Introducing G2.ai, the future of software buying.Try now
AWS Verified access
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de AWS Verified access Mais Bem Avaliadas

Okta
(964)
4.5 de 5

AWS Verified access Avaliações e Detalhes do Produto

Visão geral de AWS Verified access

Mídia AWS Verified access

Imagem do Avatar do Produto

Já usou AWS Verified access antes?

Responda a algumas perguntas para ajudar a comunidade AWS Verified access

Avaliações 3 AWS Verified access

4.5 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Avaliações 3 AWS Verified access
4.5 de 5
Avaliações 3 AWS Verified access
4.5 de 5

Prós e Contras de AWS Verified access

Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Contras
As avaliações da G2 são autênticas e verificadas.
Vishal G.
VG
Wintel Administrator
Empresa (> 1000 emp.)
"Ferramenta de login único para acesso a aplicativos"
O que você mais gosta AWS Verified access?

O acesso da AWS oferece um bom serviço para usar o login único e fornece acesso a todas as aplicações sem qualquer interrupção. Esta ferramenta é muito útil porque pode ser usada sem o uso de VPN. A melhor parte desta ferramenta é que ela pode avaliar o acesso para cada aplicação em tempo real. Análise coletada por e hospedada no G2.com.

O que você não gosta AWS Verified access?

O custo deste ferramenta é um pouco alto, pois cobra por hora. E às vezes enfrentei o problema de desconexão da sessão em caso de tempo ocioso. Análise coletada por e hospedada no G2.com.

MK
Empresa (> 1000 emp.)
"Acesso seguro e controle de acesso ao banco de dados usando AWS Verified Access"
O que você mais gosta AWS Verified access?

Ele segue a política de confiança zero e, portanto, exige a verificação de cada pessoal através de seu recurso de autenticação em várias camadas. Também reduz a dependência do usuário em VPN para acesso remoto ao banco de dados, fornecendo um acesso à rede local ao usuário e, assim, promove metodologias de trabalho remoto. Análise coletada por e hospedada no G2.com.

O que você não gosta AWS Verified access?

É considerado um software novo e avançado e, portanto, requer a atualização do servidor e do hardware dentro da organização, o que pode levar a um investimento adicional. Além disso, está ocorrendo um tempo de inatividade inesperado e repentino ao usar este produto, o que pode comprometer os dados confidenciais da organização por um curto período de tempo. Análise coletada por e hospedada no G2.com.

Lovkesh B.
LB
Senior Consultant
Empresa (> 1000 emp.)
"Revisões de Segurança da AWS"
O que você mais gosta AWS Verified access?

Os serviços de segurança, recursos e plataforma da AWS estão bastante maduros. Análise coletada por e hospedada no G2.com.

O que você não gosta AWS Verified access?

Não muito em Desgosto. Como o ambiente é bastante maduro do ponto de vista de Segurança. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de AWS Verified access para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Okta
Okta
4.5
(964)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Logotipo de BetterCloud
BetterCloud
4.4
(469)
BetterCloud fornece insights críticos, gestão automatizada e segurança inteligente de dados para plataformas de escritório em nuvem.
3
Logotipo de Cisco Duo
Cisco Duo
4.5
(412)
Duo é uma plataforma de segurança de acesso baseada em nuvem, projetada para proteger o acesso a qualquer aplicação, de qualquer dispositivo. A autenticação sem senha do Duo, o single sign-on (SSO) e a autenticação multifator amigável ao usuário tornam os logins seguros fáceis para os usuários, reduzindo o atrito em seu fluxo de trabalho.
4
Logotipo de ThreatLocker
ThreatLocker
4.8
(284)
Obtenha visibilidade e controle sem precedentes de sua cibersegurança, de forma rápida, fácil e econômica.
5
Logotipo de Absolute Secure Access
Absolute Secure Access
4.7
(222)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
6
Logotipo de FortiClient
FortiClient
4.4
(207)
O FortiClient Fabric Agent integra endpoints ao Security Fabric e fornece telemetria de endpoint, incluindo identidade do usuário, status de proteção, pontuações de risco, vulnerabilidades não corrigidas, eventos de segurança e mais.
7
Logotipo de Trend Vision One
Trend Vision One
4.7
(205)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
8
Logotipo de GoodAccess
GoodAccess
4.7
(154)
GoodAccess é uma plataforma de cibersegurança Zero Trust (SASE/SSE) desenvolvida para empresas de médio porte (50–5000+ funcionários). Ela permite uma implantação rápida, com pouco ou nenhum código—sem necessidade de hardware ou equipe especializada—para proteger equipes remotas e híbridas. Com acesso baseado em identidade, proteção BYOD, segmentação de rede e visibilidade total, a GoodAccess simplifica a segurança de nível empresarial para ambientes modernos e multi-nuvem.
9
Logotipo de Check Point Harmony SASE
Check Point Harmony SASE
4.7
(126)
Check Point Harmony SASE é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos, localizados no local, na nuvem, SaaS ou web. Ele oferece conectividade segura de Acesso à Rede de Confiança Zero (ZTNA) junto com capacidades de proteção na web, incluindo controle de acesso à Internet, proteção contra malware, prevenção de perda de dados (DLP) e sandboxing, além de um firewall como serviço. A solução emprega uma arquitetura híbrida, combinando proteções no dispositivo e baseadas na nuvem, que oferece segurança e desempenho líderes de mercado.
10
Logotipo de Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(126)
Check Point CloudGuard Network Security para plataformas de nuvem privada e pública é projetado para proteger ativos na nuvem contra as ameaças mais sofisticadas.
Mostrar mais
Preços

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

AWS Verified access