Introducing G2.ai, the future of software buying.Try now
AWS Verified access
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete AWS Verified access Alternativen

Okta
(964)
4.5 von 5

AWS Verified access Bewertungen & Produktdetails

AWS Verified access Übersicht

AWS Verified access Medien

Produkt-Avatar-Bild

Haben sie AWS Verified access schon einmal verwendet?

Beantworten Sie einige Fragen, um der AWS Verified access-Community zu helfen

Ja
Ja

3 AWS Verified access Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 AWS Verified access Bewertungen
4.5 von 5
3 AWS Verified access Bewertungen
4.5 von 5

AWS Verified access Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Vishal G.
VG
Wintel Administrator
Unternehmen (> 1000 Mitarbeiter)
"Einzelanmeldungstool für den Anwendungszugriff"
Was gefällt dir am besten AWS Verified access?

Aws-Zugang bietet einen guten Service zur Nutzung der Einmalanmeldung und gewährt Zugriff auf alle Anwendungen ohne Unterbrechung. Dieses Tool ist sehr hilfreich, da es ohne VPN genutzt werden kann. Der beste Teil dieses Tools ist, dass es den Zugriff für jede Anwendung in Echtzeit bewerten kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Der Wertkosten dieses Werkzeugs sind etwas hoch, da es stundenweise berechnet wird. Und manchmal habe ich das Problem einer unterbrochenen Sitzung im Falle von Leerlaufzeiten erlebt. Bewertung gesammelt von und auf G2.com gehostet.

MK
Unternehmen (> 1000 Mitarbeiter)
"Sichere und Zugriffskontrolle beim Zugriff auf die Datenbank mit AWS Verified Access."
Was gefällt dir am besten AWS Verified access?

Es folgt der Zero-Trust-Politik und erfordert daher die Verifizierung jedes Mitarbeiters durch seine mehrschichtige Authentifizierungsfunktion. Es reduziert auch die Benutzerabhängigkeit von VPN für den Fernzugriff auf die Datenbank, indem es dem Benutzer einen lokalen Netzwerkzugang bietet und somit Remote-Arbeitsmethoden fördert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Es wird als eine neue und fortschrittliche Software betrachtet und erfordert daher die Aufrüstung von Servern und Hardware innerhalb der Organisation, was zu zusätzlichen Investitionen führen könnte. Außerdem wird ein plötzlicher unerwarteter Ausfall beim Einsatz dieses Produkts erlebt, der die vertraulichen Daten der Organisation für kurze Zeit gefährden könnte. Bewertung gesammelt von und auf G2.com gehostet.

Lovkesh B.
LB
Senior Consultant
Unternehmen (> 1000 Mitarbeiter)
"AWS-Sicherheitsüberprüfungen"
Was gefällt dir am besten AWS Verified access?

AWS-Sicherheitsdienste, -funktionen und -plattform sind ziemlich ausgereift. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Nicht viel zu bemängeln. Da die Umgebung aus Sicherheitsperspektive ziemlich ausgereift ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für AWS Verified access, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(964)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
BetterCloud Logo
BetterCloud
4.4
(469)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
3
Cisco Duo Logo
Cisco Duo
4.5
(412)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
ThreatLocker Logo
ThreatLocker
4.8
(284)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
5
Absolute Secure Access Logo
Absolute Secure Access
4.7
(222)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
6
FortiClient Logo
FortiClient
4.4
(207)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
7
Trend Vision One Logo
Trend Vision One
4.7
(205)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
8
GoodAccess Logo
GoodAccess
4.7
(154)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
9
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.7
(126)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
10
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(126)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
Mehr anzeigen
Preise

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

AWS Verified access