrivX não só aborda os desafios de segurança atuais, mas também prepara as organizações para ameaças emergentes. A combinação de automação, escalabilidade e recursos de segurança de ponta—como criptografia segura contra a computação quântica e acesso sem senha—posiciona o PrivX como uma solução atraente no cenário PAM. Ao implementar o PrivX, as organizações podem obter um controle mais rigoroso sobre o acesso privilegiado, reduzir a sobrecarga administrativa e melhorar a conformidade com os requisitos regulatórios. Isso torna o PrivX uma escolha prática e visionária para as necessidades modernas de gerenciamento de acesso, permitindo que as organizações naveguem pelas complexidades do cenário digital atual com confiança.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 7.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.6/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [SSH Communications Security](https://www.g2.com/pt/sellers/ssh-communications-security)
- **Website da Empresa:** https://www.ssh.com
- **Ano de Fundação:** 1995
- **Localização da Sede:** Helsinki, FI
- **Twitter:** @SSH (3,365 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/10860 (527 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Operações em Nuvem
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 44% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (18 reviews)
- Segurança (16 reviews)
- Acesso Seguro (13 reviews)
- Suporte ao Cliente (9 reviews)
- Acessibilidade (8 reviews)

**Cons:**

- Dificuldade de Integração (12 reviews)
- Configuração Complexa (10 reviews)
- Compatibilidade Limitada com o Sistema Operacional (4 reviews)
- Documentação Ruim (4 reviews)
- Relatório Ruim (4 reviews)

  ### 8. [BeyondTrust Password Safe](https://www.g2.com/pt/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protege e gerencia automaticamente ativos sensíveis e mais, descobrindo, armazenando, gerenciando, rotacionando e controlando de forma segura o acesso a senhas e segredos de contas privilegiadas. Password Safe impulsiona o gerenciamento automatizado de credenciais e segredos, gerenciamento e monitoramento de sessões em tempo real, e capacidades avançadas de auditoria e forense – tudo isso enquanto habilita a confiança zero.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.7/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancário, Tecnologia da Informação e Serviços
  - **Company Size:** 54% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (11 reviews)
- Segurança (10 reviews)
- Auditoria (9 reviews)
- Gerenciamento de Senhas (9 reviews)
- Acesso Seguro (9 reviews)

**Cons:**

- Configuração Complexa (7 reviews)
- Caro (3 reviews)
- Relatório Ruim (3 reviews)
- Configurar Dificuldade (3 reviews)
- Curva de Aprendizado Íngreme (3 reviews)

  ### 9. [BeyondTrust Privileged Remote Access](https://www.g2.com/pt/products/beyondtrust-privileged-remote-access/reviews)
  Privileged Remote Access é uma solução de acesso unificado. Você pode fornecer acesso contínuo e seguro a quase qualquer sistema, de qualquer lugar, por meio de técnicas inovadoras de saída e um único console administrativo.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.4/10 (Category avg: 9.3/10)
- **Relatórios:** 8.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.9/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Segurança de Redes e Computadores
  - **Company Size:** 51% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Acesso Seguro (8 reviews)
- Segurança (8 reviews)
- Acesso Remoto (7 reviews)
- Controle de Acesso (5 reviews)
- Acessibilidade (5 reviews)

**Cons:**

- Controle de Acesso (2 reviews)
- Falta de Recursos (2 reviews)
- Navegação Ruim (2 reviews)
- Relatório Ruim (2 reviews)
- Curva de Aprendizado Íngreme (2 reviews)

  ### 10. [StrongDM](https://www.g2.com/pt/products/strongdm/reviews)
  StrongDM é o líder em PAM de Confiança Zero. Somos uma plataforma baseada em políticas que permite controle preciso sobre ações privilegiadas e concede acesso seguro, em conformidade e sem frustrações a toda a infraestrutura crítica. Os usuários finais desfrutam de acesso rápido, intuitivo e auditável aos recursos de que precisam, e os administradores aproveitam fluxos de trabalho simplificados para melhorar as posturas de segurança e conformidade.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.5/10 (Category avg: 9.3/10)
- **Relatórios:** 7.8/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.2/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [strongDM](https://www.g2.com/pt/sellers/strongdm)
- **Website da Empresa:** https://strongdm.com
- **Ano de Fundação:** 2015
- **Localização da Sede:** Burlingame, California
- **Twitter:** @strongdm (885 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/strongdm/ (183 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 74% Médio Porte, 15% Pequena Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (14 reviews)
- Suporte ao Cliente (8 reviews)
- Gestão Fácil (6 reviews)
- Intuitivo (6 reviews)
- Configurar Facilidade (6 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Dificuldade de Implementação (3 reviews)
- Falta de Recursos (3 reviews)
- Melhoria de UX (3 reviews)
- Dificuldades de Personalização (2 reviews)

  ### 11. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/pt/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  A Salesforce Platform é a principal plataforma de desenvolvimento de baixo código que capacita sua equipe a construir e expandir seu Customer 360 com IA, automação e dados. Com a Salesforce Platform, você pode executar sua visão de Customer 360 de forma segura e manter seu cliente no centro de tudo o que faz. Acesse uma visão harmonizada e unificada de seus clientes, automatize processos manuais e ineficientes para impulsionar a produtividade e capacite seus funcionários a oferecer uma experiência de cliente conectada e sem interrupções. Acelere seu desenvolvimento na Salesforce, aumente a eficiência dos desenvolvedores e economize nos custos de TI com a plataforma Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,774

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.8/10 (Category avg: 9.3/10)
- **Relatórios:** 10.0/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 10.0/10 (Category avg: 8.8/10)
- **Log de auditoria:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Salesforce](https://www.g2.com/pt/sellers/salesforce)
- **Website da Empresa:** https://www.salesforce.com/
- **Ano de Fundação:** 1999
- **Localização da Sede:** San Francisco, CA
- **Twitter:** @salesforce (581,281 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Desenvolvedor Salesforce, Executivo de Contas
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 45% Médio Porte, 34% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (1639 reviews)
- Recursos (799 reviews)
- Personalização (674 reviews)
- Personalização (670 reviews)
- Opções de Personalização (630 reviews)

**Cons:**

- Curva de Aprendizado (574 reviews)
- Complexidade (539 reviews)
- Caro (485 reviews)
- Aprendizado Difícil (413 reviews)
- Recursos Faltantes (412 reviews)

  ### 12. [BeyondTrust Endpoint Privilege Management](https://www.g2.com/pt/products/beyondtrust-endpoint-privilege-management/reviews)
  O BeyondTrust Endpoint Privilege Management (EPM) capacita as organizações a melhorar a segurança, simplificar a conformidade e reduzir a complexidade operacional ao centralizar o controle de políticas e relatórios de conformidade para todos os endpoints. Com capacidades de ponta para Windows, macOS, Unix e Linux, o EPM apoia a jornada de confiança zero ao abordar princípios-chave como privilégio mínimo e privilégio zero permanente. O BeyondTrust EPM permite que as equipes de TI e segurança elevem as permissões de aplicativos sem conceder direitos administrativos completos, minimizando o risco enquanto mantém a produtividade. Logs de auditoria detalhados ajudam as empresas a atender facilmente aos requisitos de ciberseguro, melhorando a visibilidade e a capacidade de gerenciar eficientemente infraestruturas multiplataforma. Como parte da plataforma BeyondTrust, o EPM integra-se perfeitamente a uma gama completa de soluções de segurança para proteger identidades, parar ameaças e garantir acesso seguro e dinâmico em ambientes de TI diversos.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.1/10 (Category avg: 9.3/10)
- **Relatórios:** 9.2/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.5/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [BeyondTrust](https://www.g2.com/pt/sellers/beyondtrust)
- **Website da Empresa:** https://www.beyondtrust.com
- **Ano de Fundação:** 1985
- **Localização da Sede:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 52% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (4 reviews)
- Acessibilidade (3 reviews)
- Auditoria (3 reviews)
- Gestão de Políticas (3 reviews)
- Segurança (3 reviews)

**Cons:**

- Configurar Dificuldade (2 reviews)
- Aprendizado Difícil (1 reviews)
- Caro (1 reviews)
- Dificuldade de Implementação (1 reviews)
- Dificuldade de Integração (1 reviews)

  ### 13. [ManageEngine Password Manager Pro](https://www.g2.com/pt/products/manageengine-password-manager-pro/reviews)
  O Password Manager Pro oferece uma solução completa para controlar, gerenciar, monitorar e auditar todo o ciclo de vida do acesso privilegiado. Em um único pacote, ele oferece quatro soluções - gerenciamento de contas privilegiadas, gerenciamento de acesso remoto, gerenciamento de sessões privilegiadas e gerenciamento de certificados SSL. O Password Manager Pro basicamente consolida todas as suas contas privilegiadas em um cofre centralizado em forma totalmente criptografada. Ele aplica as melhores práticas de gerenciamento de senhas e protege as contas privilegiadas, as chaves do seu reino. Ele ajuda a mitigar riscos de segurança relacionados ao acesso privilegiado e a prevenir violações de segurança e problemas de conformidade. Gerenciamento de Contas Privilegiadas: Adote uma abordagem de melhores práticas para o gerenciamento eficaz de contas privilegiadas que formam o perímetro de segurança em torno de servidores de dados críticos e outros ativos de TI em seu ambiente—seja usando autenticação baseada em senha ou chave, incluindo aquelas de sistemas operacionais, bancos de dados, servidores, aplicativos, plataformas em nuvem e dispositivos de rede. Gerenciamento de Acesso Remoto: Estabeleça controle centralizado sobre os caminhos de acesso e defina como os usuários se conectam aos sistemas-alvo. Garanta segurança máxima em todas as conexões privilegiadas com capacidades de login com um clique em vez de compartilhar credenciais em texto claro. Conexões de túnel através de um gateway de canal criptografado, não exigindo conectividade direta entre o dispositivo do usuário e o host remoto. Gerenciamento de Sessões Privilegiadas: Fique ciente do que seus usuários estão fazendo com seu acesso privilegiado e previna o uso indevido. Facilite o monitoramento avançado para verificar se os usuários—tanto funcionários quanto terceiros, permanecem dentro do escopo provisionado. Responda prontamente a perguntas sobre o ‘quem’, ‘o que’ e ‘quando’ do acesso privilegiado. Gerenciamento de Certificados SSL: Obtenha visibilidade e controle completos sobre seu ambiente SSL. Fique longe dos riscos de negligência na expiração de certificados, algoritmos de hash obsoletos e suítes de cifras fracas que custam a confiança de seus clientes. Experimente um gerenciamento contínuo e completo dos ciclos de vida dos certificados.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.5/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 6.7/10 (Category avg: 8.8/10)
- **Log de auditoria:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Zoho](https://www.g2.com/pt/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Ano de Fundação:** 1996
- **Localização da Sede:** Austin, TX
- **Twitter:** @Zoho (137,251 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 funcionários no LinkedIn®)
- **Telefone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 43% Empresa, 40% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Implantação (1 reviews)
- Integrações fáceis (1 reviews)
- Eficiência (1 reviews)
- Facilidade de Implementação (1 reviews)
- Monitoramento (1 reviews)


  ### 14. [CyberArk Conjur](https://www.g2.com/pt/products/cyberark-conjur/reviews)
  Para empresas que precisam proteger sua infraestrutura, o software CyberArk Conjur oferece segurança proativa com autorização abrangente e auditoria para todas as aplicações de TI, nuvens e serviços.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.3/10)
- **Relatórios:** 9.4/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.0/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/pt/sellers/cyberark)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Newton, MA
- **Twitter:** @CyberArk (17,740 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 59% Empresa, 29% Médio Porte


  ### 15. [Sonrai Security](https://www.g2.com/pt/products/sonrai-security/reviews)
  A Sonrai Security é um provedor líder de soluções de gerenciamento de acesso privilegiado em nuvem. Com a missão de capacitar empresas de todos os tamanhos a inovar de forma segura e confiante, a Sonrai Security oferece segurança de identidade, acesso e privilégios para empresas que operam nas plataformas AWS, Azure e Google Cloud. A empresa é renomada por ser pioneira no Firewall de Permissões em Nuvem, permitindo o menor privilégio com um clique enquanto apoia as necessidades de acesso dos desenvolvedores sem interrupção. Confiada por equipes de Operações em Nuvem, Desenvolvimento e Segurança em empresas líderes de diversos setores, a Sonrai Security está comprometida em impulsionar a inovação e a excelência em segurança na nuvem. O Firewall de Permissões em Nuvem da Sonrai, a principal solução PAM em nuvem, controla o acesso à nuvem, reduz a superfície de ataque privilegiada e automatiza o menor privilégio, tudo isso sem impedir o DevOps. O Firewall de Permissões em Nuvem usa inteligência de permissões privilegiadas e monitoramento de uso para determinar quem precisa de quais permissões na sua nuvem. Em seguida, com um clique, elimina todos os privilégios sensíveis não utilizados em todo o seu patrimônio multi-nuvem. Acesso just-in-time e exceções são concedidos a funções conforme novas necessidades surgem, para que o desenvolvimento continue sem interrupções. As equipes de SecOps gastam 97% menos tempo alcançando o menor privilégio e reduzem a superfície de ataque em 92%.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendedor:** [Sonrai Security](https://www.g2.com/pt/sellers/sonrai-security)
- **Ano de Fundação:** 2017
- **Localização da Sede:** New York, US
- **Página do LinkedIn®:** https://www.linkedin.com/company/sonrai-security (64 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 42% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Segurança na Nuvem (12 reviews)
- Segurança (12 reviews)
- Gestão de Nuvem (10 reviews)
- Facilidade de Uso (9 reviews)
- Tecnologia em Nuvem (8 reviews)

**Cons:**

- Complexidade (3 reviews)
- Caro (3 reviews)
- Limitações de Recursos (3 reviews)
- Melhoria Necessária (3 reviews)
- Personalização Limitada (3 reviews)

  ### 16. [Varonis Data Security Platform](https://www.g2.com/pt/products/varonis-data-security-platform/reviews)
  A Varonis protege a IA e os dados que a alimentam. A plataforma Varonis oferece às organizações visibilidade e controle automatizados sobre seus dados críticos, onde quer que estejam, e garante uma IA segura e confiável, desde o código até a execução. Com suporte de detecção e resposta gerenciada 24x7x365, a Varonis dá a milhares de organizações em todo o mundo a confiança para adotar a IA, reduzir a exposição de dados e parar ameaças impulsionadas por IA.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.2/10 (Category avg: 9.3/10)
- **Relatórios:** 8.7/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 7.5/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Varonis](https://www.g2.com/pt/sellers/varonis)
- **Website da Empresa:** https://www.varonis.com
- **Ano de Fundação:** 2005
- **Localização da Sede:** New York, US
- **Twitter:** @varonis (6,395 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/varonis (2,729 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Serviços Financeiros, Bancário
  - **Company Size:** 65% Empresa, 30% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (22 reviews)
- Proteção de Dados (21 reviews)
- Análise Detalhada (19 reviews)
- Recursos (19 reviews)
- Facilidade de Uso (18 reviews)

**Cons:**

- Complexidade (18 reviews)
- Curva de Aprendizado (10 reviews)
- Dificuldade de Aprendizagem (10 reviews)
- Caro (8 reviews)
- Configurar Dificuldade (8 reviews)

  ### 17. [Akeyless Identity Security Platform](https://www.g2.com/pt/products/akeyless-identity-security-platform/reviews)
  A Akeyless oferece segurança de identidade para uma era moldada pela automação e IA. A plataforma nativa da nuvem protege máquinas, agentes de IA e acesso humano em ambientes híbridos, multi-nuvem e on-premises. Ela fornece um caminho prático para acesso sem segredos, baseado em identidade, através de gerenciamento de segredos, gerenciamento de ciclo de vida de certificados e PKI, PAM e governança unificada. A Akeyless é construída sobre uma base de criptografia que combina criptografia, gerenciamento de chaves e Criptografia de Fragmentos Distribuídos para manter material sensível sob controle do cliente e protegido contra ameaças pós-quânticas. Com integrações para IAM de nuvem, Kubernetes, CI/CD e fluxos de trabalho de agentes de IA baseados em MCP, as equipes podem adotar e escalar agentes de IA com segurança sem aumentar o risco. O Akeyless Jarvis™ oferece inteligência de identidade impulsionada por IA para revelar acessos arriscados e fortalecer a supervisão.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 87

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 8.3/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.5/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Akeyless](https://www.g2.com/pt/sellers/akeyless)
- **Website da Empresa:** https://www.akeyless.io
- **Ano de Fundação:** 2018
- **Localização da Sede:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 51% Empresa, 26% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (12 reviews)
- Segurança (10 reviews)
- Suporte ao Cliente (9 reviews)
- Integrações fáceis (4 reviews)
- Facilidade de Implementação (4 reviews)

**Cons:**

- Documentação Ruim (3 reviews)
- Interface de usuário ruim (3 reviews)
- Configuração Complexa (2 reviews)
- Uso Complexo (2 reviews)
- Problemas de Dependência (2 reviews)

  ### 18. [CyberArk Privileged Access Manager](https://www.g2.com/pt/products/cyberark-privileged-access-manager/reviews)
  A CyberArk oferece segurança de identidade centrada no gerenciamento de acesso privilegiado. A CyberArk fornece uma oferta de segurança para qualquer identidade – humana ou máquina – em aplicativos de negócios, forças de trabalho distribuídas, cargas de trabalho em nuvem híbrida e ao longo do ciclo de vida do DevOps, e suas soluções são usadas para proteger todas as identidades e ativos críticos. As soluções PAM da CyberArk protegem o acesso sensível em infraestruturas locais, em nuvem e híbridas. Projetadas desde o início para segurança, as soluções PAM ajudam as organizações a reduzir de forma mensurável o risco cibernético. Isso é realizado gerenciando credenciais de contas privilegiadas e direitos de acesso, isolando e monitorando proativamente a atividade de contas privilegiadas e respondendo rapidamente a ameaças. As soluções PAM da CyberArk podem funcionar com as ferramentas de Single Sign-On e Autenticação Multifator da CyberArk, para acessar com segurança aplicativos locais, em nuvem, móveis e legados. O PAM da CyberArk também funciona com soluções de MFA e SSO de terceiros. Os clientes têm mais de 350 integrações de software OOTB disponíveis no CyberArk Marketplace, com mais de 235 fornecedores de tecnologia, variando de tecnologias de segurança, provedores de serviços em nuvem, IoT, OT e aplicativos web.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 8.9/10 (Category avg: 9.3/10)
- **Relatórios:** 8.1/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 8.8/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberArk](https://www.g2.com/pt/sellers/cyberark)
- **Ano de Fundação:** 1999
- **Localização da Sede:** Newton, MA
- **Twitter:** @CyberArk (17,740 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços, Bancário
  - **Company Size:** 89% Empresa, 33% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (6 reviews)
- Facilidade de Uso (5 reviews)
- Confiabilidade (4 reviews)
- Conectividade (3 reviews)
- Acesso Fácil (3 reviews)

**Cons:**

- Configuração Difícil (3 reviews)
- Dificuldade de Integração (3 reviews)
- Problemas de Conectividade (2 reviews)
- Problemas de Integração (2 reviews)
- Falta de Recursos (2 reviews)

  ### 19. [Silverfort](https://www.g2.com/pt/products/silverfort/reviews)
  A Plataforma de Proteção de Identidade Unificada da Silverfort é a primeira a consolidar controles de segurança em redes corporativas e ambientes de nuvem para bloquear ataques baseados em identidade. Usando tecnologia inovadora sem agentes e sem proxy, a Silverfort se integra perfeitamente a todas as soluções IAM existentes (por exemplo, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), estendendo a cobertura para ativos que anteriormente não podiam ser protegidos, como aplicativos legados, infraestrutura de TI, sistemas de arquivos, ferramentas de linha de comando e acesso máquina a máquina. Nossa plataforma monitora continuamente todo o acesso de usuários e contas de serviço em ambientes de nuvem e locais, analisa riscos em tempo real e aplica autenticação adaptativa e políticas de acesso.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 1.7/10 (Category avg: 8.8/10)
- **Log de auditoria:** 5.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Silverfort](https://www.g2.com/pt/sellers/silverfort)
- **Ano de Fundação:** 2016
- **Localização da Sede:** Tel Aviv, Israel
- **Twitter:** @silverfort (653 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Pequena Empresa, 39% Médio Porte


#### Pros & Cons

**Pros:**

- Segurança (4 reviews)
- Facilidade de Uso (2 reviews)
- Segurança MFA (2 reviews)
- Configurar Facilidade (2 reviews)
- Economia de tempo (2 reviews)

**Cons:**

- Suporte ao Cliente Ruim (2 reviews)
- Gestão de Contas (1 reviews)
- Complexidade (1 reviews)
- Dificuldade em Localizar (1 reviews)
- Dificuldade de Implementação (1 reviews)

  ### 20. [Doppler secrets management platform](https://www.g2.com/pt/products/doppler-secrets-management-platform/reviews)
  Doppler é uma plataforma centralizada e segura de gerenciamento de segredos, voltada para engenheiros DevOps e CTOs em empresas de médio porte e grandes corporações. A proliferação de segredos e processos fragmentados pode criar riscos significativos, ineficiências e dores de cabeça operacionais. Doppler enfrenta esses problemas consolidando o gerenciamento de segredos em uma única plataforma segura, garantindo confiabilidade e consistência entre equipes e ambientes. A missão da Doppler reflete seu valor central: substituir fluxos de trabalho desorganizados e de alto risco por um sistema unificado e confiável. Com a Doppler, as equipes podem gerenciar melhor seus segredos enquanto promovem segurança e estabilidade operacional. Gerenciar segredos em sistemas diversos pode muitas vezes parecer avassalador. Doppler elimina essa complexidade organizando e protegendo dados sensíveis em um só lugar. Sua interface unificada permite que as equipes mantenham controle sobre seus segredos, imponham as melhores práticas de segurança e reduzam a probabilidade de erros de configuração ou violações. Doppler oferece uma solução estruturada e confiável para o gerenciamento de segredos, abordando desafios chave como: - Rotações manuais de segredos - Problemas de sincronização - Rastreamento de conformidade A integração com ferramentas e fluxos de trabalho populares é central para o design da Doppler. Isso garante compatibilidade sem interromper processos estabelecidos. Isso reduz gargalos operacionais, ajudando as equipes a manter a produtividade e focar na implantação de aplicações críticas. Conecte-se com ferramentas como: - Kubernetes - Terraform - Pipelines CI/CD Seus registros e trilhas de auditoria integrados reduzem o fardo das tarefas manuais de conformidade, permitindo que as equipes se concentrem em iniciativas estratégicas em vez de sobrecarga administrativa. A plataforma também melhora a visibilidade ao fornecer insights sobre o uso e acesso a segredos, garantindo que nenhum detalhe seja negligenciado. Para organizações preocupadas com conformidade, Doppler simplifica o processo de atendimento a padrões da indústria como: - SOC 2 - HIPAA - GDPR - ISO Doppler oferece uma maneira confiável de centralizar e proteger segredos, reduzindo o risco de interrupções operacionais enquanto mantém a conformidade. Seja gerenciando operações diárias ou escalando infraestrutura, Doppler garante que sua organização esteja preparada para lidar com os desafios dos ambientes de desenvolvimento modernos. Ao trazer segurança, organização e clareza para o gerenciamento de segredos, Doppler capacita as equipes a focarem no que realmente importa—impulsionar a inovação e entregar resultados impactantes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 62

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 8.9/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 7.2/10 (Category avg: 8.8/10)
- **Log de auditoria:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Doppler](https://www.g2.com/pt/sellers/doppler)
- **Website da Empresa:** https://www.doppler.com/
- **Ano de Fundação:** 2018
- **Localização da Sede:** San Francisco, California
- **Twitter:** @doppler (1,573 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/dopplerhq/ (43 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Diretor de Tecnologia
  - **Top Industries:** Software de Computador, Tecnologia da Informação e Serviços
  - **Company Size:** 79% Pequena Empresa, 19% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (8 reviews)
- Integrações fáceis (4 reviews)
- Integrações (4 reviews)
- Ferramentas (3 reviews)
- Segurança (2 reviews)

**Cons:**

- Configuração Complexa (3 reviews)
- Caro (2 reviews)
- Compatibilidade Limitada com o Sistema Operacional (1 reviews)
- Configurar Dificuldade (1 reviews)

  ### 21. [Symantec PAM](https://www.g2.com/pt/products/symantec-pam/reviews)
  O Symantec PAM é projetado para prevenir violações de segurança protegendo credenciais administrativas sensíveis, controlando o acesso de usuários privilegiados, aplicando proativamente políticas de segurança e monitorando e registrando a atividade de usuários privilegiados em ambientes virtuais, em nuvem e físicos. A solução fornece um cofre de credenciais privilegiadas, gravação de sessões, análise de ameaças, controle de acesso baseado em host para servidores críticos e gerenciamento de senhas de aplicação para aplicação para lidar com atores não humanos, como aplicativos, arquivos de configuração e scripts.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 7.5/10 (Category avg: 9.3/10)
- **Relatórios:** 7.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 6.9/10 (Category avg: 8.8/10)
- **Log de auditoria:** 7.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Broadcom](https://www.g2.com/pt/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Ano de Fundação:** 1991
- **Localização da Sede:** San Jose, CA
- **Twitter:** @broadcom (63,117 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 funcionários no LinkedIn®)
- **Propriedade:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 41% Empresa, 32% Médio Porte


#### Pros & Cons

**Pros:**

- Controle de Acesso (1 reviews)
- Acesso Seguro (1 reviews)

**Cons:**

- Configuração Complexa (1 reviews)
- Atrasos de Tempo (1 reviews)

  ### 22. [Syteca](https://www.g2.com/pt/products/syteca/reviews)
  Syteca - controle o acesso privilegiado e detecte ameaças de identidade em um só lugar. Syteca é uma plataforma PAM construída do zero com capacidades de detecção e resposta a ameaças de identidade (ITDR). Em vez de adicionar monitoramento após o fato, a Syteca foi projetada com foco no monitoramento: cada sessão privilegiada é visível, gravada e auditável desde o início. A plataforma cobre todo o ciclo de vida do acesso privilegiado - descoberta de contas, armazenamento de credenciais, provisionamento de acesso just-in-time, MFA e fluxos de trabalho de aprovação manual. O que a diferencia é o que acontece após o acesso ser concedido: monitoramento contínuo da sessão, detecção de riscos durante sessões ativas e ações de resposta automatizadas (bloquear o usuário, terminar a sessão, encerrar o processo). Syteca funciona em Windows, macOS e Linux, e suporta implantações locais, em nuvem e híbridas. O licenciamento é modular - você seleciona e paga pelas capacidades que realmente precisa. Confiada por mais de 1.500 organizações em mais de 70 países. Reconhecida pela Gartner e KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.7/10 (Category avg: 9.3/10)
- **Relatórios:** 9.4/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.0/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Syteca Inc.](https://www.g2.com/pt/sellers/syteca-inc)
- **Website da Empresa:** https://syteca.com
- **Ano de Fundação:** 2013
- **Localização da Sede:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **Página do LinkedIn®:** https://www.linkedin.com/company/ekran-system/ (82 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia da Informação e Serviços
  - **Company Size:** 57% Médio Porte, 39% Pequena Empresa


#### Pros & Cons

**Pros:**

- Suporte ao Cliente (4 reviews)
- Facilidade de Uso (4 reviews)
- Monitoramento em tempo real (4 reviews)
- Configurar Facilidade (4 reviews)
- Facilidade de Implantação (3 reviews)

**Cons:**

- Recursos Limitados (2 reviews)
- Gerenciamento de Alertas (1 reviews)
- Problemas de Compatibilidade (1 reviews)
- Caro (1 reviews)
- Alerta Ineficiente (1 reviews)

  ### 23. [CyberFOX AutoElevate](https://www.g2.com/pt/products/cyberfox-autoelevate/reviews)
  CyberFOX AutoElevate é uma solução de gerenciamento de acesso privilegiado (PAM) desenvolvida para MSPs, profissionais de TI e equipes de segurança para ajudá-los a proteger o acesso administrativo em ambientes Windows e Mac, mantendo os usuários produtivos. Ela simplifica o processo de remoção de direitos de administrador local e oferece às equipes controle centralizado sobre solicitações de privilégios de usuários, automação de regras e gerenciamento de acesso remoto. Com o AutoElevate, as organizações podem adotar um modelo de segurança de menor privilégio, melhorar os tempos de resposta para solicitações de privilégios e reduzir a carga de suporte relacionada aos direitos de administrador local. O software funciona com ferramentas existentes e se integra a pilhas de segurança mais amplas para fortalecer o controle de acesso e reduzir a exposição à superfície de ataque. CyberFOX AutoElevate ajuda a remover direitos de administrador desnecessários de contas de usuário, reduzir o risco de segurança e facilitar a aplicação dos princípios de menor privilégio. Ele apoia as operações diárias de TI enquanto fortalece as defesas contra malware, uso indevido de credenciais e instalações de software não autorizadas. \_\_\_\_\_ Inicie Seu Teste Gratuito do CyberFOX Obtenha acesso completo ao CyberFOX e veja como é fácil proteger o acesso privilegiado, senhas e atividade de DNS. Não é necessário cartão de crédito. https://www.cyberfox.com/free-trial


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 10.0/10 (Category avg: 9.3/10)
- **Relatórios:** 9.3/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.8/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CyberFOX](https://www.g2.com/pt/sellers/cyberfox)
- **Website da Empresa:** https://www.cyberfox.com/
- **Ano de Fundação:** 2022
- **Localização da Sede:** Tampa, FL
- **Twitter:** @CyberFoxLLC (157 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cyberfoxsolutionsllc/ (114 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Segurança de Redes e Computadores, Tecnologia da Informação e Serviços
  - **Company Size:** 50% Pequena Empresa, 50% Médio Porte


#### Pros & Cons

**Pros:**

- Facilidade de Uso (4 reviews)
- Segurança (4 reviews)
- Automação (3 reviews)
- Acesso Seguro (3 reviews)
- Gestão Centralizada (2 reviews)

**Cons:**

- Curva de Aprendizado Íngreme (1 reviews)

  ### 24. [CloudEagle](https://www.g2.com/pt/products/cloudeagle/reviews)
  CloudEagle.ai é uma solução de Gestão de SaaS, Governança de Identidade e Segurança impulsionada por IA que fornece às empresas um centro de comando centralizado para detectar, proteger, governar e otimizar seus ecossistemas de aplicativos SaaS e IA. Impulsionando a orquestração contínua para suas Identidades, IA e pilha de SaaS, o CloudEagle.ai unifica dados de TI, RH, Finanças e Segurança para expor o uso de IA sombra, privilégios superprovisionados, identidades inativas e licenças redundantes. Com mais de 500 integrações nativas, as organizações alcançam visibilidade completa em aplicativos sancionados e não sancionados. Workflows nativos do Slack, sem necessidade de código, simplificam a integração, desligamento, revisões de acesso, coleta de licenças e renovações de contratos. O provisionamento orientado por funções aplica o acesso de menor privilégio de forma contínua, enquanto a recuperação automatizada de licenças liga diretamente a governança de identidade a economias de custo mensuráveis.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.3/10 (Category avg: 9.3/10)
- **Relatórios:** 9.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.5/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [CloudEagle](https://www.g2.com/pt/sellers/cloudeagle)
- **Ano de Fundação:** 2021
- **Localização da Sede:** Palo Alto, US
- **Twitter:** @cloudeagleai (146 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/cloudeagle/ (75 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Engenheiro de Software
  - **Top Industries:** Tecnologia da Informação e Serviços, Software de Computador
  - **Company Size:** 46% Médio Porte, 41% Pequena Empresa


#### Pros & Cons

**Pros:**

- Automação (23 reviews)
- Facilidade de Uso (21 reviews)
- Economia de tempo (18 reviews)
- Rastreamento (16 reviews)
- Recursos (14 reviews)

**Cons:**

- Aprendizado Difícil (9 reviews)
- Configuração Complexa (7 reviews)
- Configuração Difícil (6 reviews)
- Configurar Dificuldade (6 reviews)
- Curva de Aprendizado (5 reviews)

  ### 25. [Admin By Request](https://www.g2.com/pt/products/admin-by-request/reviews)
  𝗔 𝗘𝗺𝗽𝗿𝗲𝘀𝗮 Admin By Request é um fornecedor líder de soluções de segurança empresarial baseadas em SaaS, entregues através da nossa premiada Plataforma Zero Trust Admin By Request. Nossa equipe global pode ser encontrada em escritórios em São Francisco, Nova York, Chicago, Londres, Munique, Nova Zelândia, Tailândia, Dinamarca, Suécia e Noruega. Experimentando um crescimento global significativo, nossa equipe dobrou nos últimos anos. Em 2024, continuamos a expandir, adquirindo ativamente talentos em vendas, engenharia e desenvolvimento de software para apoiar nossa crescente base de clientes e fornecer inovação e suporte contínuos. 𝗢𝘀 𝗣𝗿𝗼𝗱𝘂𝘁𝗼𝘀 Admin By Request se destaca como um pioneiro em cibersegurança, oferecendo soluções de Gerenciamento de Acesso Privilegiado (PAM) e Acesso Remoto de ponta. Nossa solução principal de Gerenciamento de Acesso Privilegiado de Endpoint (PAM) para Estações de Trabalho garante controle abrangente sobre direitos de administrador local em endpoints com elevação Just-In-Time por aplicativo e sessão, registro robusto para atividade privilegiada e varredura de arquivos anti-malware em tempo real. Inclui um recurso de conta Break Glass para emergências e acesso de terceiros, integra-se perfeitamente com várias plataformas e fornece um Portal de Administração intuitivo para gerenciamento centralizado. No lado do servidor, nosso recurso de Acesso Remoto disponível com a Edição de Servidor Admin By Request facilita conexões seguras a dispositivos internos diretamente do navegador, com autorização de acesso limitada por tempo e auditoria meticulosa e gravação de vídeo. Ele aproveita fluxos de aprovação Admin By Request testados e comprovados e se integra perfeitamente ao lado de recursos PAM familiares no Portal de Administração. Ambas as soluções priorizam a facilidade de uso, simplificando fluxos de trabalho e aprimorando a segurança sem comprometer a produtividade – um testemunho do compromisso da Admin By Request em revolucionar o cenário da cibersegurança. 𝗔 𝗠𝗶𝘀𝘀𝗮̃𝗼 Admin By Request está em uma missão para revolucionar a cibersegurança, fornecendo soluções de segurança abrangentes, seguras e de classe mundial para organizações de todos os tamanhos. Nosso compromisso está centrado em oferecer soluções de Gerenciamento de Acesso Privilegiado (PAM) e Acesso Remoto fáceis de usar e de ponta. Capacitamos as empresas a proteger seus dados e sistemas sensíveis contra ameaças cibernéticas, mantendo a conformidade e a facilidade de uso para seus funcionários. Admin By Request vislumbra um futuro onde a cibersegurança é direta e eficaz, estabelecendo um novo padrão da indústria e reformulando como as organizações abordam os desafios de segurança.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Tem the product Foi um bom parceiro na realização de negócios?:** 9.9/10 (Category avg: 9.3/10)
- **Relatórios:** 9.5/10 (Category avg: 8.8/10)
- **Fluxos de trabalho de aprovação:** 9.9/10 (Category avg: 8.8/10)
- **Log de auditoria:** 9.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendedor:** [Admin By Request](https://www.g2.com/pt/sellers/admin-by-request)
- **Localização da Sede:** San Francisco, California
- **Twitter:** @AdminByRequest (2,347 seguidores no Twitter)
- **Página do LinkedIn®:** https://www.linkedin.com/company/adminbyrequest/ (142 funcionários no LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Médio Porte, 38% Empresa


#### Pros & Cons

**Pros:**

- Facilidade de Uso (5 reviews)
- Suporte ao Cliente (3 reviews)
- Configuração Fácil (3 reviews)
- Facilidade de Configuração (2 reviews)
- Integrações fáceis (2 reviews)

**Cons:**

- Dificuldades de Configuração (2 reviews)
- Limitações do Administrador (1 reviews)
- Problemas de Autenticação (1 reviews)
- Problemas de Compatibilidade (1 reviews)
- Administração Complexa (1 reviews)



## Parent Category

[Software de Gerenciamento de Identidade](https://www.g2.com/pt/categories/identity-management)



## Related Categories

- [Ferramentas de Provisionamento e Governança de Usuários](https://www.g2.com/pt/categories/user-provisioning-and-governance-tools)
- [Software de Gerenciamento de Identidade e Acesso (IAM)](https://www.g2.com/pt/categories/identity-and-access-management-iam)
- [Software de Autenticação Multifator (MFA)](https://www.g2.com/pt/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### O que você deve saber sobre software de gerenciamento de acesso privilegiado

### O que é Software de Gerenciamento de Acesso Privilegiado?

Ao gerenciar contas de usuários, as empresas devem estabelecer uma divisão clara entre contas geradas por clientes e contas internas. O benefício disso é duplo. Primeiro, contas de clientes e usuários internos têm necessidades e requisitos muito diferentes para o seu negócio. Segundo, a compartimentalização ajuda a prevenir a contaminação cruzada. Mais simplesmente, se algo der errado no seu sistema de gerenciamento de contas de clientes, isso não afetará o seu sistema de gerenciamento de contas internas ou vice-versa.

Felizmente, existem diferentes sistemas de gerenciamento especificamente focados no gerenciamento de contas de clientes e contas internas. Enquanto o [software de gerenciamento de identidade e acesso de clientes (CIAM)](http://g2.com/categories/customer-identity-and-access-management) é construído para lidar com as contas voltadas para o cliente e a segurança de contas do seu negócio, o software de gerenciamento de acesso privilegiado (PAM) foca em gerenciar e proteger as contas de usuários internos do seu negócio. As soluções PAM também diferem de forma drástica das soluções CIAM ao lidarem com o acesso a sistemas críticos (por exemplo, bancos de dados, servidores, domínios e redes), bem como ao lidarem com contas de administradores de TI.

Principais Benefícios do Software de Gerenciamento de Acesso Privilegiado

- Gerenciar privilégios de acesso de funcionários a sistemas empresariais chave
- Centralizar o armazenamento de informações de funcionários
- Monitorar o comportamento dos funcionários, ameaças baseadas na web e atores internos não aprovados
- Personalizar privilégios de acesso para usuários
- Monitorar o comportamento de contas de funcionários

### Por que Usar Software de Gerenciamento de Acesso Privilegiado?

Existem muitos benefícios de segurança nas soluções PAM. Métodos antigos de compartilhamento de chaves e comunicação boca a boca não são suficientes para proteger informações e sistemas críticos para o negócio. Essas ferramentas ajudarão profissionais de segurança e pessoal administrativo a rastrear melhor quem em sua organização tem acesso a quê e podem documentar suas ações ou comportamentos dentro de sistemas ou aplicativos privilegiados.

**Segurança —** As ferramentas de gerenciamento de acesso privilegiado centralizam as credenciais de armazenamento e a administração de acesso. Sem ferramentas IAM, esses dados podem estar mais vulneráveis a ameaças se não forem devidamente protegidos. As ferramentas IAM são fortificadas com recursos de autenticação para limitar a visualização apenas aos administradores com acesso concedido. Essas ferramentas também fornecerão alertas para ameaças potenciais ou usuários que acessaram dados sensíveis sem permissão.

**Administração —** Os administradores podem criar bancos de dados, documentar históricos de contas de usuários e visualizar privilégios aprovados, tudo o que ajuda a simplificar o processo de integração. Os administradores podem rapidamente criar novas contas e aprovar aplicativos para novos usuários acessarem. Alguns produtos até oferecem modelos para estarem prontos ao adicionar funcionários a funções específicas. O mesmo vale para aqueles que não estão mais empregados; os administradores podem rapidamente restringir seus privilégios ou excluir sua conta.

**Gerenciamento de aplicativos em nuvem —** Muitos aplicativos em nuvem têm a capacidade de conectar dezenas de aplicativos, credenciais de usuários e privilégios de acesso. Grandes empresas de porte empresarial se beneficiarão muito de ter um banco de dados baseado em nuvem que contém com segurança esses dados sensíveis. Muitos produtos vêm com integrações pré-construídas para centenas de aplicativos, enquanto outros podem exigir personalização ou simplesmente oferecer uma variedade limitada de aplicativos.

### Quem Usa Software de Gerenciamento de Acesso Privilegiado?

**Profissionais administrativos —** Administradores—tipicamente administradores de segurança—serão os que mais frequentemente usarão soluções de gerenciamento de acesso privilegiado. Outros administradores de sistemas também podem encontrar utilidade nas soluções PAM, já que certas funções podem precisar de mais ou menos acesso a diferentes sistemas empresariais, dependendo de sua função.

**Provedores de serviços —** Provedores de serviços terceirizados frequentemente gerenciarão serviços em nuvem diretamente e podem precisar se integrar a outros sistemas ou redes empresariais. As ferramentas de gerenciamento de acesso privilegiado permitem o controle de acesso baseado em funções para limitar quais informações e sistemas podem ser acessados por provedores de serviços terceirizados ou outras entidades externas que requerem acesso a informações sensíveis ou sistemas críticos para o negócio.

**Recursos humanos —** Profissionais de RH podem usar soluções de gerenciamento de acesso privilegiado para delegar acesso a funcionários internos ou novos contratados durante o processo de integração. Muitas ferramentas PAM se integram com serviços de diretório e servidores de identidade e outras soluções de gerenciamento de identidade para integrar informações de identidade e simplificar o gerenciamento de contas privilegiadas. Essas contas podem ser configuradas para acesso a aplicativos, serviços em nuvem, bancos de dados ou qualquer outro sistema de TI que requeira acesso privilegiado.

**Funcionários internos —** Estes são os usuários finais que acessam aplicativos e redes pela permissão do pessoal administrativo ou de segurança. Esses indivíduos podem apenas interagir com a solução PAM no sentido de que usam as credenciais para acessar informações. Mas algumas ferramentas podem fornecer um painel ou portal de acesso com informações sobre quais aplicativos, redes, serviços e bancos de dados eles foram aprovados para acessar.

### Recursos do Software de Gerenciamento de Acesso Privilegiado

Estes são alguns recursos comuns do software de gerenciamento de acesso privilegiado.

**Acesso local —** A funcionalidade de acesso local facilita o acesso administrativo a sistemas locais, aplicativos legados, aplicativos baseados na web, recursos de rede e servidores.

**Autenticação multifator (MFA) —** A funcionalidade MFA ou 2FA adiciona um nível suplementar de segurança para sistemas ao exigir códigos SMS, perguntas de segurança ou outros métodos de verificação antes de conceder acesso.

**Alterações em massa —** A funcionalidade de alterações em massa pode simplificar a administração, federação e governança de identidade de indivíduos em grandes quantidades por meio de capacidades de atualização em lote.

**Solicitações de acesso de autoatendimento —** Os recursos de autoatendimento permitem que os usuários solicitem acesso a aplicativos, redes ou bancos de dados, provisionando automaticamente indivíduos se atenderem aos requisitos de política.

**Acesso de parceiros —** A funcionalidade de acesso local facilita o acesso administrativo a usuários que não são funcionários da empresa, mas estão dentro da rede local da empresa ou fora da rede.

**Suporte a BYOD —** Os recursos de traga seu próprio dispositivo (BYOD) permitem que os usuários usem seus próprios dispositivos para acessar aplicativos da empresa.

**Sincronização bidirecional de perfis —** A sincronização mantém todos os atributos de perfil consistentes em todos os aplicativos, seja a alteração feita no sistema de provisionamento ou no aplicativo.

**Gerenciamento de políticas —** Este recurso permite que os administradores criem requisitos e padrões de acesso enquanto aplicam controles de política durante os processos de solicitação e provisionamento.

**Gerenciamento de funções —** Os recursos de gerenciamento de funções ajudam os administradores a estabelecer funções que fornecem autenticação e direitos de acesso para cada usuário na função.

**Fluxos de trabalho de aprovação —** Os processos e fluxos de trabalho de aprovação permitem que as partes interessadas do negócio e os administradores aprovem ou rejeitem alterações solicitadas de acesso por meio de um fluxo de trabalho definido.

**Auditorias de conformidade —** Os recursos de auditoria permitem que padrões e políticas sejam estabelecidos enquanto auditam proativamente os direitos de acesso contra requisitos predefinidos.

**Provisionamento inteligente —** O provisionamento autoaprendizagem ou automatizado ajuda a reduzir a quantidade de trabalho manual associada à criação de direitos de acesso, bem como ao gerenciamento de alterações e remoções para aplicativos locais e baseados em nuvem.

### Tendências Relacionadas ao Software de Gerenciamento de Acesso Privilegiado

**Segurança de confiança zero —** [A rede de confiança zero](https://www.g2.com/categories/zero-trust-networking) é um método de segurança de rede e gerenciamento de identidade que vai contra os processos tradicionais de segurança de rede. Em vez de permitir acesso a usuários que fornecem as credenciais adequadas, o acesso é sempre restrito a qualquer pessoa que acesse a rede, a menos que tenha sido devidamente verificada. Isso significa que indivíduos que trabalham dentro da rede podem ser solicitados a verificar várias vezes, dependendo de sua localização, comportamentos ou dispositivos de hardware.

O perímetro da rede é delineado enquanto cada indivíduo que trabalha dentro dele é analisado em vários níveis. Essas variáveis geralmente incluem comportamentos históricos, locais, dispositivos e privilégios. Esses fatores ou ações documentados são comparados com o comportamento atual, localização e indivíduo usando a rede. Se o risco ultrapassar um limite designado, o acesso à rede é cortado até que o indivíduo valide sua identidade e não viole permissões ou padrões estabelecidos pelos administradores.

**Conformidade —** Regulamentos de privacidade e requisitos e padrões de conformidade internacional estão se tornando mais comuns em todos os setores. O mais conhecido deles é o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia. A funcionalidade de auditoria de conformidade é um recurso cada vez mais padrão para ferramentas PAM como resultado de novos regulamentos. Esses padrões exigem que as empresas cumpram uma série de padrões de segurança para garantir que informações sensíveis de clientes e visitantes permaneçam protegidas de visibilidade e acesso público.

Esses regulamentos forçaram as empresas a se adaptarem mudando seus processos existentes de gerenciamento, armazenamento e governança de dados. Essa tendência contínua impactou o mundo do gerenciamento de identidade tanto quanto qualquer outro setor devido à quantidade de informações sensíveis armazenadas em sistemas de gerenciamento de identidade e ao papel que o gerenciamento de identidade desempenha em conceder acesso a informações sensíveis.

### Problemas Potenciais com Software de Gerenciamento de Acesso Privilegiado

**Segurança —** A segurança é sempre uma preocupação, especialmente com tecnologias especializadas em proteger informações sensíveis. Os indivíduos devem garantir que a administração do software PAM seja controlada apenas por pessoas de confiança. As integrações com serviços em nuvem devem ser seguras, e as empresas devem ler as letras miúdas nos contratos de provedores de serviços para garantir que seus padrões de segurança sejam suficientes. Sem protocolos de segurança adequados em vigor, os sistemas podem estar vulneráveis a violações de dados, escalonamento de privilégios e dezenas de outras ameaças baseadas na web de atores internos e externos.

**Requisitos de conformidade —** Novos requisitos de conformidade estão surgindo em todo o mundo. À medida que isso ocorre, é importante permanecer adaptável no planejamento para proteger, armazenar e entregar informações sensíveis em conformidade com regulamentos internacionais. Os recursos de gerenciamento de conformidade ajudarão a auditar lojas de identidade e servidores para garantir que cada pessoa esteja devidamente documentada e que seus dados sensíveis sejam armazenados com segurança. As ferramentas de auditoria de conformidade também são ótimos complementos para verificações de conformidade ad-hoc e podem ser úteis em geral para garantir que um sistema de segurança bem arredondado esteja em vigor.

**Compatibilidade de dispositivos —** Dispositivos de usuários finais representam riscos potenciais de segurança se não forem compatíveis com ferramentas de gerenciamento de identidade. Eles também representam uma ameaça se não forem devidamente atualizados, corrigidos e protegidos em geral. A compatibilidade de dispositivos, o suporte para servidores, ambientes virtuais e qualquer outro sistema que requeira acesso privilegiado devem ser documentados e integrados aos sistemas para garantir que cada dispositivo esteja devidamente protegido.




