Meilleur Logiciel de gestion des accès privilégiés (PAM)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des accès privilégiés (PAM) aide les entreprises à protéger les "clés de leur royaume informatique" en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur les actifs critiques de l'entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l'utilisation abusive interne des actifs importants de l'entreprise en appliquant des politiques d'accès "au moindre privilège", où les utilisateurs reçoivent le minimum absolu d'accès nécessaire pour accomplir leurs tâches.

Le logiciel PAM permet aux entreprises de sécuriser leurs identifiants privilégiés dans un coffre centralisé et sécurisé (un coffre-fort de mots de passe). De plus, ces solutions contrôlent qui a accès à, et donc qui peut utiliser, les identifiants privilégiés en fonction des politiques d'accès (y compris les autorisations des utilisateurs et les périodes spécifiques), enregistrant souvent ou journalisant l'activité des utilisateurs lors de l'utilisation des identifiants. Lorsqu'un utilisateur emprunte un identifiant, cela empêche d'autres utilisateurs d'ouvrir une session simultanée ; cela signifie qu'une seule personne peut accéder au compte privilégié à la fois.

Les solutions PAM sont utilisées en conjonction avec le logiciel de gestion des identités et des accès (IAM), qui fournit l'authentification des identités des utilisateurs généraux ; le logiciel PAM, cependant, offre un contrôle et une visibilité plus granulaires des identités des utilisateurs administratifs ou privilégiés. Bien qu'il y ait une certaine similitude entre les coffres sécurisés des deux gestionnaires de mots de passe et les outils PAM, les deux types de logiciels sont assez différents. Les gestionnaires de mots de passe sont conçus pour protéger les mots de passe des utilisateurs quotidiens, tandis que le logiciel PAM protège les super utilisateurs d'une entreprise, les comptes partagés de l'entreprise et les comptes de service en offrant un contrôle centralisé, une visibilité et une surveillance de l'utilisation de ces comptes privilégiés.

Pour être inclus dans la catégorie de gestion des accès privilégiés, un produit doit :

  • Permettre aux administrateurs de créer et de provisionner des comptes d'accès privilégiés
  • Offrir un coffre sécurisé pour stocker les identifiants privilégiés ou fournir aux utilisateurs un accès juste-à-temps
  • Surveiller, enregistrer et journaliser les actions des utilisateurs lors de l'utilisation de comptes privilégiés

Aperçu des meilleurs Logiciel de gestion des accès privilégiés (PAM)

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
151 annonces dans Gestion des accès privilégiés (PAM) disponibles
(3,329)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

    Utilisateurs
    • IT Manager
    • CEO
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 52% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • JumpCloud est une plateforme de répertoire basée sur le cloud qui offre des fonctionnalités de gestion des appareils, d'authentification unique (SSO), de Zero Trust et de gestion des SaaS.
    • Les critiques mentionnent fréquemment l'adaptabilité de JumpCloud en raison de sa prise en charge de plusieurs systèmes d'exploitation, de sa facilité d'utilisation, de sa gestion efficace des utilisateurs et des appareils, et de ses intégrations transparentes avec des outils comme Google Workspace et M365.
    • Les utilisateurs ont signalé des problèmes de transparence du statut de JumpCloud, des difficultés à trouver des informations sur les fonctionnalités non prises en charge, une courbe d'apprentissage abrupte pour les nouveaux administrateurs, et des retards occasionnels dans les mises à jour en temps réel du statut des appareils.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JumpCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    684
    Gestion des appareils
    503
    Intégrations
    354
    Sécurité
    330
    Intégrations faciles
    296
    Inconvénients
    Fonctionnalités manquantes
    239
    Amélioration nécessaire
    207
    Fonctionnalités limitées
    134
    Interface utilisateur médiocre
    107
    Courbe d'apprentissage
    94
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Rapports
    Moyenne : 8.7
    8.4
    Flux de travail d’approbation
    Moyenne : 8.7
    8.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Louisville, CO
    Twitter
    @JumpCloud
    36,894 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    900 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

Utilisateurs
  • IT Manager
  • CEO
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 52% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • JumpCloud est une plateforme de répertoire basée sur le cloud qui offre des fonctionnalités de gestion des appareils, d'authentification unique (SSO), de Zero Trust et de gestion des SaaS.
  • Les critiques mentionnent fréquemment l'adaptabilité de JumpCloud en raison de sa prise en charge de plusieurs systèmes d'exploitation, de sa facilité d'utilisation, de sa gestion efficace des utilisateurs et des appareils, et de ses intégrations transparentes avec des outils comme Google Workspace et M365.
  • Les utilisateurs ont signalé des problèmes de transparence du statut de JumpCloud, des difficultés à trouver des informations sur les fonctionnalités non prises en charge, une courbe d'apprentissage abrupte pour les nouveaux administrateurs, et des retards occasionnels dans les mises à jour en temps réel du statut des appareils.
JumpCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
684
Gestion des appareils
503
Intégrations
354
Sécurité
330
Intégrations faciles
296
Inconvénients
Fonctionnalités manquantes
239
Amélioration nécessaire
207
Fonctionnalités limitées
134
Interface utilisateur médiocre
107
Courbe d'apprentissage
94
JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Rapports
Moyenne : 8.7
8.4
Flux de travail d’approbation
Moyenne : 8.7
8.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Louisville, CO
Twitter
@JumpCloud
36,894 abonnés Twitter
Page LinkedIn®
www.linkedin.com
900 employés sur LinkedIn®
(791)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Software Engineer
    • Senior Software Engineer
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 38% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    121
    Sécurité
    105
    Gestion de l'identité
    89
    Authentification unique
    68
    Intégrations
    62
    Inconvénients
    Cher
    48
    Problèmes d'intégration
    33
    Coût
    29
    Complexité
    28
    Fonctionnalités manquantes
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.8
    Flux de travail d’approbation
    Moyenne : 8.7
    9.1
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,004,961 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    237,523 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Software Engineer
  • Senior Software Engineer
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 38% Entreprise
  • 37% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
121
Sécurité
105
Gestion de l'identité
89
Authentification unique
68
Intégrations
62
Inconvénients
Cher
48
Problèmes d'intégration
33
Coût
29
Complexité
28
Fonctionnalités manquantes
24
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.8
Flux de travail d’approbation
Moyenne : 8.7
9.1
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,004,961 abonnés Twitter
Page LinkedIn®
www.linkedin.com
237,523 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(347)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d'accélérer et de sécuriser votre service desk avec un accès centralisé, effi

    Utilisateurs
    • IT Manager
    • System Administrator
    Industries
    • Information Technology and Services
    • Higher Education
    Segment de marché
    • 49% Entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Remote Support Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    35
    Accès à distance
    34
    Sécurité Focus
    20
    Sécurité
    19
    Support à distance
    16
    Inconvénients
    Cher
    17
    Problèmes de tarification
    8
    Problèmes d'accès à distance
    7
    Complexité
    6
    Problèmes de connectivité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Remote Support fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    7.6
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,380 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,655 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d'accélérer et de sécuriser votre service desk avec un accès centralisé, effi

Utilisateurs
  • IT Manager
  • System Administrator
Industries
  • Information Technology and Services
  • Higher Education
Segment de marché
  • 49% Entreprise
  • 34% Marché intermédiaire
BeyondTrust Remote Support Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
35
Accès à distance
34
Sécurité Focus
20
Sécurité
19
Support à distance
16
Inconvénients
Cher
17
Problèmes de tarification
8
Problèmes d'accès à distance
7
Complexité
6
Problèmes de connectivité
5
BeyondTrust Remote Support fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
7.6
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,380 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,655 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer faci

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    Segment de marché
    • 43% Entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    8.9
    Flux de travail d’approbation
    Moyenne : 8.7
    7.8
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,228,524 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,150 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer faci

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
Segment de marché
  • 43% Entreprise
  • 22% Marché intermédiaire
AWS Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
8.9
Flux de travail d’approbation
Moyenne : 8.7
7.8
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,228,524 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,150 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(74)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la

    Utilisateurs
    • Information Security Analyst
    Industries
    • Telecommunications
    • Government Administration
    Segment de marché
    • 70% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Segura 360° Privilege Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Sécurité
    26
    Support client
    16
    Gestion des accès
    10
    Gestion des mots de passe
    6
    Inconvénients
    Documentation
    4
    Cher
    4
    Interface utilisateur médiocre
    4
    Codage complexe
    3
    Manque de fonctionnalités
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Segura 360° Privilege Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Rapports
    Moyenne : 8.7
    9.4
    Flux de travail d’approbation
    Moyenne : 8.7
    9.4
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Segura
    Année de fondation
    2010
    Emplacement du siège social
    São Paulo, São Paulo
    Page LinkedIn®
    www.linkedin.com
    241 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la

Utilisateurs
  • Information Security Analyst
Industries
  • Telecommunications
  • Government Administration
Segment de marché
  • 70% Entreprise
  • 22% Marché intermédiaire
Segura 360° Privilege Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Sécurité
26
Support client
16
Gestion des accès
10
Gestion des mots de passe
6
Inconvénients
Documentation
4
Cher
4
Interface utilisateur médiocre
4
Codage complexe
3
Manque de fonctionnalités
3
Segura 360° Privilege Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Rapports
Moyenne : 8.7
9.4
Flux de travail d’approbation
Moyenne : 8.7
9.4
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Segura
Année de fondation
2010
Emplacement du siège social
São Paulo, São Paulo
Page LinkedIn®
www.linkedin.com
241 employés sur LinkedIn®
(82)4.5 sur 5
Voir les meilleurs Services de Conseil pour Salesforce Shield
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    • Computer Software
    Segment de marché
    • 48% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Salesforce Shield Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Facilité d'utilisation
    15
    Gestion de la confidentialité
    15
    Sécurité des données
    11
    Contrôle d'accès
    7
    Inconvénients
    Courbe d'apprentissage
    6
    Problèmes de performance
    5
    Problèmes de contrôle d'accès
    4
    Complexité
    4
    Problèmes de complexité
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Salesforce
    Année de fondation
    1999
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @salesforce
    582,445 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    78,342 employés sur LinkedIn®
    Propriété
    NYSE:CRM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
  • Computer Software
Segment de marché
  • 48% Marché intermédiaire
  • 32% Entreprise
Salesforce Shield Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Facilité d'utilisation
15
Gestion de la confidentialité
15
Sécurité des données
11
Contrôle d'accès
7
Inconvénients
Courbe d'apprentissage
6
Problèmes de performance
5
Problèmes de contrôle d'accès
4
Complexité
4
Problèmes de complexité
4
Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Salesforce
Année de fondation
1999
Emplacement du siège social
San Francisco, CA
Twitter
@salesforce
582,445 abonnés Twitter
Page LinkedIn®
www.linkedin.com
78,342 employés sur LinkedIn®
Propriété
NYSE:CRM
(39)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 51% Marché intermédiaire
    • 36% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Privileged Remote Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    2
    Audit
    2
    Sécuriser l'accès
    2
    Sécurité
    2
    Accessibilité
    1
    Inconvénients
    Usage complexe
    1
    Compatibilité limitée avec le système d'exploitation
    1
    Mauvais service client
    1
    Mauvaise navigation
    1
    Interface utilisateur médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Privileged Remote Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    9.6
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,380 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,655 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 51% Marché intermédiaire
  • 36% Entreprise
BeyondTrust Privileged Remote Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
2
Audit
2
Sécuriser l'accès
2
Sécurité
2
Accessibilité
1
Inconvénients
Usage complexe
1
Compatibilité limitée avec le système d'exploitation
1
Mauvais service client
1
Mauvaise navigation
1
Interface utilisateur médiocre
1
BeyondTrust Privileged Remote Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
9.6
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,380 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,655 employés sur LinkedIn®
(89)4.6 sur 5
Optimisé pour une réponse rapide
14th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$70.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    StrongDM est le leader en PAM Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et accorde un accès sécurisé, conforme et sans frus

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    • Information Technology and Services
    Segment de marché
    • 75% Marché intermédiaire
    • 15% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • StrongDM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Support client
    17
    Intégrations faciles
    9
    Gestion facile
    7
    Contrôle d'accès
    6
    Inconvénients
    Cher
    5
    Documentation
    4
    Interface utilisateur médiocre
    4
    Manque de fonctionnalités
    3
    Bugs logiciels
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • StrongDM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.6
    Rapports
    Moyenne : 8.7
    8.0
    Flux de travail d’approbation
    Moyenne : 8.7
    8.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    strongDM
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Burlingame, California
    Twitter
    @strongdm
    755 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    159 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

StrongDM est le leader en PAM Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et accorde un accès sécurisé, conforme et sans frus

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
  • Information Technology and Services
Segment de marché
  • 75% Marché intermédiaire
  • 15% Petite entreprise
StrongDM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Support client
17
Intégrations faciles
9
Gestion facile
7
Contrôle d'accès
6
Inconvénients
Cher
5
Documentation
4
Interface utilisateur médiocre
4
Manque de fonctionnalités
3
Bugs logiciels
3
StrongDM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.6
Rapports
Moyenne : 8.7
8.0
Flux de travail d’approbation
Moyenne : 8.7
8.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
strongDM
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Burlingame, California
Twitter
@strongdm
755 abonnés Twitter
Page LinkedIn®
www.linkedin.com
159 employés sur LinkedIn®
(64)4.5 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Identity & Access Management (IAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    Segment de marché
    • 19% Petite entreprise
    • 11% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Contrôle d'accès
    4
    Intégrations faciles
    3
    Flexibilité
    3
    Contrôle Administratif
    2
    Inconvénients
    Contrôle d'accès
    1
    Complexité
    1
    Configuration complexe
    1
    Difficulté à localiser
    1
    Documentation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.7
    Rapports
    Moyenne : 8.7
    9.7
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,705,077 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,061 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
Segment de marché
  • 19% Petite entreprise
  • 11% Entreprise
Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Contrôle d'accès
4
Intégrations faciles
3
Flexibilité
3
Contrôle Administratif
2
Inconvénients
Contrôle d'accès
1
Complexité
1
Configuration complexe
1
Difficulté à localiser
1
Documentation
1
Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.7
Rapports
Moyenne : 8.7
9.7
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,705,077 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,061 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(17)4.8 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    1.7
    Rapports
    Moyenne : 8.7
    0.0
    Aucune information disponible
    5.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Silverfort
    Année de fondation
    2016
    Emplacement du siège social
    Tel Aviv, Israel
    Twitter
    @silverfort
    624 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
1.7
Rapports
Moyenne : 8.7
0.0
Aucune information disponible
5.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Silverfort
Année de fondation
2016
Emplacement du siège social
Tel Aviv, Israel
Twitter
@silverfort
624 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
(17)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

    Utilisateurs
    Aucune information disponible
    Industries
    • Information Technology and Services
    Segment de marché
    • 59% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberArk Conjur Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    1
    Services Cloud
    1
    Sécurité
    1
    Utile
    1
    Inconvénients
    Améliorations nécessaires
    1
    Suivi inadéquat
    1
    Inefficacité
    1
    Difficulté de l'utilisateur
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Rapports
    Moyenne : 8.7
    9.0
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,361 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,051 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

Utilisateurs
Aucune information disponible
Industries
  • Information Technology and Services
Segment de marché
  • 59% Entreprise
  • 29% Marché intermédiaire
CyberArk Conjur Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
1
Services Cloud
1
Sécurité
1
Utile
1
Inconvénients
Améliorations nécessaires
1
Suivi inadéquat
1
Inefficacité
1
Difficulté de l'utilisateur
1
CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Rapports
Moyenne : 8.7
9.0
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,361 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,051 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
(30)4.7 sur 5
13th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Voir les meilleurs Services de Conseil pour Tenable Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Cloud Security (anciennement Ermetic) révèle et priorise les lacunes de sécurité dans AWS, Azure et GCP et permet aux organisations de les remédier immédiatement. La plateforme de protection d

    Utilisateurs
    Aucune information disponible
    Industries
    • Computer Software
    • Financial Services
    Segment de marché
    • 50% Marché intermédiaire
    • 43% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Gestion des nuages
    7
    Support client
    7
    Aperçus
    7
    Surveillance
    6
    Inconvénients
    Fonctionnalités limitées
    5
    Limitations des fonctionnalités
    3
    Amélioration nécessaire
    3
    Manque de fonctionnalités
    3
    Fonctionnalités manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,705 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,205 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Cloud Security (anciennement Ermetic) révèle et priorise les lacunes de sécurité dans AWS, Azure et GCP et permet aux organisations de les remédier immédiatement. La plateforme de protection d

Utilisateurs
Aucune information disponible
Industries
  • Computer Software
  • Financial Services
Segment de marché
  • 50% Marché intermédiaire
  • 43% Entreprise
Tenable Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Gestion des nuages
7
Support client
7
Aperçus
7
Surveillance
6
Inconvénients
Fonctionnalités limitées
5
Limitations des fonctionnalités
3
Amélioration nécessaire
3
Manque de fonctionnalités
3
Fonctionnalités manquantes
3
Tenable Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,705 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,205 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(15)3.8 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d'améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Endpoint Privilege Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Accessibilité
    1
    Facilité d'utilisation
    1
    Sécuriser l'accès
    1
    Sécurité
    1
    Inconvénients
    Cher
    1
    Configurer la difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Endpoint Privilege Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.1
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,380 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,655 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d'améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 40% Marché intermédiaire
BeyondTrust Endpoint Privilege Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Accessibilité
1
Facilité d'utilisation
1
Sécuriser l'accès
1
Sécurité
1
Inconvénients
Cher
1
Configurer la difficulté
1
BeyondTrust Endpoint Privilege Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.1
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,380 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,655 employés sur LinkedIn®
(26)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Accounting
    Segment de marché
    • 81% Entreprise
    • 15% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PingAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.7
    Flux de travail d’approbation
    Moyenne : 8.7
    8.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Denver, CO
    Twitter
    @pingidentity
    42,527 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,024 employés sur LinkedIn®
    Téléphone
    1.303.468.2900
Utilisateurs
Aucune information disponible
Industries
  • Accounting
Segment de marché
  • 81% Entreprise
  • 15% Petite entreprise
PingAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.7
Flux de travail d’approbation
Moyenne : 8.7
8.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Denver, CO
Twitter
@pingidentity
42,527 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,024 employés sur LinkedIn®
Téléphone
1.303.468.2900
(16)4.8 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    𝗟𝗮 𝗖𝗼𝗺𝗽𝗮𝗴𝗻𝗶𝗲 Admin By Request est un fournisseur de premier plan de solutions de sécurité d'entreprise basées sur le SaaS, délivrées via notre plateforme primée Admin By Request Zero Trust. Notre éq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Admin By Request Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Support client
    7
    Facilité de configuration
    5
    Intégrations faciles
    5
    Configuration facile
    5
    Inconvénients
    Problèmes de compatibilité
    3
    Contrôle d'accès
    2
    Limitations administratives
    2
    Administration complexe
    2
    Problèmes de déploiement
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Admin By Request fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    9.9
    Flux de travail d’approbation
    Moyenne : 8.7
    9.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    San Francisco, California
    Twitter
    @AdminByRequest
    2,390 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    111 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

𝗟𝗮 𝗖𝗼𝗺𝗽𝗮𝗴𝗻𝗶𝗲 Admin By Request est un fournisseur de premier plan de solutions de sécurité d'entreprise basées sur le SaaS, délivrées via notre plateforme primée Admin By Request Zero Trust. Notre éq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
Admin By Request Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Support client
7
Facilité de configuration
5
Intégrations faciles
5
Configuration facile
5
Inconvénients
Problèmes de compatibilité
3
Contrôle d'accès
2
Limitations administratives
2
Administration complexe
2
Problèmes de déploiement
2
Admin By Request fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
9.9
Flux de travail d’approbation
Moyenne : 8.7
9.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
San Francisco, California
Twitter
@AdminByRequest
2,390 abonnés Twitter
Page LinkedIn®
www.linkedin.com
111 employés sur LinkedIn®