Introducing G2.ai, the future of software buying.Try now
AWS Verified access
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de AWS Verified access Mejor Valoradas

Okta
(964)
4.5 de 5

AWS Verified access Reseñas y Detalles del Producto

Descripción general de AWS Verified access

Contenido Multimedia de AWS Verified access

Imagen del Avatar del Producto

¿Has utilizado AWS Verified access antes?

Responde algunas preguntas para ayudar a la comunidad de AWS Verified access

3 AWS Verified access Reseñas

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
3 AWS Verified access Reseñas
4.5 de 5
3 AWS Verified access Reseñas
4.5 de 5

Pros y Contras de AWS Verified access

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Vishal G.
VG
Wintel Administrator
Empresa (> 1000 empleados)
"Herramienta de inicio de sesión único para el acceso a aplicaciones."
¿Qué es lo que más te gusta de AWS Verified access?

Aws access proporciona un buen servicio para usar inicio de sesión único y proporciona acceso a todas las aplicaciones sin ninguna interrupción. Esta herramienta es muy útil porque se puede usar sin necesidad de VPN. La mejor parte de esta herramienta es que puede evaluar el acceso para cada aplicación en tiempo real. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Verified access?

El costo de este herramienta es un poco alto ya que cobra por hora. Y a veces he enfrentado el problema de la desconexión de la sesión en caso de tiempo inactivo. Reseña recopilada por y alojada en G2.com.

MK
Empresa (> 1000 empleados)
"Asegurar el acceso seguro y el control de acceso a la base de datos utilizando AWS Verified Access."
¿Qué es lo que más te gusta de AWS Verified access?

Sigue la política de confianza cero y, por lo tanto, exige la verificación de cada personal a través de su función de autenticación de múltiples capas. También reduce la dependencia del usuario en VPN para el acceso remoto a la base de datos al proporcionar un acceso a la red local al usuario y, por lo tanto, promueve metodologías de trabajo remoto. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Verified access?

Se considera como un software nuevo y avanzado y, por lo tanto, requiere la actualización del servidor y del hardware dentro de la organización, lo que podría llevar a una inversión adicional. Además, se está experimentando un tiempo de inactividad inesperado y repentino al usar este producto, lo que podría comprometer los datos confidenciales de la organización por un corto período de tiempo. Reseña recopilada por y alojada en G2.com.

Lovkesh B.
LB
Senior Consultant
Empresa (> 1000 empleados)
"Reseñas de seguridad de AWS"
¿Qué es lo que más te gusta de AWS Verified access?

Los servicios de seguridad, las características y la plataforma de AWS están bastante maduros. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Verified access?

No mucho en desagrado. Como el entorno está bastante maduro desde la perspectiva de seguridad. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de AWS Verified access para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Okta
Okta
4.5
(964)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
2
Logo de BetterCloud
BetterCloud
4.4
(469)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de Cisco Duo
Cisco Duo
4.5
(412)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
4
Logo de ThreatLocker
ThreatLocker
4.8
(284)
Obtenga una visibilidad y control sin precedentes de su ciberseguridad, de manera rápida, fácil y rentable.
5
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(222)
Acceso Seguro Absoluto ofrece acceso remoto moderno para fuerzas de trabajo altamente móviles sin sacrificar la productividad. Proporciona conectividad de red confiable para que los usuarios accedan de manera segura a recursos críticos en la nube pública, centros de datos privados o en las instalaciones, incluso en entornos desafiantes. Es la única solución que optimiza y mejora proactivamente la experiencia del empleado mientras ofrece visibilidad profunda, control y análisis a los administradores de TI.
6
Logo de FortiClient
FortiClient
4.4
(207)
FortiClient Fabric Agent integra los endpoints en el Security Fabric y proporciona telemetría de endpoints, incluyendo la identidad del usuario, el estado de protección, las puntuaciones de riesgo, las vulnerabilidades no parcheadas, los eventos de seguridad y más.
7
Logo de Trend Vision One
Trend Vision One
4.7
(205)
Trend Micro Vision One (XDR) recopila y correlaciona datos de actividad profunda a través de múltiples vectores: correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite un nivel de detección e investigación que es difícil o imposible de lograr con SIEM o soluciones puntuales individuales.
8
Logo de GoodAccess
GoodAccess
4.7
(154)
GoodAccess es una plataforma de ciberseguridad de Confianza Cero (SASE/SSE) diseñada para empresas medianas (de 50 a más de 5000 empleados). Permite una implementación rápida, con poco o ningún código, sin necesidad de hardware o personal experto, para asegurar equipos remotos e híbridos. Con acceso basado en identidad, protección BYOD, segmentación de red y visibilidad completa, GoodAccess simplifica la seguridad de nivel empresarial para entornos modernos y multi-nube.
9
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(126)
Check Point Harmony SASE es una plataforma convergente de redes y seguridad de red que conecta a todos los usuarios, en la oficina o de forma remota, a todos los recursos, ubicados en las instalaciones, en la nube, SaaS o web. Ofrece conectividad segura de Acceso a la Red de Confianza Cero (ZTNA) junto con capacidades de protección web, incluyendo control de acceso a Internet, protección contra malware, prevención de pérdida de datos (DLP) y sandboxing, así como un firewall como servicio. La solución emplea una arquitectura híbrida, combinando protecciones en el dispositivo y basadas en la nube, lo que ofrece una seguridad y rendimiento líderes en el mercado.
10
Logo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(126)
Check Point CloudGuard Network Security para plataformas de nube privada y pública está diseñado para proteger los activos en la nube contra las amenazas más sofisticadas.
Mostrar más
Precios

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

AWS Verified access