访问权限管理解决方案的评论和评级

PAM的解决方案是什么?

访问权限管理(PAM)工具是用来减轻特权访问的风险。换句话说,账户、凭证和操作提供了一个高(或“特权”)的访问级别。PAM工具使用的机器(软件)和由人管理或配置IT基础设施。PAM的解决方案可以作为本地部署软件,SaaS或者硬件设备。PAM的核心功能包括:发现特权帐户跨多个系统、基础设施和应用程序;凭证管理特权帐户;凭证的跳跃和控制访问特权帐户;会话的建立、管理、监控和记录交互式访问权限。

产品类别访问权限管理解决方案

“这个程序执行功能一旦威胁存在”

我们知道是多么重要的一个程序,保护我们在网上进行的操作在任何时候和传输安全对我们每次执行时,这些规范是由秘密服务器完全满足,因为这个程序能自动有效应对任何类型的病毒现在和丢弃它继续我们的活动。

阅读评论

“CyberArk PAM解决方案!”

CyberArk特权访问管理器的总体而言,我们的实现使得我们的网络安全运营团队将更多的注意力放在安全的姿态,而不是大规模的人工密码变更管理。通过减少一些手动步骤在我们的密码变更管理,CyberArk PAM的解决方案提供了一个显著节省人力,反过来,意味着节省成本。

阅读评论

“单一登录多个服务器段”

维护我们的服务器访问是至关重要的,特别是如果我们使用ARCON主要用于部署,和这个产品提供最好的解决方案,因为它允许通过OTP认证,和我目前的工作在一个项目上ARCON主要用于部署。协助相当好。大约四年前我们开始使用以来,从来没有一个柜停机一个优秀的密码。Arcon是完善的公用事业部门。由于其协助简化我们的过程中,我们有了更少的审计查询密码。他们提供组织高水平的保护,几乎没有留下任何余地可疑事件。有两个级别的用户身份验证,这是一个一站式商店为你所有的服务器连接需求,给你大量的保证数据的安全。

阅读评论

“保持简单的解决方案——最有效的PAM溶液为企业市场”

解决方案是简单的实现和易于使用。很有趣的能力,我没有见过在其他解决方案。SSO每个设备上的盒子没有任何代理或连接器是非常有趣的,它帮助我们集成所有资产在不到一周的时间。其他的解决方案会耗费数月。

阅读评论

“超越信任PRA的选择”

使用PRA的总体体验超越信任一直很好。从最初的讨论到实现和交接好。

阅读评论

“BeyondTrust远程支持——“最好的”“最

我的整体经验与BeyondTrust远程支持超过最高预期这种类型的产品。经常,我看到全功能的企业购买产品,如BeyondTrust远程支持,和客户以后发现不做广告的特性或过于复杂的普通用户真正利用它们。这不是信任远程支持以外的情况。它很好架构对终端用户支持和直观的设计符合我们的帮助台和高级技术人员的需求。的特性做广告,他们容易使用。是一个屯满佳酿的工具箱支持我们的最终用户和我爱的技术产品。在客户机和服务器两端,产品是固体!他们真的不会抛出错误和维护是无缝的。这个产品这么好,可靠,并有助于简化我的帮助台操作,减少了我的帮助台人力需求。BeyondTrust远程支持它的精华远程支持工具。 If you buy anything else, you're truly buying second best.

阅读评论

“最有效的方式来管理密码”

ManageEngine平台是比其他人更强大,因为它很容易构建和管理。他给我这个应用程序在一个过时的状态,但它很容易转移到一个新的服务器和保持修补和电流。粒度密码设置的位置和粒状的存储凭证设置可以通过ManageEngine优化。使用过程中,这个平台为我们提供了优秀的安全控制。我们可以遵守规则,创建和使用工作流模板很简单完美的工具控制访问各种设置不显示实际的密码。该工具具有良好的可用性和安全水平。因为它很轻,它也可用于互联网带宽。

阅读评论

“远程桌面管理器是最好的。”

我们现在一直在使用权力下放远程桌面管理器/ 5年,产品的持续改进是一流的。我只能推荐它,他们的支持是容易和最有帮助。我们有不同的部门,每个各自不同的金库和权利,这是一个微风设置。添加金库和条目之后从来就不是一个问题,很容易维护。

阅读评论

“EPM BeyondTrust PAM模块我建议所有工作生活更轻松。”

我喜欢工作的政策,允许我们创建不同类型的应用程序/服务/流程规则来限制或允许与高程增加MFA的功能。和每一个工作都可以允许不同的广告组团队或在特定的一段时间。最重要的功能,我喜欢的是我们是限制用户的管理权利,但仍允许所需的应用程序/过程/服务管理和其他在被动的。最近的功能允许安装程序在管理员添加的功能直接批准,允许安装在管理。

阅读评论

“这是非常有益的管理特权凭证在我们的组织。”

它也负责查找和管理风险和弱点有关不同的资产,除了信任管理。

阅读评论

“senhasegura提供一个直观的界面和快速部署”

senhasegura完全满足我们的需求与拟议中的特性隔离模块根据每个人的特点。这导致senhasegura会议我们的法规遵循需求所需的适当的治理

阅读评论

“Delinea服务器套件是一个很好的工具套件PAM需求”

优秀的产品为特权访问和秘密录音/共享

阅读评论

“超级可靠产品,Wallix使得很多事情容易”

产品工作可靠,涵盖了所有我们的需要。作为一个大型universitiy医院,我们依靠特权访问管理解决方案和Wallix完全符合我们的要求。短的通信路径的制造商支持请求或当我们需要支持与维护工作可以强调非常积极的。如果应用程序有一个问题,这是非常罕见的,Wallix团队总是很快找到解决的办法。我们很高兴选择了Wallix。

阅读评论

“这个项目完全满足它的主要功能。”

这个程序能够提供的技术保护每一个我公司的系统,这意味着Sectona安全平台每天为每个员工提供最佳的安全操作与期待在网络上最好的安慰,实现对象,他们对公司的好处的帮助下,我们取得了这个令人难以置信的软件更大。

阅读评论

“最好的应用程序来管理特权环境Microservice平台”

我们有CyberARk PAM溶液但不会Openshift环境。Conjur我们可以管理所有特权帐户后,钥匙,和秘密。Conjur是最好的平台microservices PAM转移和管理过程的系统。

阅读评论

“回顾CyberArk端点特权经理”

CyberArk PAM是一种特权访问管理系统设计来减少相关的风险与特权的帐户。它还包括在报道监控特权帐户访问和使用。

阅读评论

“我喜欢/不喜欢赛门铁克”

基本上它是易于使用和易于配置。尤其是在虚拟环境。使平台容易启动甚至物理网站。

阅读评论

“我们有一个伟大的时间使用这个平台”

它的应用程序用户界面可能改进的更加直观。强大的加密和认证需要严重的网络攻击。还可以提高文档和报告的问题。它位于重要的网络攻击和风险和管理特权用户,设备,企业内和身份。它提供了一个顶级的PAM电信行业解决方案。与预先集成的组件,它提供了一个单一的、统一的系统管理、保护、和简化数以百万计的连接设备,电信运营商,特权用户,企业和供应商。

阅读评论

“有效、高效、安全地管理你的秘密”

Hashicorp库一直是一个为我们的救主。这个产品之前,我们的秘密保存在我们的配置管理工具等多个位置或版本控制系统有时在我们的脚本本身。变得很难管理这些凭证/秘密,因为我们都不知道谁访问这些不同的系统,可能会看着我们的秘密,如果他们看到,他们是否有滥用的地方。所以可审核性是另一个服务器。我们也有问题需要跟踪所有这些位置时我们不得不更改/更新我们的秘密。Hashicorp确实为我们解决所有这些问题。现在我们可以很容易地保存、跟踪/审计和转动我们的信誉。此外,它集成了最新的自动化工具等Ansible塔,詹金斯和起程拓殖,我们总是可以点这些工具库访问机密每当我们需要和这个工具已经完整的api支持,使其易于编写自动化或集成在我们之上devops管道。总体建议工具有效、高效、安全地管理秘密。

阅读评论
4.4

“容易使用产品的用户界面。”

它使管理员高兴通过使用熟悉的工具和一个良好的用户界面。

阅读评论
产品1 - 20

常见问题

帮助访问权限管理工具的核心能力是什么?

PAM工具控制特权访问机器(系统或应用程序)内部或机器对机器通信,和人管理或配置系统和应用程序。一些核心功能/特性的例子包括:

  • 发现特权帐户跨多个系统、基础设施和应用程序。

  • 凭证管理特权帐户。

  • 会话的建立、管理、监控和记录交互式访问权限。

  • 高程控制的Unix / Linux和Windows命令。

  • 秘密管理应用程序、服务和设备。


帮助部署一个PAM工具需要什么?

正确地部署一个PAM工具需要两个主要方面:清楚地了解的特权帐户与路线图(安全)和组织过程改变最大化特权访问控制的有效性。


帮助的最佳实践是什么访问权限管理(PAM)部署?

PAM的司机是保护业务通过减少攻击表面。成功PAM的目标,组织应该关注以下做法:

  • 跟踪和安全的所有特权帐户。

  • 管理和控制访问。

  • 记录和审核特权活动。

  • 执行特殊的任务。


帮助有很多方法可以访问权限管理?

有三个不同的工具类,突出不同PAM的解决方案。这些类别包括特权帐户和会话管理(PASM)特权高程和委托管理(PEDM),和秘密管理。

  • PASM:密码和其他特权帐户的凭证积极管理,如改变在可定义的时间间隔或在特定事件的发生。PASM解决方案还可以管理(旋转)服务帐户的凭证。

  • PEDM:受管理系统上的特定特权授予基于主机的代理登录用户。PEDM工具提供基于主机的命令控制(过滤)和特权海拔为文件服务器时还可以提供功能完整性监测。

  • 秘密的管理:秘密管理通常是在敏捷环境中使用如IaaS(基础设施即服务),PaaS(平台即服务),或容器管理平台。而它管理和存储凭证,如密码通过api和软件开发工具包(sdk),它还可以提供应用程序到应用程序的密码管理(AAPM)。


帮助同行有什么见解评论家推荐实现PAM的解决方案吗?

同行的见解评论者分享他们的经验和突出什么建议他们会给其他潜在客户。下面是一些最好的建议:

  • 列出关键PAM要求跨业务单位和获得执行赞助。

  • 选择一个PAM工具平衡所需的用例并进行poc的组合。

  • 福斯特PAM技能之前的实现工具。

  • 现代化的现有IT堆栈和利用专业知识专业服务部署工具。