¿Quién utiliza este software?

We serve IT Infrastructure, Operations and Security stakeholders throughout the entire organization.

Valoración media

27 reseñas
  • En general 4.5 / 5
  • Facilidad de uso 4.5 / 5
  • Atención al cliente 4.5 / 5
  • Características 4.5 / 5
  • Relación calidad-precio 4 / 5

Detalles del producto

  • Precio de partida $22/mes
  • Detalles de precios Inquire: https://www.centrify.com/about-us/contact
  • Versión gratuita No
  • Prueba gratis
  • Implementación Instalado: Mac
    En la nube, SaaS, web
    Instalado: Windows
    Móvil: nativo de iOS
    Móvil: nativo de Android
  • Formación En persona
    En directo en línea
    Seminarios web
    Documentación
  • Asistencia En horario ininterrumpido (atiende un representante)
    Horas laborables
    En línea

Datos del proveedor

  • Centrify
  • http://www.centrify.com/
  • Fundada en 2004

Sobre nosotros Centrify Infrastructure Services

Centrify Infrastructure Services minimize the attack surface. How does this work? Identity Broker, secures access & authentication to geographically dispersed infrastructure (on-premises & private/public cloud). Adaptive/Risk-based MFA is used for remote access to Windows & Linux servers and elevating or leveraging privileged credentials. Privilege Access & Elevation automates fulfilling of requests for specific roles, while revoking entitlements upon expiration. Other capabilities: SAPM, Aud...

Funciones de Centrify Infrastructure Services

  • Autenticación de múltiples factores
  • Biometría
  • Federación de identidad
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de políticas
  • Gestión de usuarios
  • Registro único en redes sociales
  • Evaluación de riesgos
  • Gestión de controles internos
  • Gestión de excepciones
  • Gestión de la conformidad
  • Gestión de problemas
  • Panel de comunicaciones
  • Planificación de varios años
  • Autenticación de múltiples factores
  • Gestión de contraseñas
  • Gestión de cuentas
  • Gestión de la conformidad
  • Gestión de roles
  • Gestión de solicitudes de acceso
  • Provisión de usuarios
  • Registro único
  • Supervisión de actividad de los usuarios
  • Antivirus
  • Análisis de comportamientos
  • Cifrado
  • Correspondencia de firmas
  • Gestión de amenazas web
  • Gestión de dispositivos
  • Lista blanca / lista negra
  • Registro de actividades
  • Seguridad de aplicaciones
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Autenticación de dos factores
  • Creación de informes de tráfico web
  • Eliminación de spyware
  • Gestión de amenazas web
  • Protección de archivos adjuntos
  • Protección de la propiedad intelectual
  • Seguimiento de eventos
  • Sistema de detección de intrusiones
  • Supervisión del uso de internet
  • Asistencia inalámbrica a la red
  • Gestión de adquisiciones
  • Gestión de datos
  • Gestión de implementación
  • Gestión de inventarios
  • Gestión de la sincronización
  • Gestión de software
  • Instalación y actualización remotas
  • Reconocimiento automático de dispositivos
  • Servicios de mantenimiento
  • Análisis de capacidades
  • Análisis de rendimiento
  • Aprobación del flujo de trabajo
  • Control de acceso
  • Facturación y aprovisionamiento
  • Gestión de SLA
  • Gestión de costes
  • Gestión de varias plataformas en la nube
  • Supervisión de la demanda
  • Supervisión de suministros
  • Análisis de sentimientos
  • Benchmarking
  • Exploración de datos (data mining)
  • Fusión de datos
  • Inteligencia artificial y aprendizaje automático
  • Modelado y simulación
  • Para el sector médico
  • Para formación
  • Previsión de la demanda
  • Asignación de capacidades
  • Control de versiones
  • Creación de diagramas
  • Evaluación de riesgos
  • Gestión de arquitecturas
  • Gestión de ideas
  • Gestión de portfolio de aplicaciones
  • Gestión de proyectos
  • Modelado y simulación
  • Roadmap estratégico de transformación
  • Análisis de comportamientos
  • Análisis de vulnerabilidades
  • Gestión de incidentes
  • Gestión de puntos de terminación
  • Inteligencia artificial y aprendizaje automático
  • Lista blanca / lista negra
  • Tokenización
  • Verificación IOC
  • Alertas de riesgo
  • Archivo y conservación
  • Conformidad FDA
  • Conformidad con la OSHA
  • Conformidad con la ley HIPAA
  • Conformidad con la ley Sarbanes-Oxley
  • Conformidad con normas ISO
  • Conformidad medioambiental
  • Control de versiones
  • Registro de auditoría
  • Tests de elementos de control
  • Análisis de comportamientos
  • Autenticación de múltiples factores
  • Control de acceso a aplicaciones
  • Controles de acceso granulares
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión del acceso remoto
  • Inteligencia sobre amenazas
  • Separación de privilegios
  • Supervisión de actividad de los usuarios
  • Gestión de credenciales
  • Gestión de parches
  • Programación
  • Registros de eventos
  • Seguimiento del historial
  • Servidores de base de datos
  • Supervisión CPU
  • Supervisión de actividad de los usuarios
  • Supervisión de correo electrónico
  • Supervisión de máquinas virtuales

Productos alternativos

Las reseñas más útiles sobre Centrify Infrastructure Services

Easy to setup with great features and amazing support

Traducir con Google Revisado el 1/6/2018
Aaron Mitchell
Service Specialist III
Alfa Mutual Insurance
Ha utilizado el software durante: Más de dos años
Fuente del revisor 
Fuente asdf
5/5
En general
5 / 5
Facilidad de uso
5 / 5
Características y funcionalidad
5 / 5
Asistencia al cliente
5 / 5
Relación calidad-precio
Probabilidad de recomendar el producto:
Poco probable Muy probablemente

Comentarios: We initially started using Centrify for federating our environment with Azure/Office 365; but we now also use it for MFA, SAML, OATH, MDM, and for our application user portal. These additional features have no additional cost, but work incredibly well.

Puntos a favor: Very easy to setup. A resilient solution with excellent support, and it provides granular MFA for superior support. This is the third review I've written for Centrify. They offered me an incentive for this review; however I would have been willing to give them a glowing review without an incentive. I rarely have to contact Centrify support, but when I have I've found it to be some of the best I've ever used. We have been customers for over 5 years and are still very happy with our decision to use their services.

Puntos en contra: It's difficult to find anything to complain about with the Centrify software/services. If I had to choose one thing, it would be that the MDM offerings could be a bit more robust, but it still fits our needs very well.

The best tool for linux environment authentication on the market.

Traducir con Google Revisado el 12/4/2018
Consultant Unix/LIinux and Storage
Ha utilizado el software durante: Más de dos años
Fuente del revisor 
Fuente asdf
5/5
En general
5 / 5
Facilidad de uso
5 / 5
Características y funcionalidad
4 / 5
Asistencia al cliente
5 / 5
Relación calidad-precio
Probabilidad de recomendar el producto:
Poco probable Muy probablemente

Comentarios: Centralized management.
Centralized installation.
Easy of updating
When you are tired of managing local users and want to maintain an organized and standardized environment you should analyze the use of centrify for your company.

Puntos a favor: I recommend Centrify, in my opinion and the best authentication platform on the market. with all the simplicity of installation and configuration I already use in my linux environments and in 3 years I must have opened 3 cases.

Puntos en contra: Missing options for automation for linux
Missing examples in the ADedit documentation for scripting.
I believe that centrify should start looking at the automation market. I believe that an infrastructure as a code and the future

Leer más reseñas