Introducing G2.ai, the future of software buying.Try now
Foxpass by Splashtop
Gesponsert
Foxpass by Splashtop
Website besuchen
Produkt-Avatar-Bild
AWS Verified access

Von Amazon Web Services (AWS)

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei AWS Verified access arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.6 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit AWS Verified access bewerten?

Foxpass by Splashtop
Gesponsert
Foxpass by Splashtop
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

AWS Verified access Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie AWS Verified access schon einmal verwendet?

Beantworten Sie einige Fragen, um der AWS Verified access-Community zu helfen

AWS Verified access-Bewertungen (4)

Bewertungen

AWS Verified access-Bewertungen (4)

4.6
4-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
NR
IT Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"AWS Verifizierter Zugriff"
Was gefällt dir am besten AWS Verified access?

AWS Verified Access erzwingt einen Zero-Trust-Zugangsansatz, was bedeutet, dass jede Zugriffsanfrage basierend auf Identität, Gerätehaltung und Kontext überprüft wird, bevor der Zugang gewährt wird.

Es eliminiert implizites Vertrauen basierend auf dem Netzwerkstandort (wie ein Unternehmens-VPN).

Es integriert sich mit Identitätsanbietern (wie Okta, Ping oder AWS IAM Identity Center) für die Benutzerauthentifizierung und -autorisierung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Komplexe Ersteinrichtung und Richtlinienverwaltung

Obwohl es darauf abzielt, den Zugriffskontrolle zu vereinfachen, kann die Einrichtung von Verified Access-Richtlinien anfangs verwirrend sein.

Die Cedar-Richtliniensprache ist zwar leistungsstark, hat jedoch eine Lernkurve.

Die Integration mehrerer Identitäts- und Gerätehaltungsanbieter (wie Okta, CrowdStrike oder Jamf) erfordert oft zusätzliche Konfiguration und Tests.

Das Debuggen von Zugriffsproblemen kann schwierig sein, da die Richtlinienbewertung nicht immer transparent ist. Bewertung gesammelt von und auf G2.com gehostet.

Vishal G.
VG
Wintel Administrator
Unternehmen (> 1000 Mitarbeiter)
"Einzelanmeldungstool für den Anwendungszugriff"
Was gefällt dir am besten AWS Verified access?

Aws-Zugang bietet einen guten Service zur Nutzung der Einmalanmeldung und gewährt Zugriff auf alle Anwendungen ohne Unterbrechung. Dieses Tool ist sehr hilfreich, da es ohne VPN genutzt werden kann. Der beste Teil dieses Tools ist, dass es den Zugriff für jede Anwendung in Echtzeit bewerten kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Der Wertkosten dieses Werkzeugs sind etwas hoch, da es stundenweise berechnet wird. Und manchmal habe ich das Problem einer unterbrochenen Sitzung im Falle von Leerlaufzeiten erlebt. Bewertung gesammelt von und auf G2.com gehostet.

MK
Unternehmen (> 1000 Mitarbeiter)
"Sichere und Zugriffskontrolle beim Zugriff auf die Datenbank mit AWS Verified Access."
Was gefällt dir am besten AWS Verified access?

Es folgt der Zero-Trust-Politik und erfordert daher die Verifizierung jedes Mitarbeiters durch seine mehrschichtige Authentifizierungsfunktion. Es reduziert auch die Benutzerabhängigkeit von VPN für den Fernzugriff auf die Datenbank, indem es dem Benutzer einen lokalen Netzwerkzugang bietet und somit Remote-Arbeitsmethoden fördert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Es wird als eine neue und fortschrittliche Software betrachtet und erfordert daher die Aufrüstung von Servern und Hardware innerhalb der Organisation, was zu zusätzlichen Investitionen führen könnte. Außerdem wird ein plötzlicher unerwarteter Ausfall beim Einsatz dieses Produkts erlebt, der die vertraulichen Daten der Organisation für kurze Zeit gefährden könnte. Bewertung gesammelt von und auf G2.com gehostet.

Lovkesh B.
LB
Senior Consultant
Unternehmen (> 1000 Mitarbeiter)
"AWS-Sicherheitsüberprüfungen"
Was gefällt dir am besten AWS Verified access?

AWS-Sicherheitsdienste, -funktionen und -plattform sind ziemlich ausgereift. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Verified access?

Nicht viel zu bemängeln. Da die Umgebung aus Sicherheitsperspektive ziemlich ausgereift ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für AWS Verified access, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,036)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
BetterCloud Logo
BetterCloud
4.4
(480)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
4
Cisco Duo Logo
Cisco Duo
4.5
(429)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
5
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(294)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
6
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
7
Trend Vision One Logo
Trend Vision One
4.7
(218)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
8
FortiClient Logo
FortiClient
4.4
(211)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
9
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
10
GoodAccess Logo
GoodAccess
4.7
(160)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
AWS Verified access
Alternativen anzeigen