102 résultats
Pourquoi Capterra est gratuit
Eliminate unnecessary privileges and elevate rights to Windows, Mac, Unix, Linux and network devices without hindering productivity.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities to these platforms. By extending Group Policy to these non-Windows platforms BeyondTrust provides centralized configuration management, reducing the risk and complexity of managing a heterogeneous environment.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Gérez et auditez les droits d'accès sur votre infrastructure informatique pour atténuer les menaces internes et les pertes de données.
SolarWinds Access Rights Manager (ARM) aide les administrateurs à fournir, supprimer, gérer et auditer rapidement et facilement les droits d'accès des utilisateurs aux systèmes. L'analyse des autorisations utilisateur et des autorisations d'accès vous permet de savoir quelles personnes ont accès à quoi et quand elles y ont accédé. Des rapports peuvent facilement être générés pour démontrer votre conformité à de nombreuses exigences réglementaires. Donnez ou supprimez les privilèges d'accès des utilisateurs via des modèles spécifiques aux rôles pour vous assurer que les audits restent conformes aux politiques de sécurité.
SolarWinds Access Rights Manager (ARM) aide les administrateurs à fournir, supprimer, gérer et auditer rapidement et facilement les droits d'accès des utilisateurs aux systèmes. L'analyse des...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Identifiez tout contenu ou actif avec le mot de passe BioSig-ID, une biométrie gestuelle qui identifie les personnes par quatre caractères qu'elles dessinent.
De nombreux types de biométrie existent, mais un seul se distingue des autres. Un déploiement rapide, des API (Application Programming Interface) légères et des licences abordables mettent BioSig-ID à la portée de toute entreprise ou institution nécessitant un haut niveau de contrôle d'identité pour sécuriser ses opérations. Plusieurs applications développées avec BioSig-ID arrêtent la connexion des imposteurs et le partage des mots de passe pour réduire la responsabilité en cas de vol d'identité et de fraude en temps réel.
De nombreux types de biométrie existent, mais un seul se distingue des autres. Un déploiement rapide, des API (Application Programming Interface) légères et des licences abordables mettent BioSig-ID...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Une solution de gestion des identités et de l'approvisionnement pour l'administration des droits des utilisateurs et la gestion des autorisations.
Une solution de gestion des identités et de l'approvisionnement pour l'administration des droits des utilisateurs et la gestion des autorisations.
Une solution de gestion des identités et de l'approvisionnement pour l'administration des droits des utilisateurs et la gestion des autorisations.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Fastpath Assure connecte votre ERP/HCM/CRM pour prendre en charge la sécurité d'accès, la séparation des tâches, les pistes d'audit et le reporting d'audit.
Fastpath est une suite logicielle qui se connecte aux systèmes ERP, HCM ou CRM pour faciliter la gouvernance ainsi que la gestion des risques et la conformité. Les modules d'évaluations d'accès, de séparation des tâches, de pistes d'audit et de gestion des identités gèrent de nombreux processus d'analyse, de reporting et d'atténuation requis par les exigences règlementaires et de sécurité. Grâce aux intégrations prédéveloppées, Assure favorise un audit cohérent et la sécurisé entre plusieurs systèmes. La suite dispose également d'une intégration universelle aux produits pour des applications supplémentaires.
Fastpath est une suite logicielle qui se connecte aux systèmes ERP, HCM ou CRM pour faciliter la gouvernance ainsi que la gestion des risques et la conformité. Les modules d'évaluations d'accès, de...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Akku est une solution de sécurité de Cloud Enterprise puissante et flexible créée pour vous aider à gérer l'identité et l'accès pour votre Cloud.
Akku est une solution de sécurité de Cloud Enterprise puissante et flexible créée pour vous aider à gérer l'identité et l'accès pour votre Cloud. Avec des fonctionnalités polyvalentes pour améliorer la sécurité des données, la confidentialité, la conformité aux normes et la productivité, Akku est un courtier CASB (Cloud Access Security Broker) qui vous permet réellement de contrôler votre cloud.
Akku est une solution de sécurité de Cloud Enterprise puissante et flexible créée pour vous aider à gérer l'identité et l'accès pour votre Cloud. Avec des fonctionnalités polyvalentes pour améliorer...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ERP Maestro makes managing access risk, compliance, and security in SAP® environments incredibly easy.
ERP Maestro's award-winning software as a service (SaaS) platform automates the monitoring, detection, and prevention of internal cybersecurity risks in SAP systems, minimizing potential breaches and fraud and accelerating remediation. Its industry-leading segregation of duties (SoD) analysis is used by seven of the worlds top 10 audit firms and empowers organizations to establish effective GRC processes.
ERP Maestro's award-winning software as a service (SaaS) platform automates the monitoring, detection, and prevention of internal cybersecurity risks in SAP systems, minimizing potential breaches and...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
A multi-level approval flow & empowers organizations to manage security administrators to retrieve & deposit privilege credential
AccessMatrix™ Universal Credential Manager (UCM) provides a virtual password safe deposit box with strong encryption using HSM devices to store privileged account IDs and passwords (aka credentials). UCM provides the security features to address the major audit and operational challenges faced by organizations in managing credentials and its session activities.
AccessMatrix™ Universal Credential Manager (UCM) provides a virtual password safe deposit box with strong encryption using HSM devices to store privileged account IDs and passwords (aka credentials)....

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Able+ est une solution cloud IAM qui propose également le SSO.
Able+ fournit une solution cloud IAM (Identity and Access Management) complète qui offre une fonction de SSO (Single Sign-On) afin de permettre aux entreprises de sécuriser et de gérer l'accès aux applications web à la fois dans le cloud et derrière le pare-feu. La solution fournit des fonctionnalités de gestion des ressources granulaires de qualité professionnelle, de reporting ainsi que d'automatisation des autorisations d'accès et de rôle.
Able+ fournit une solution cloud IAM (Identity and Access Management) complète qui offre une fonction de SSO (Single Sign-On) afin de permettre aux entreprises de sécuriser et de gérer l'accès aux...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Basic Bytes is a software vendor. We specialized in delivering easy-to-use software solutions for large-scale enterprises.
Basic Bytes is a group of Microsoft Certified Trainers and Microsoft Certified Solution Experts among a lot of other certifications - we do software development and consulting.
Basic Bytes is a group of Microsoft Certified Trainers and Microsoft Certified Solution Experts among a lot of other certifications - we do software development and consulting.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Powertech Identity & Access Manager transforme vos environnements de serveur UNIX/Linux multifournisseur en un domaine sécurisé géré de manière centralisée.
Powertech Identity & Access Manager (BoKS) transforme vos environnements de serveur multifournisseur UNIX et Linux en un domaine sécurisé géré de manière centralisée. La solution permet à votre entreprise de mieux mettre en œuvre les politiques de sécurité et contrôler les accès aux systèmes et informations critiques. En bénéficiant d'un contrôle total sur les comptes, les accès et les privilèges, les équipes informatiques et de sécurité peuvent prévenir les attaques système critiques de manière proactive avant qu'elles ne se produisent, qu'il s'agisse d'une attaque interne ou externe.
Powertech Identity & Access Manager (BoKS) transforme vos environnements de serveur multifournisseur UNIX et Linux en un domaine sécurisé géré de manière centralisée. La solution permet à votre...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Provides a single platform to orchestrate authorization, authentication, and opening accounts across every channel and application.
Provides a single platform to orchestrate authorization, authentication, and opening accounts across every channel and application.
Provides a single platform to orchestrate authorization, authentication, and opening accounts across every channel and application.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
A solution to manage critical applications by using externalized dynamic authorization.
A solution to manage critical applications by using externalized dynamic authorization.
A solution to manage critical applications by using externalized dynamic authorization.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
CMS Enterprise is a top PKI and Certificate Management solution for issuing and managing certificates with no per-certificate fees.
CMS Enterprise is a top PKI and Certificate Management solution for issuing and managing certificates with no per-certificate fees.
CMS Enterprise is a top PKI and Certificate Management solution for issuing and managing certificates with no per-certificate fees.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Privileged access management solution that helps businesses add a master password to secure sensitive information on the computer.
WinLock is a comprehensive security software for personal or publicly accessible computers running all versions of Windows. It is a program that ensures that only authorized people can access sensitive information on your computer. This security tool allows you to restrict your users from accessing important system resources like Control Panel, desktop, and system registry, disable Windows hotkeys (such as Alt-Ctrl-Del, Alt-Tab, Ctrl-Esc, etc.), block mouse, hide the Star
WinLock is a comprehensive security software for personal or publicly accessible computers running all versions of Windows. It is a program that ensures that only authorized people can access...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
O365 Manager Plus est un guichet unique pour Office 365 qui propose des outils de reporting, d'audit, de surveillance, de gestion, d'alertes et de délégation.
O365 Manager Plus est une solution de reporting, d'audit, de surveillance, de gestion et d'alerte pour Office 365. Cette solution propose d'administrer facilement Exchange Online, Azure AD, Skype Entreprise, OneDrive Entreprise et d'autres services Office 365 à partir d'un seul emplacement. Respectez les mandats industriels grâce à des rapports d'audit détaillés. Créez des rôles personnalisés pour les délégations multilocataires ou axées sur le domaine. Surveillez la configuration Office 365 en toutes circonstances et recevez des notifications par e-mail en temps réel lorsqu'un service se dégrade.
O365 Manager Plus est une solution de reporting, d'audit, de surveillance, de gestion et d'alerte pour Office 365. Cette solution propose d'administrer facilement Exchange Online, Azure AD, Skype...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Systancia Cleanroom provides sterile and disposable virtual desktop for the administration of all your resources, on premise or cloud.
Systancia Cleanroom, formerly IPdiva Cleanroom, provides another approach to PAM, a modern defense system with the only sterile and disposable virtual administration workstation that goes far beyond the traditional bastion host. Systancia Cleanroom provides solutions to recommendations and problems not covered by other PAM solutions.
Systancia Cleanroom, formerly IPdiva Cleanroom, provides another approach to PAM, a modern defense system with the only sterile and disposable virtual administration workstation that goes far beyond...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Manage, monitor, and control access to your systems, equipment, facilities, and all other critical data for Office 365 and SharePoint.
Manage, monitor, and control access to your systems, equipment, facilities, and all other critical data. Users can submit an access request that triggers built-in approval workflow. Excellent tool for employee Onboarding.
Manage, monitor, and control access to your systems, equipment, facilities, and all other critical data. Users can submit an access request that triggers built-in approval workflow. Excellent tool...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Application de gestion des vulnérabilités qui permet aux professionnels de la sécurité d'analyser le système en fonctionnement, de détecter les points faibles et d'éviter les intrusions.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
L'un des logiciels de cybersécurité les plus sécurisés conçus pour les grandes entreprises.
L'un des logiciels de cybersécurité les plus sécurisés conçus pour les grandes entreprises. Grâce à une approche inédite, Securden offre un contrôle complet des accès privilégiés, une visibilité intégrale et une gouvernance d'accès supérieure dans les environnements cloud, physiques et virtuels.
L'un des logiciels de cybersécurité les plus sécurisés conçus pour les grandes entreprises. Grâce à une approche inédite, Securden offre un contrôle complet des accès privilégiés, une visibilité...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Teleport is a gateway for managing access to clusters of Linux servers via SSH or the Kubernetes API. OSS & Enterprise editions.
Gravitational Teleport is a gateway for managing access to clusters of Linux servers via SSH or the Kubernetes API. It is intended to be used instead of traditional OpenSSH for organizations that need to secure their infrastructure and comply with security best-practices and regulatory requirements. It helps in having complete visibility into activity happening across org infrastructure while reducing the operational overhead of privileged access management.
Gravitational Teleport is a gateway for managing access to clusters of Linux servers via SSH or the Kubernetes API. It is intended to be used instead of traditional OpenSSH for organizations that...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
An innovative secrets management tool that is simple, universal and versatile without comprising security.
SecretHub is an innovative secrets management tool designed for every engineer. With SecretHub, you can securely provision your passwords and keys to your cloud applications with just a few lines of code, simplifying secrets management and reducing its implementation time from months to only 5 minutes. Integrated with more than 25 tools, SecretHub allows developers to connect their secrets to their existing cloud providers.As a universal and straightforward tool, SecretHub also encrypts secrets.
SecretHub is an innovative secrets management tool designed for every engineer. With SecretHub, you can securely provision your passwords and keys to your cloud applications with just a few lines of...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Solution de surveillance et de contrôle de l'accès aux comptes privilégiés qui fournit un coffre-fort avec mot de passe crypté, une visibilité complète sur l'activité des utilisateurs privilégiés et des outils d'analytique des risques.
Solution de surveillance et de contrôle de l'accès aux comptes privilégiés qui fournit un coffre-fort avec mot de passe crypté, une visibilité complète sur l'activité des utilisateurs privilégiés et...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Xperience IT Access
Xperience IT Access
Xperience IT Access

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Enforce access policies such as segregation of duties before violations get introduced into the ERP system.
Enforce access policies such as segregation of duties before violations get introduced into the ERP system.
Enforce access policies such as segregation of duties before violations get introduced into the ERP system.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Application control solution that helps create, edit, and manage privileged access and policies to prevent unauthorized code execution.
Application control solution that helps create, edit, and manage privileged access and policies to prevent unauthorized code execution.
Application control solution that helps create, edit, and manage privileged access and policies to prevent unauthorized code execution.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ADAPT est une plateforme MFA de connexion normalisée qui renforce la sécurité de vos connexions sans requérir d'équipement supplémentaire.
Plurilock ADAPT est une plateforme MFA (Multi-Factor Authentication) normalisée qui fournit une sécurité de connexion accrue sans s'appuyer sur les empreintes digitales codes par SMS, applications d'authentification, jetons physiques ou autres exigences MFA intrusives existantes.
Plurilock ADAPT est une plateforme MFA (Multi-Factor Authentication) normalisée qui fournit une sécurité de connexion accrue sans s'appuyer sur les empreintes digitales codes par SMS, applications...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Plateforme ouverte d'accès mobile avec une API, un SDK Mobile et Serrure pour intégrer facilement l'accès aux applications et aux serrures existantes.
Tapkey est une plateforme ouverte pour l'accès mobile. Elle est dotée d'une API ouverte, d'un SDK Mobile et Serrure pour que les partenaires puissent intégrer de manière transparente l'accès par smartphone dans les applications existantes et créer de nouvelles solutions d'accès dans un environnement connecté. En outre, il existe tout un écosystème de matériels compatibles tels que des barillets, des lecteurs muraux, des cadenas et des boîtes de partage de voitures. La technologie d'accès est fournie avec d'excellentes fonctionnalités telles que des clés de smartphone, des transpondeurs NFC (Near Field Communication), NFC et Bluetooth ainsi qu'une sécurité élevée.
Tapkey est une plateforme ouverte pour l'accès mobile. Elle est dotée d'une API ouverte, d'un SDK Mobile et Serrure pour que les partenaires puissent intégrer de manière transparente l'accès par...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
ManageEngine PAM360 Complete privileged access security for enterprise IT
ManageEngine PAM360 is a comprehensive privileged access security solution for enterprise IT teams. It empowers businesses with complete privileged access governance and facilitates deep correlation of privileged access data with overall network data from a single, central console. Apart from warranting a tight privileged access security, PAM360 also aids businesses pass compliance audits by providing various out-of-the box compliance reports that relay organizational security.
ManageEngine PAM360 is a comprehensive privileged access security solution for enterprise IT teams. It empowers businesses with complete privileged access governance and facilitates deep correlation...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Provides visibility, security and control for your privileged accounts.
Provides visibility, security and control for your privileged accounts.
Provides visibility, security and control for your privileged accounts.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Access management tool that helps monitor privileged user activities and stop risky transactions to prevent business disruption.
Privileged Access Management by Greenlight ensures that your processes run quickly and business-critical applications are safe from the insider threat. Effectively and efficiently manage privileged user access within any application. Automate the process of provisioning and deprovisioning privileged users while monitoring access risks in real time and preventing them for occurring. View audit trails of all change actions, simplify audit preparation & reporting, and much more.
Privileged Access Management by Greenlight ensures that your processes run quickly and business-critical applications are safe from the insider threat. Effectively and efficiently manage privileged...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Application Access Cloud Making private app access amazingly simple.
Axis Security makes secure remote access great for users and safer for businesses. The agentless solution quickly delivers tightly managed access to employees, partners and other stakeholders through a purpose-built zero-trust cloud security platform. Unlike legacy solutions that provide excess access and unnecessary risk, Axis Securitys unique Application Isolation Technology assures access to only the resources required, and users never enter the network.
Axis Security makes secure remote access great for users and safer for businesses. The agentless solution quickly delivers tightly managed access to employees, partners and other stakeholders through...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Software suite that provides full compliance to organizations.
Software suite that provides full compliance to organizations.
Software suite that provides full compliance to organizations.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Author ABAC/PBAC policy in natural English, translate one product's policy to another, and get sophisticated visualized analytics.
Author ABAC/PBAC policy in natural English, translate one product's policy to another, and get sophisticated visualized analytics.
Author ABAC/PBAC policy in natural English, translate one product's policy to another, and get sophisticated visualized analytics.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
SkyPoint makes it simple to give users control over their personal data and automate compliance to privacy laws such as CCPA or GDPR
SkyPoint Cloud is a customer data platform that champions privacy and compliance through connected privacy-first customer experiences. Using 200+ pre-built connectors and real-time integrated data, SkyPoint provides a customer 360 consent management platform that keeps your organization CCPA and GDPR compliant. Some of the best-known companies rely on SkyPoint for their data privacy, privacy-first marketing, sensitive data storage and compliance programs.
SkyPoint Cloud is a customer data platform that champions privacy and compliance through connected privacy-first customer experiences. Using 200+ pre-built connectors and real-time integrated data,...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
It detects security misconfigurations in SaaS solutions.
It detects security misconfigurations in SaaS solutions.
It detects security misconfigurations in SaaS solutions.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Security management tool that helps businesses monitor system activities, manage personnel, and generate reports on a unified platform.
Security management tool that helps businesses monitor system activities, manage personnel, and generate reports on a unified platform.
Security management tool that helps businesses monitor system activities, manage personnel, and generate reports on a unified platform.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Akeyless Vault is an unified platform for Secrets Management and Zero Trust Access
Akeyless Vault is an unified platform for Secrets Management and Zero Trust Access
Akeyless Vault is an unified platform for Secrets Management and Zero Trust Access

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Get visibility into access decisions of who is authorized to do what across all organization assets.
Bring visibility into access decisions so that IT Professionals and Application Owners can get a clear view of who is authorized to do what across all organization assets in todays complex business environment. This single source of truth contains, along with access entitlements, the business context that is essential to build a dynamic access authorization model. Utilize PlainID PBAC platform to deploy a Policy-Based Access Control (PBAC) model and supercharge your IAM.
Bring visibility into access decisions so that IT Professionals and Application Owners can get a clear view of who is authorized to do what across all organization assets in todays complex business...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Improve visibility and traceability of identities and access rights with Europe's best SaaS IAM.
Efecte IAM is the perfect tool for automated and compliant Identity and Access Management. In a service-driven world that's increasingly digital and intelligent, Efecte IAM helps increase the speed of IAM administration processes dramatically. Efecte IAM provides organizations with prebuilt workflow automation, real-time governance capabilities, and user self-service for identity and access requests through our Identity Governance and Administration baseline.
Efecte IAM is the perfect tool for automated and compliant Identity and Access Management. In a service-driven world that's increasingly digital and intelligent, Efecte IAM helps increase the speed...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
IDEE creates and manages digital identities without the need for passwords and user databases.
IDEE is software for password-free authentication. Instead, customers log in and out via their smartphone. The software manages digital identities without passwords or database access. Application examples would include instant check-out in retail, travel and hospitality, mobility rentals, and KYC and age verification in the financial services sector.
IDEE is software for password-free authentication. Instead, customers log in and out via their smartphone. The software manages digital identities without passwords or database access. Application...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Azure Active Directory is your universal platform to manage and secure identities.
Azure Active Directory (Azure AD) enterprise identity service provides single sign-on and multi-factor authentication to help protect your users from 99.9% of cybersecurity attacks. You get SSO, CA, a single identity platform, developer tools.
Azure Active Directory (Azure AD) enterprise identity service provides single sign-on and multi-factor authentication to help protect your users from 99.9% of cybersecurity attacks. You get SSO, CA,...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Streamline and simplify workflow management, access requests, access review, and identity lifecycle management across the organization.
Streamline and simplify workflow management, access requests, access review, and identity lifecycle management across the organization.
Streamline and simplify workflow management, access requests, access review, and identity lifecycle management across the organization.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Access management software that helps manage user sign-up and sign-in, secure access to web & mobile apps, and other operations.
Access management software that helps manage user sign-up and sign-in, authentication, secure access to web & mobile apps, and other operations.
Access management software that helps manage user sign-up and sign-in, authentication, secure access to web & mobile apps, and other operations.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
DevOps Secrets Safe helps enterprises improve security posture, mitigate the risks associated with secrets sprawl, and meet compliance.
BeyondTrust DevOps Secrets Safe is a solution for centralized secrets administration (create, store, access, and audit) designed for the high volume and high change workloads found in DevOps environments. The solution helps enterprises to secure credentials and other secrets (passwords, API keys, certificates, etc.) used in their CI/CD tool chain, applications, and non-human identities
BeyondTrust DevOps Secrets Safe is a solution for centralized secrets administration (create, store, access, and audit) designed for the high volume and high change workloads found in DevOps...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
AD Bridge helps businesses manage authentication and access control for Unix and Linux environments.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities to these platforms. By extending Group Policy to these non-Windows platforms BeyondTrust provides centralized configuration management, reducing the risk and complexity of managing a heterogeneous environment.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Privileged access management tool that assists businesses with user management, behavior tracking and endpoint security.
Privileged access management tool that assists businesses with user management, behavior tracking and endpoint security.
Privileged access management tool that assists businesses with user management, behavior tracking and endpoint security.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
BigID.me brings data trust and transparency to your customers with easy, intuitive, and proactive privacy management.
BigID.me brings data trust and transparency to your customers with easy, intuitive, and proactive privacy management.
BigID.me brings data trust and transparency to your customers with easy, intuitive, and proactive privacy management.

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications
Privileged access management allows granular access control over privileged admin tasks in Office 365.
Privileged access management allows granular access control over privileged admin tasks in Office 365. It can help protect your organization from breaches that use existing privileged admin accounts with standing access to sensitive data or access to critical configuration settings. Privileged access management requires users to request just-in-time access to complete elevated and privileged tasks through a highly scoped and time-bounded approval workflow.
Privileged access management allows granular access control over privileged admin tasks in Office 365. It can help protect your organization from breaches that use existing privileged admin accounts...

Fonctionnalités

  • Gestion des informations d'identification
  • Suivi de l'activité des utilisateurs
  • Gestion des mots de passe
  • Contrôles/Permissions d'accès
  • Séparation des privilèges (PoLP)
  • Contrôle d'accès aux applications