Da 15 anni aiutiamo le aziende italiane
a scegliere i migliori software

Software di gestione degli accessi privilegiati

I software di gestione degli accessi privilegiati impediscono l'accesso non autorizzato ai sistemi aziendali critici garantendo che sia stabilito e mantenuto un livello di accesso adeguato per varie persone, applicazioni e dispositivi.

Software in evidenza

Software più recensiti

Esplora i prodotti più recensiti dai nostri utenti nella categoria Software di gestione degli accessi privilegiati

ManageEngine PAM360 è una soluzione completa di sicurezza degli accessi privilegiati per l'IT aziendale. Ulteriori informazioni su ManageEngine PAM360
ManageEngine PAM360 è una soluzione completa di sicurezza degli accessi privilegiati per i team IT aziendali. Consente alle aziende di disporre di una governance completa degli accessi privilegiati e facilita la profonda correlazione dei dati di accesso privilegiati con i dati della rete globale da un'unica console centrale. Oltre a garantire una sicurezza degli accessi strettamente privilegiata, PAM360 aiuta le aziende anche a superare le ispezioni di conformità, fornendo vari report pronti all'uso sulla sicurezza organizzativa. Ulteriori informazioni su ManageEngine PAM360

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Una soluzione di gestione degli accessi privilegiati (Privileged Access Management, PAM) che permette di gestire tutte le richieste con facilità e rafforzare la sicurezza degli endpoint. Ulteriori informazioni su Heimdal Privileged Access Management
Una soluzione PAM che offre agli amministratori di sistema una visibilità completa sui diritti di accesso di ciascun endpoint dalla dashboard o dall'app mobile. Con questa comoda configurazione, gli amministratori possono visualizzare le richieste degli utenti, controllare la cronologia delle richieste, approvare o rifiutare le richieste di escalation durante gli spostamenti e bloccare le elevazioni. Abilita l'esecuzione zero-trust o revoca i diritti di amministratore locale con un semplice clic. In tal modo, si impedisce efficacemente alle minacce interne dannose di prendere il controllo della rete e la sicurezza è maggiore. Ulteriori informazioni su Heimdal Privileged Access Management

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
ADAudit Plus è un software per il monitoraggio delle modifiche apportate ad Active Directory, Azure AD, file server (inclusi NetApp ed EMC) e workstation. Ulteriori informazioni su ManageEngine ADAudit Plus
ManageEngine ADAudit Plus è una soluzione dedicata alla sicurezza e alla conformità dei dati informatici. Con oltre 200 report e avvisi in tempo reale, ragguaglia l'utente sulle modifiche apportate al contenuto e alla configurazione di Active Directory, Azure AD e server Windows. Fornisce inoltre un'analisi approfondita degli accessi a workstation e file server (inclusi NetApp ed EMC). ADAudit Plus ti aiuta a monitorare gli utenti che si connettono e disconnettono, analizzare il blocco degli account, eseguire accertamenti su ADFS, ADLDS e stampanti, inoltrare i registri a strumenti SIEM e molto altro ancora. Ulteriori informazioni su ManageEngine ADAudit Plus

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Blocca i ransomware con controlli degli endpoint, tra cui il contenimento delle app Allowlisting e Ringfencing. Ulteriori informazioni su ThreatLocker
Per consentire ai professionisti IT di bloccare i ransomware, non basta ricercare le minacce. ThreatLocker ti aiuta a ridurre le superfici di attacco tramite un sistema di sicurezza degli endpoint basato su criteri prestabiliti. Invece di bloccare solo le minacce note, blocca tutto ciò che non è esplicitamente consentito. Combinato con Ringfencing e controlli aggiuntivi, consente di adottare un approccio Zero Trust all'endpoint per bloccare gli attacchi esterni. Ulteriori informazioni su ThreatLocker

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
ADManager Plus è una soluzione di gestione degli accessi privilegiati unificata, basata sul web per ambienti Active Directory, Office 365 ed Exchange. Ulteriori informazioni su ManageEngine ADManager Plus
ADManager Plus è una soluzione unificata di gestione degli accessi privilegiati, basata sul web, per Active Directory, Office 365, Exchange e G Suite. Semplifica le operazioni di identificazione degli utenti e il provisioning delle credenziali, il controllo granulare degli accessi, l'accesso remoto e la gestione privilegiata delle appartenenze ai gruppi. Permette di gestire le autorizzazioni di accesso ai file server degli utenti, identificando e concedendo solo i minimi privilegi necessari. Offre inoltre oltre 150 report, tra cui report per trovare le appartenenze ai gruppi di utenti privilegiati e le autorizzazioni sui file. Ulteriori informazioni su ManageEngine ADManager Plus

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Controllo degli accessi basato sui ruoli per la gestione di server e workstation Windows. Crea dinamicamente moduli web per PowerShell senza utilizzare codice HTML. Ulteriori informazioni su System Frontier
System Frontier consente alle organizzazioni di delegare facilmente autorizzazioni granulari al personale del supporto di livello 1, agli amministratori junior, agli appaltatori e ai fornitori, senza che debbano rinunciare ai diritti di amministrazione. Consente di controllare tutte le azioni, incluso l'output degli strumenti dalla riga di comando. Può essere integrato in vari modi con altre applicazioni di supporto IT per supportare il proprio flusso di lavoro. Gestione di server, workstation, dispositivi di rete, oggetti Active Directory o di qualsiasi dispositivo in grado di supportare le connessioni con API remote. Ulteriori informazioni su System Frontier

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
BeyondTrust Remote Support (precedentemente Bomgar Remote Support) accede e supporta in modo sicuro qualsiasi dispositivo o sistema, in qualsiasi parte del mondo.
BeyondTrust Remote Support (precedentemente Bomgar Remote Support) permette un'assistenza a distanza immediata e sicura ai clienti che utilizzano Windows, Mac, Android, iOS o altri dispositivi, indipendentemente dal fatto che si trovino o meno su una rete aziendale. Gli utenti possono risolvere problemi di avvio o nei sistemi finali utilizzando la condivisione dello schermo, il controllo remoto, l'accesso non presidiato, la condivisione di file, le annotazioni e la condivisione della fotocamera di un dispositivo mobile. Chat in tempo reale, script predefiniti, strumenti di collaborazione ed escalation migliorano l'efficienza dei tecnici. Ulteriori informazioni su BeyondTrust Remote Support

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Soluzione basata sul cloud che aiuta le aziende a gestire la forza lavoro tramite autenticazione a più fattori, meta-directory, Single Sign-On e altro ancora.
Okta è il principale fornitore di identità per l'impresa. Okta Identity Cloud collega e protegge i dipendenti di molte delle più grandi aziende del mondo, connettendo anche in modo sicuro le imprese ai loro partner, fornitori e clienti. Grazie a profonde integrazioni con oltre 5.000 app, Okta Identity Cloud consente accesso semplice e sicuro da qualsiasi dispositivo. Migliaia di clienti, tra cui Experian, 20th Century Fox, LinkedIn e Adobe, si affidano a Okta per lavorare più velocemente, aumentare le entrate e operare in sicurezza. Ulteriori informazioni su Okta

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
L'autenticazione a più fattori di Duo Security offre ai tuoi utenti un accesso semplice e immediato alle applicazioni, proteggendoti dal furto di credenziali.
La missione è proteggere la tua missione. Duo Security rende pratica la sicurezza, quindi puoi concentrarti su ciò che è importante. Questa soluzione di accesso affidabile, scalabile e basata sul cloud, protegge l'accesso a tutte le applicazioni per qualsiasi utente e dispositivo, da qualsiasi luogo. La soluzione di autenticazione a più fattori (MFA) di Duo è facile da usare, distribuire e implementare, oltre a offrire visibilità e controllo completi dell'endpoint. Questa combinazione di affidabilità utente e dispositivo costituisce la base per un modello di sicurezza zero trust. Ulteriori informazioni su Duo Security

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Keeper è una piattaforma leader nella sicurezza delle password per la prevenzione delle violazioni dei dati e delle minacce informatiche correlate alle password.
Keeper è una piattaforma leader nella sicurezza informatica per la prevenzione delle violazioni dei dati e delle minacce informatiche correlate alle password. Le piccole imprese possono utilizzare Keeper come soluzione 3 in 1 per gestione di password, Single Sign-On e gestione degli accessi privilegiati (Privileged Access Management, PAM). Le grandi imprese possono utilizzarlo in combinazione con una soluzione PAM dedicata senza problemi. Ulteriori informazioni su Keeper Security

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
JumpClouds Directory-as-a-Service gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti.
JumpCloud Directory-as-a-Service significa Active Directory e LDAP reimmaginati JumpCloud gestisce e collega in modo sicuro gli utenti ai loro sistemi, applicazioni, file e reti. JumpCloud gestisce gli utenti e i loro sistemi Mac, Linux o Windows,fornendo accesso a risorse cloud e sul posto come Office 365, G Suite, AWS, Salesforce e Jira. Lo stesso login collega gli utenti a reti e condivisioni di file tramite RADIUS e Samba, rispettivamente, proteggendo il WiFi della tua organizzazione. Ulteriori informazioni su JumpCloud Directory Platform

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
SecureLink è leader nella gestione della fornitura di accessi privilegiati per i fornitori, sia per le imprese che per i fornitori di tecnologia.
SecureLink è leader nella gestione della fornitura di accessi privilegiati per fornitori e soluzioni di assistenza a distanza sia per le imprese soggette a rigida regolamentazione che per i fornitori di tecnologia. SecureLink serve oltre 30.000 organizzazioni in tutto il mondo. Aziende di livello mondiale in diversi settori, tra cui assistenza sanitaria, servizi finanziari, legali, giochi e vendita al dettaglio, si affidano alla piattaforma SecureLink, sicura e creata appositamente per tale scopo. SecureLink ha sede ad Austin, in Texas. Ulteriori informazioni su SecureLink

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Soluzione per password che supporta crittografia end-to-end, applicazioni multipiattaforma, generatore di password, report sullo stato di salute dei vault e altro ancora.
Soluzione per password che supporta crittografia end-to-end, applicazioni multipiattaforma, generatore di password, report sullo stato di salute dei vault e altro ancora. Ulteriori informazioni su Bitwarden

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Monitora e analizza i tuoi dipendenti a livello aziendale, sia che si trovino in ufficio o che lavorino in remoto.
Il software di supervisione dei dipendenti di Veriato Cerebral offre una visibilità senza pari sulle attività online e sulle comunicazioni dei tuoi dipendenti e dei tuoi fornitori di servizi. Cerebral (in precedenza noto come Veriato 360) è il sistema di registrazione, che presenta dati dettagliati, accurati e attuabili da utilizzare nella risposta agli incidenti, nel monitoraggio degli insider ad alto rischio e nella creazione di report sulla produttività. Cerebral può essere distribuito on-premise, nel cloud o tramite un provider MSP. Ulteriori informazioni su Veriato Workforce Behavior Analytics

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Proteggi l'accesso del tuo team a risorse cloud, server o database aziendali in 10 minuti. Versione di prova completa di 14 giorni.
GoodAccess crea un'infrastruttura di rete sicura e crittografata, che nasconde i servizi e le risorse critici da internet e viene fornita con una distribuzione completamente automatizzata che richiede 10 minuti. Con GoodAccess puoi controllare l'accesso a livello di applicazione agli utenti autenticati e autorizzati farne uso. Non lasciare che alcun dispositivo o utente acceda a sistemi e dati solo in base al fatto che sono connessi alla rete affidabile. Ulteriori informazioni su GoodAccess

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Gestione delle identità (IAM) e soluzione SSO (Single Sign-On) per aziende di ogni dimensione. Inizia subito con una prova gratuita.
Progettato per le aziende con oltre 100 utenti, OneLogin mette a disposizione una soluzione basata sul cloud per la gestione delle identità e degli accessi (IAM) con una semplice funzione di SSO (Single Sign-On) che semplifica la sicurezza e la gestione degli accessi alle applicazioni web sia sul cloud che dietro il firewall. La tua azienda impiega tre o più SaaS o app web interne? In questo caso puoi beneficiare della sicurezza offerta dalla soluzione Single Sign-On basata sul cloud di OneLogin. Ulteriori informazioni su OneLogin

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
La protezione tramite password sicura, integrata, automatica e basata sul cloud consente di archiviare, gestire e recuperare rapidamente le credenziali e le informazioni dei clienti.
La gestione sicura ed efficiente di password univoche e complesse e delle informazioni dei clienti privilegiati per più ambienti dei clienti mediante un team di tecnici richiede molto tempo e può portare al riutilizzo delle password, a vulnerabilità delle credenziali e alla perdita di informazioni critiche. Inoltre, controllare l'accesso e le autorizzazioni quando i tecnici lasciano un team o entrano a farvi parte, può esporre a violazioni delle credenziali e delle informazioni dei clienti. Ulteriori informazioni su Passportal

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Piattaforma basata sul cloud e on-premise che consente alle imprese di proteggere i dati critici mediante l'autenticazione a più fattori.
L'accesso aziendale è stato ridefinito mediante BYOD, mobilità e servizi su cloud. Oggi i lavoratori richiedono una connettività sicura da ovunque si trovino a dover lavorare, ad esempio in auto, in una stanza d'albergo, a casa o in un bar. Pulse Connect Secure è il risultato di 15 anni di innovazione e perfezionamenti che hanno portato alla VPN più affidabile e ricca di funzionalità creata per la prossima generazione. Ulteriori informazioni su Ivanti Connect Secure

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Ottieni una versione di prova gratuita per vedere di cosa si tratta. Teramind ha facilitato il monitoraggio delle attività degli utenti e la prevenzione dei furti di dati.
Teramind offre un approccio alla sicurezza incentrato sull'utente per monitorare il comportamento del PC dei dipendenti. Questo software semplifica la raccolta di dati dei dipendenti per identificare attività sospette, rilevare possibili minacce, monitorare l'efficienza dei dipendenti e garantire conformità con le normative. Contribuisce a ridurre gli incidenti di sicurezza fornendo accesso in tempo reale alle attività degli utenti, visualizzando avvisi, avvertimenti, re-indirizzamenti e blocchi degli utenti per mantenere la tua impresa operativa nel modo più efficiente e sicuro possibile. Ulteriori informazioni su Teramind

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Perimeter 81 è una piattaforma di esperienza di sicurezza informatica che semplifica l'architettura SASE con una rivoluzionaria facilità d'uso e una rete unificata.
Perimeter 81 è una piattaforma leader di accesso alle reti Zero Trust, che garantisce l'accesso remoto sicuro da qualsiasi luogo. Con l'approccio Zero Trust, l'accesso degli utenti viene segmentato in base all'identità e al contesto, riducendo significativamente la superficie di attacco. Proteggi l'organizzazione con l'accesso con e senza agente e con funzionalità di sicurezza avanzate, come sicurezza della postura dei dispositivi e autenticazione a più fattori, garantendo l'accesso solo alle persone di fiducia. Ulteriori informazioni su Perimeter 81

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Strumento basato sul cloud, che aiuta le aziende di tutte le dimensioni a gestire i profili degli utenti come dettagli di autenticazione, posizioni, dispositivi e altro.
Auth0 è una piattaforma di gestione delle identità per sviluppatori e team applicativi. Ti offre una piattaforma per l'autenticazione e l'autorizzazione, fornendo un accesso sicuro ad applicazioni, dispositivi e utenti. Auth0 offre la semplicità, l'estensibilità e l'esperienza per scalare e proteggere qualsiasi applicazione, per qualsiasi pubblico. Integra Auth0® in qualsiasi app, scritta in qualsiasi linguaggio, e in qualsiasi framework. Ulteriori informazioni su Auth0

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Ping Identity (NYSE: PING) offre funzionalità di identità intelligenti come SSO e MFA, per casi d'uso legati a forza lavoro, clienti e partner.
Ping Identity è pioniere nell'ambito dell'identità intelligente. Aiuta le aziende a ottenere una sicurezza definita dall'identità Zero Trust ed esperienze utente più personalizzate e ottimizzate. La piattaforma Ping Intelligent Identity (TM) offre a clienti, dipendenti, partner e, in maniera crescente, ai dispositivi IoT, l'accesso ad API e applicazioni cloud, mobili, SaaS e locali, gestendo al contempo su vasta scala dati legati a identità e profili. Ulteriori informazioni su Ping Identity

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Sistema di monitoraggio di siti web che consente alle imprese di proteggersi da malware, per siti web e applicazioni basate sul web.
Sistema di monitoraggio di siti web che consente alle imprese di proteggersi da malware, per siti web e applicazioni basate sul web. Ulteriori informazioni su Sucuri Website Security

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
Progettate per adattarsi: soluzioni sicure di accesso alla rete, su misura per le esigenze aziendali in evoluzione.
Gli amministratori IT supervisionano l'accesso degli utenti che hanno il controllo diretto sulla gestione dei diritti di accesso alle risorse dell'organizzazione. La gestione degli accessi privilegiata consente di definire e isolare lo sfruttamento dei ruoli di accesso, impostando regole e politiche di sicurezza in caso di furto di credenziali o smarrimento di dispositivi. La soluzione NordLayer stabilisce politiche per gestire gli endpoint e mantenere la sicurezza di coloro che hanno accesso illimitato. Ulteriori informazioni su NordLayer

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali
La soluzione PAM Ekran System® consente di proteggere l'accesso remoto agli endpoint critici, controllare le richieste di accesso e le autorizzazioni.
Questa piattaforma software offre monitoraggio, registrazione e ispezione di tutte le attività degli utenti su endpoint, dati e configurazioni critici. Ekran System® offre soluzioni di gestione degli accessi di facile utilizzo come autenticazione a due fattori, password monouso, gestione privilegiata di account e sessioni (Privileged Account and Session Management, PASM), integrazioni di sistemi per la gestione dei ticket e altro ancora. Sono state progettate per portare il controllo delle attività privilegiato a un livello avanzato e per soddisfare i requisiti di conformità. Ulteriori informazioni su Ekran System

Caratteristiche

  • Controllo accessi/Autorizzazioni
  • Controllo degli accessi dell'applicazione
  • Gestione della sessione utente
  • Gestione della conformità
  • Gestione delle password
  • Monitoraggio delle attività degli utenti
  • Gestione delle credenziali