Privileged Access Security Solution

Por CyberArk Software

¿Qué es Privileged Access Security Solution?

Software para controlar el acceso a cuentas administrativas y privilegiadas para reducir las fugas de información y riesgos generales mediante la automatización de las políticas.

Información sobre Privileged Access Security Solution

CyberArk Software

https://www.cyberark.com

Spotlight_media_placeholder

Compara Privileged Access Security Solution con productos similares

Precio inicial

N/A
No disponible
No disponible
No disponible

Versión gratuita

Versión gratuita No
Versión gratuita No
Versión gratuita No
Versión gratuita No

Prueba gratis

Prueba gratis No
Prueba gratis
Prueba gratis
Prueba gratis

Privileged Access Security Solution: implementación y asistencia

Asistencia

  • E-mail/Help Desk
  • Base de conocimientos
  • Asistencia telefónica

Implementación

  • Cloud, SaaS, Web
  • Windows (desktop)

Funcionalidades de Privileged Access Security Solution

  • API
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Análisis en tiempo real
  • Atributos definidos por el usuario
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autorizaciones basadas en roles
  • Biometría
  • Conexión segura
  • Conforme con HIPAA
  • Contratación de empleados
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Cuentas de miembros
  • Datos en tiempo real
  • Federación de identidad
  • Flujo de trabajo basado en reglas
  • Flujo de trabajo configurable
  • Gestión de almacenamiento de datos
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de empleados
  • Gestión de flujos de trabajo
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Integración de directorio activo
  • Modelos personalizables
  • Notificaciones en tiempo real
  • Panel de actividades
  • Plantillas de correo electrónico
  • Portal de autoservicio
  • Portal para empleados
  • Registro de auditoría
  • Registro único
  • Registro único en redes sociales
  • Registros de eventos
  • Seguimiento de actividades
  • Seguridad SSL
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Varias cuentas de usuario
  • Verificación de datos

Lista completa de Herramientas de SSO (inicio de sesión único)

  • API
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Correspondencia de firmas
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Gestión de amenazas web
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de dispositivos
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de aplicaciones
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de seguridad de equipos informáticos

  • API
  • Alertas de riesgo
  • Almacenamiento seguro de datos
  • Análisis de comportamientos
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autorizaciones basadas en roles
  • Biometría
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Control de acceso a aplicaciones
  • Control de procesos de aprobación
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Cuentas de miembros
  • Flujo de trabajo configurable
  • Gestión de actividades
  • Gestión de archivos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Gestión del acceso remoto
  • Integraciones de terceros
  • Integración de directorio activo
  • Inteligencia de amenazas
  • Monitorización y gestión remota
  • Panel de actividades
  • Portal de autoservicio
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Separación de privilegios
  • Sincronización de datos
  • Supervisión
  • Supervisión de actividad de usuarios
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Varias cuentas de usuario
  • Varias fuentes de datos
  • Verificación de datos

Lista completa de Software PAM

  • API
  • Alertas de correo electrónico
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Autenticación
  • Autenticación de dos factores
  • Autenticación móvil
  • Autorizaciones basadas en roles
  • Biometría
  • Conexión segura
  • Control de acceso
  • Controles o permisos de acceso
  • Creación de informes/análisis
  • Detección de fraude
  • Gestión de acceso
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de la base de conocimiento
  • Gestión de la conformidad
  • Gestión de políticas
  • Integraciones de terceros
  • Métodos de autenticación múltiple
  • Notificaciones push
  • Panel de actividades
  • Portal de autoservicio
  • Registro único
  • Seguridad de datos
  • Supervisión
  • Varias cuentas de usuario
  • Verificación de datos

Lista completa de Software de autenticación multifactor

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Protección Endpoint
  • Protección de DDSoS
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de datos
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Acceso inalámbrico a Internet
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Asset Lifecycle Management
  • Autenticación de dos factores
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Geolocación
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de contenidos
  • Gestión de contenidos móviles
  • Gestión de datos
  • Gestión de implementación
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de seguridad
  • Gestión de software
  • Gestión de usuarios
  • Informes personalizables
  • Inscripciones/incoporacionesr
  • Instalación y actualización remotas
  • Integraciones de terceros
  • Integración de directorio activo
  • Modo kiosko
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Portal de autoservicio
  • Programación de sincronización
  • Reconocimiento automático de usuario/dispositivo
  • Registro único
  • Resolución de problemas inalámbricos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguimiento de ubicación
  • Seguimiento/Análisis de uso
  • Seguridad SSL
  • Supervisión
  • Supervisión en tiempo real

Lista completa de Software de gestión de dispositivos móviles

  • API
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Análisis de capacidades
  • Análisis de rendimiento
  • Análisis en tiempo real
  • Aprobación del flujo de trabajo
  • Arrastrar y soltar
  • Autorizaciones basadas en roles
  • Búsqueda/filtro
  • CRM
  • Cartografiado de datos
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Facturación y aprovisionamiento
  • Flujo de trabajo configurable
  • Gestión de SLA (Service Level Agreement)
  • Gestión de almacenamiento de datos
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de correo electrónico
  • Gestión de costes
  • Gestión de costes de TI
  • Gestión de flujos de trabajo
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de recursos
  • Gestión de usuarios
  • Gestión de varias plataformas en la nube
  • Gestión del rendimiento
  • Importación y exportación de datos
  • Integraciones de terceros
  • Integración contable
  • Migración de datos
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registros de eventos
  • Seguimiento de actividades
  • Sincronización de datos
  • Soporte de base de datos
  • Supervisión
  • Supervisión de la demanda
  • Supervisión de servidores
  • Supervisión de suministros
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software de gestión en la nube

  • API
  • Almacenamiento seguro de datos
  • Análisis de riesgos
  • Atributos definidos por el usuario
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autorizaciones basadas en roles
  • Biometría
  • Conexión segura
  • Conforme con HIPAA
  • Controles o permisos de acceso
  • Creación de informes ad hoc
  • Creación de informes administrativos
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Cuentas de miembros
  • Datos en tiempo real
  • Evaluación de riesgos
  • Flujo de trabajo basado en reglas
  • Flujo de trabajo configurable
  • Gestión de acceso
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de flujos de trabajo
  • Gestión de la conformidad
  • Gestión de modelos
  • Gestión de políticas
  • Gestión de usuarios
  • Informes personalizables
  • Integraciones de terceros
  • Integración de directorio activo
  • Modelos personalizables
  • Notificaciones en tiempo real
  • Panel de actividades
  • Portal de autoservicio
  • Programación automatizada
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Sincronización de datos
  • Supervisión
  • Supervisión en tiempo real
  • Varias cuentas de usuario
  • Verificación de datos

Lista completa de Software de gobernanza de acceso

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Filtrado
  • Gestión de auditorías
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Visualización de datos

Lista completa de Software de seguridad de red

  • API
  • Acceso móvil
  • Alertas de móvil
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacen de archivos
  • Almacenamiento encriptado de contraseñas
  • Almacenamiento seguro de datos
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autoguardar y autocompletar
  • Biometría
  • Conexión segura
  • Controles o permisos de acceso
  • Creación de informes administrativos
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Etiquetado
  • Evaluación de riesgos
  • Generador de contraseñas
  • Gestión de almacenamiento de datos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de flujos de trabajo
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de usuarios
  • Herramientas de colaboración
  • Integraciones de terceros
  • Integración de directorio activo
  • Monitorización de brechas de seguridad
  • Notificaciones en tiempo real
  • Panel de actividades
  • Políticas de contraseñas
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Restricción IP
  • Seguimiento de actividades
  • Seguimiento de estado
  • Seguridad SSL
  • Sincronización de contraseñas
  • Sincronización de datos
  • Supervisión en tiempo real
  • Uso compartido de contraseñas de forma segura
  • Varias cuentas de usuario
  • Varios idiomas

Lista completa de Software para administrar contraseñas

  • API
  • Acceso móvil
  • Almacenamiento seguro de datos
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autorizaciones basadas en roles
  • Biometría
  • Certificación de acceso
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Cuentas de miembros
  • Datos en tiempo real
  • Detección de fraude
  • Directorio unificado
  • Gestión de acceso
  • Gestión de almacenamiento de datos
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de cuentas privilegiadas
  • Gestión de flujos de trabajo
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de usuarios
  • Herramientas de colaboración
  • Integraciones de terceros
  • Integración de directorio activo
  • Notificaciones en tiempo real
  • Panel de actividades
  • Portal de autoservicio
  • Provisión de usuarios
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguridad SSL
  • Sincronización de datos
  • Solicitud de acceso de autoservicio
  • Supervisión
  • Supervisión en tiempo real
  • Varias cuentas de usuario
  • Verificación de datos

Lista completa de Software para la gestión de identidad y acceso

Alternativas a Privileged Access Security Solution

Más alternativas a Privileged Access Security Solution

Opiniones de Privileged Access Security Solution

Todas las opiniones

Calificación general

4,3/5

Evaluación media

Facilidad de uso 4,1
Atención al cliente 4,4
Funcionalidades 4,3
Relación calidad-precio 3,9

Evaluar software

Comparte tus experiencias con otros compradores de software.

¡Escribe una reseña!
Denise M.
Denise M.
System Administrator
Propiedad inmobiliaria
Ha utilizado el software durante: 6-12 meses
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 5/4/2018

"Security simplified!"

Comentarios: Less password reset requests, less time spent by technician setting up shortcuts to applications

Ventajas: We have been using Centrify for quite some time and are very pleased with the product itself. Their support and team of Customer Success Managers are exceptional, always are available and have never gone without resolving an issue. I work for a property management company and to have all of our applications in one place and easily accessible is a huge time saver. Our users have only one user name and password to remember making our helpdesk queue go down by not having all those passwords reset tickets. Can't say enough about Centrify, great product, excellent support!

Desventajas: Only thing I would suggest is more application in the apps store. I would also suggest more reports available there is a limited amount

  • Fuente de la reseña 
  • Publicado el 5/4/2018
Usuario verificado
Security Consultant
Banca, 10.000+ empleados
Ha utilizado el software durante: 6-12 meses
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 7/10/2019

"Easy To Be Integrated, Can Be Trusted"

Comentarios: We replaced a custom solution for PAM with CyberArk to get an easy to mantain and scale solution. CyberArk also provides the possibility to deploy the solution on-premises giving us the confidence we need.

Ventajas: Easy to use, scale and maintain vs. our old custom in-house solution.

Desventajas: Difficult to integrate with some of our custom apps, but not an issue in general terms.

  • Fuente de la reseña 
  • Publicado el 7/10/2019
Charles K.
Information Security Engineer
Ha utilizado el software durante: Más de un año
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    7/10
  • Fuente de la reseña 
  • Publicado el 1/4/2018

"Major functionality/features work as expected, need improvements in support and documentation."

Ventajas: Major functionality and features work as expected, which provide our users with robust and secure access to applications.

Desventajas: 1) New feature releases sometimes don't appear to have been vetted for all possible use cases.
2) Documentation is sometimes out of date.
3) Inconsistent level of product knowledge among support team members.

  • Fuente de la reseña 
  • Publicado el 1/4/2018
Usuario verificado
Manager Information systems security
Servicios financieros, 1001-5000 empleados
Ha utilizado el software durante: Más de un año
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    8/10
  • Fuente de la reseña 
  • Publicado el 4/11/2020

"Make privileges Access Management easier with CyberArk"

Comentarios: Overall CyberArk is complete and feature rich solution to organizations for privilege access management without hassel and support to achieve most of the compliance requirements.

Ventajas: CyberArk can cater compliance requirements such as PCI-DSS when it comes to compliances which is major challenge to Payment Card Industry. Automatic credential rotation can be set based on organization policies to reduce the risk of brute force attacks. It support remote administration of all type of operating systems. Tool provides recording of user sessions and auditing logs which is very useful during forensic investigation. It has threat analytics capabilities and can detect suspicious activities of password theft. Multi factor authentication is supported , so increase the security of the privilege user.

Desventajas: CyberArk is quiet expensive and license model goes per user basis. Solution required set of VM's which don't count for total cost of ownership and deployment is quite complex. For password vault physical servers may recommend and when it comes to high availability and backup several physical servers may required. Continuous session recording required bigger storage. Patch update of password vault is bit complex which require thorough testing with professional support.

  • Fuente de la reseña 
  • Publicado el 4/11/2020
Patrick B.
Patrick B.
IT Supervisor
Biotecnología, 51-200 empleados
Ha utilizado el software durante: Más de un año
  • Valoración global
  • Facilidad de uso
  • Funcionalidades
  • Asistencia técnica
  • Relación calidad-precio
  • Probabilidad de recomendación
    10/10
  • Fuente de la reseña 
  • Publicado el 11/4/2018

"Great SSO application"

Comentarios: Easy to implement and great SSO solution.

Ventajas: I love that this application allows all users to have a simplified login method and allows for additional security settings through the MFA for select applications.

Desventajas: The only thing that i would say about this software that is a negative is that is is decently pricey compared to other solutions. Other than the price the product is phenomenal.

  • Fuente de la reseña 
  • Publicado el 11/4/2018