Gartner的研究

特权访问管理的关键功能

发表:2022年7月25日

总结

利用特权账户是黑客入侵的主要途径。网络保险公司要求使用PAM工具。有效的PAM比以往任何时候都更加重要。安全和风险管理的领导者可以使用这项研究来比较PAM工具的有效性。

纳入完整研究

概述

重要发现
  • 与去年一样,许多供应商正在提供saas交付的特权访问管理(PAM),其中一些供应商转向强调云产品而不是软件交付的PAM的模型。

  • 一些供应商开始将自己定位为聚合身份平台的提供商,但这种方法的有效性通常取决于是否采用单一提供商的方法。

  • 随着越来越多的供应商将此功能添加到他们的PAM产品中,尽管取得了不同程度的成功,人们对秘密管理的兴趣也在不断增长。

  • 云基础设施授权管理(CIEM)仍然是一个增长领域,几乎一半的受访供应商在这一领域至少提供了一些值得注意的功能。

建议

安全

要查看整个文档,请登录购买

  • ARCON
  • BeyondTrust
  • Broadcom(赛门铁克)
  • CyberArk
  • Delinea
  • 日立ID
  • ManageEngine
  • Netwrix
  • 一个身份
  • Saviynt
  • WALLIX
  • 特权访问治理
  • 账户发现和登录
  • 特权凭证管理
  • 特权会话管理
  • 管理的秘密
  • 日志记录和报告
  • PEDM - UNIX/Linux
  • PEDM - Windows
  • 自动化和相邻集成
  • 易于部署和维护
  • 性能和可用性
  • 即时PAM方法
  • CIEM
  • PASM
  • Windows PEDM
  • UNIX/Linux和macOS PEDM
  • 管理的秘密
  • CIEM

访问研究

已经是Gartner的客户了?

只是顺道拜访一下?

要查看这项研究以及更多信息,请成为客户。

与Gartner专家交流,了解如何通过专有数据、见解、建议和工具获取同行和从业人员的研究,以帮助您实现更强的业绩。

点击“继续”按钮,表示您同意Gartner使用条款隐私政策。

现在登录查看更多






" class="eloqua-text"> 成为客户团队。

如果您是Gartner客户,您已经可以访问客户端门户上的其他研究和工具。现在登录查看更多






" class="optin-text">

关键功能:更深入地了解提供商产品

关键能力报告是如何工作的?

作为“魔力象限”的配套产品,“关键能力”报告根据一系列有意义的差异化因素对竞争产品和服务进行评分。它揭示了哪些选项最适合各种用例,以帮助您关注最适合您需求的供应商。

关键能力报告不仅仅是一个图表。你还会得到:

更加注重

缩小对你来说最重要的产品和服务标准。

个性化用例

使用交互功能来根据组织的独特需求定制使用场景。

更快的决策

使用数据来加快供应商选择和加快采购过程。

Gartner关键能力报告只是我们众多产品之一。

我们提供可操作的、客观的见解,帮助组织做出更明智、更快的技术决策,以保持领先地位并加速增长。

自信地选择合适的供应商

我们使用关键能力报告、魔力象限等来确保您选择最合适的提供商,以避免错误决策带来的代价高昂的后果。

调整交易结构,优化支出

我们以市场为基准定价,以避免不必要的费用。

降低复杂性和风险

我们分析合同条款和条件,以保护您免受未来价格上涨和意外成本的影响。

©2022 Gartner, Inc.和/或其关联公司。版权所有。Gartner是Gartner, Inc.及其关联公司的注册商标。未经Gartner事先书面许可,不得以任何形式复制或分发本出版物。它包含Gartner研究机构的意见,不应被解释为事实陈述。虽然本出版物中包含的信息是从被认为可靠的来源获得的,但Gartner不保证这些信息的准确性、完整性或充分性。虽然Gartner研究可能涉及法律和财务问题,但Gartner不提供法律或投资建议,其研究不应被解释或使用。您对本出版物的访问和使用受Gartner的使用政策.高德纳以其独立和客观的声誉而自豪。其研究由其研究机构独立进行,不受任何第三方的投入或影响。欲了解更多信息,请参见独立性和客观性指导原则。