Introducing G2.ai, the future of software buying.Try now
Hire2Retire
Gesponsert
Hire2Retire
Website besuchen
Produkt-Avatar-Bild
AWS Vertrified Access

Von Amazon Web Services (AWS)

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei AWS Vertrified Access arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.7 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit AWS Vertrified Access bewerten?

Hire2Retire
Gesponsert
Hire2Retire
Website besuchen

AWS Vertrified Access Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Wahrgenommene Kosten

$$$$$
Produkt-Avatar-Bild

Haben sie AWS Vertrified Access schon einmal verwendet?

Beantworten Sie einige Fragen, um der AWS Vertrified Access-Community zu helfen

AWS Vertrified Access-Bewertungen (32)

Bewertungen

AWS Vertrified Access-Bewertungen (32)

4.7
32-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Ahmad R.
AR
RPA Developer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Starke Zero-Trust-Sicherheit ohne VPN, aber Einrichtung und Kosten können herausfordernd sein."
Was gefällt dir am besten AWS Vertrified Access?

Was ich an AWS Verified Access am meisten schätze, ist der Zero-Trust-Sicherheitsansatz, der die Notwendigkeit eines VPNs eliminiert und dennoch umfassende Zugriffskontrollen basierend auf Identität und Gerät für Unternehmensanwendungen bietet. Ich finde auch, dass es sich nahtlos in AWS IAM und Drittanbieter-Identitätsanbieter integriert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Einige Benutzer berichten, dass AWS Verified Access anfangs schwierig einzurichten sein kann, da es eine Lernkurve beim Konfigurieren von Richtlinien und der Integration mit Drittanbieter-Identitätsanbietern gibt. Darüber hinaus kann die Plattform bestimmte Einschränkungen hinsichtlich der Protokollunterstützung aufweisen, und die Kosten können erheblich steigen, wenn sie in größerem Maßstab eingesetzt wird. Bewertung gesammelt von und auf G2.com gehostet.

AS
Senior System Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sicherer, flexibler Zugriff ohne VPN-Probleme—aber die Einrichtung kann komplex sein"
Was gefällt dir am besten AWS Vertrified Access?

AVA ermöglicht sicheren Zugriff auf Anwendungen, ohne dass ein traditionelles VPN erforderlich ist. Das bedeutet weniger Kopfschmerzen bei der Client-Installation und weniger Benutzerreibung. Es unterstützt die Integration mit Identitätsanbietern und Gerätehaltung/Vertrauensanbietern, was bedeutet, dass Sie nicht immer alles von Grund auf neu erstellen müssen. Da Zugriffsrichtlinien jedes Mal angewendet werden, wenn ein Benutzer versucht, sich zu verbinden, wird AVA zu einem täglichen Betriebsmittel, anstatt etwas, das man einmal einrichtet und dann vergisst. AVA bietet fein abgestufte Zugriffsrichtlinien, Sie können den Zugriff basierend auf Benutzeridentität, Gerätehaltung, Standort usw. definieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Während der verifizierte Zugriff von AWS den Benutzerzugriff im Vergleich zu VPNs vereinfacht, kann die anfängliche Einrichtung ziemlich komplex sein. Ein Großteil der Konfiguration hängt immer noch von der AWS CLI oder der Bearbeitung von JSON-Richtlinien ab, mit begrenzten grafischen Verwaltungstools. Bewertung gesammelt von und auf G2.com gehostet.

NR
IT Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
Geschäftspartner des Verkäufers oder Wettbewerbers des Verkäufers, nicht in den G2-Wertungen enthalten.
"AWS Verifizierter Zugriff"
Was gefällt dir am besten AWS Vertrified Access?

VPN-freier sicherer Zugriff (Native AWS Zero Trust)

Eines der herausragenden Merkmale ist, dass Verified Access es Ihnen ermöglicht, sicheren Zugriff auf interne Anwendungen und Dienste zu gewähren, ohne dass ein traditionelles VPN erforderlich ist.

Dies vereinfacht die Benutzerabläufe (weniger VPN-Client-Probleme) und reduziert die Angriffsfläche für VPN-bezogene Probleme.

Echtzeit-, Anforderungsweise Bewertung (Granulare Kontrolle)

Verified Access gewährt keinen pauschalen Zugriff, der einmalig erteilt und dann vergessen wird. Jede Anwendungsanforderung wird zum Zeitpunkt der Anforderung anhand der Richtlinie bewertet, basierend auf Vertrauensdaten (Identität, Gerätehaltung usw.) Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Ressourcen- / Kontingentgrenzen

AWS legt standardmäßig Kontingente (Grenzen) fest, wie viele Verified Access-Ressourcen (Instanzen, Endpunkte, Gruppen, Vertrauensanbieter) Sie pro Region haben können.

60-Sekunden-HTTP-Leerlauf-Timeout

Für HTTP/HTTPS-Verkehr gilt: Wenn eine Anfrage länger als 60 Sekunden dauert, sieht der Client einen HTTP 504 (Gateway-Timeout). Bewertung gesammelt von und auf G2.com gehostet.

Leonardo M.
LM
CTO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Vielversprechende Idee mit starker Sicherheitsbasis, aber noch nicht einfach zu verwalten"
Was gefällt dir am besten AWS Vertrified Access?

Diese Lösung zentralisiert den Zero-Trust-Zugang auf einfache Weise und eliminiert die Notwendigkeit für VPNs oder komplizierte Reverse-Proxies. Die Integration mit dem IAM Identity Center und der Richtlinienverwaltung bietet starke Kontrolle. Die zusätzliche Sicherheitsübersicht durch CloudWatch und GuardDuty ist ein weiterer Vorteil. Für Organisationen, die bereits stark in AWS investiert sind, hilft es, alles in einer einzigen Umgebung zu konsolidieren. Terraform-Integration ist ebenfalls verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Einrichtung ist ein aufwändiger Prozess, und die laufende Wartung kann verwirrend sein. Die Dokumentation ist unklar und geht oft davon aus, dass die Benutzer bereits ein fundiertes Verständnis von AWS-Netzwerken und Identitätssystemen haben. Bewertung gesammelt von und auf G2.com gehostet.

I
marketing
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sichere und moderne Methode zur Verwaltung des internen Zugriffs"
Was gefällt dir am besten AWS Vertrified Access?

Ich mag, dass es die Notwendigkeit eines VPNs beseitigt, während es dennoch alles sicher hält. Es ist einfach zu kontrollieren, wer auf was zugreifen kann, und es funktioniert hervorragend mit den anderen AWS-Tools, die wir bereits verwenden. Die Leistung ist gut und die Zugriffspolicies sind leicht anzupassen, sobald man gelernt hat, wie es funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Konfiguration am Anfang war etwas verwirrend, besonders die Richtlinien und Integrationen. Die Dokumentation ist vollständig, aber manchmal zu technisch, sodass es etwas Zeit braucht, um sich damit vertraut zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Rui R.
RR
CSO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Zuverlässige Methode, um den Zugang ohne zu viel Komplexität zu sichern"
Was gefällt dir am besten AWS Vertrified Access?

Was mir am meisten gefällt, ist, wie es den sicheren Zugriff auf unsere internen Systeme ohne die Notwendigkeit einer traditionellen VPN-Einrichtung verwaltet. Es macht den Prozess reibungsloser und benutzerfreundlicher, und wir können leicht kontrollieren, wer auf was zugreift. Die Integration mit anderen AWS-Tools ist auch sehr hilfreich, um alles an einem Ort zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Einrichtung war anfangs nicht so einfach. Es dauert einige Zeit, die Richtlinien und deren Interaktion mit anderen AWS-Diensten zu verstehen. Auch die Dokumentation könnte für Personen, die keine AWS-Experten sind, klarer sein. Bewertung gesammelt von und auf G2.com gehostet.

Sanjay S.
SS
Software Development
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Revolutionierung des sicheren Zugangs mit Zero-Trust-Einfachheit"
Was gefällt dir am besten AWS Vertrified Access?

1. Zero-Trust-Zugriff ohne VPN

Sie können Benutzern sicheren Zugriff auf private Anwendungen gewähren, ohne ein traditionelles VPN zu benötigen. Dies reduziert die Komplexität und beseitigt die Engpässe und Sicherheitsrisiken, die VPNs oft mit sich bringen.

2. Fein abgestufte, kontinuierliche Richtlinienbewertung

Zugriff wird nicht nur gewährt, weil sich jemand einmal authentifiziert hat. Verified Access bewertet kontinuierlich Richtlinien basierend auf Identität, Gerätehaltung, Sicherheitssignalen und Kontext, was zu einer stärkeren, adaptiven Sicherheit führt.

3. Einfache Integration mit Identitätsanbietern (IdPs)

Es lässt sich in bestehende IdPs wie Okta, Azure AD und andere integrieren. Das bedeutet, dass Organisationen ihr bestehendes Authentifizierungsökosystem nicht ändern müssen, um Zero Trust zu übernehmen.

4. Zugriff pro Anwendung - nicht netzwerkweit

Anstatt einem Benutzer breiten Netzwerkzugriff zu gewähren, stellt Verified Access nur spezifische interne Anwendungen bereit. Dies reduziert die Angriffsfläche drastisch. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

1. Noch relativ neu und in Entwicklung

2. Komplexe anfängliche Einrichtung

3. Begrenzte Gerätehaltungstools ohne Drittanbieter-Integrationen

4. Richtlinienerstellung kann herausfordernd sein Bewertung gesammelt von und auf G2.com gehostet.

João S.
JS
IT
Telekommunikation
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Zuverlässige Methode, um den Zugang für Remote-Benutzer zu sichern"
Was gefällt dir am besten AWS Vertrified Access?

Ich mag, dass es die Verwaltung sicherer Verbindungen viel einfacher macht, ohne auf VPNs angewiesen zu sein. Es bietet klare Sichtbarkeit darüber, wer auf was zugreift, und es integriert sich gut mit anderen AWS-Tools, die wir bereits verwenden. Es fühlt sich sehr stabil und vertrauenswürdig an, um den Benutzerzugriff zu kontrollieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Ersteinrichtung war etwas kompliziert, und die Dokumentation könnte in einigen Teilen klarer sein. Außerdem kann es für kleinere Teams etwas übertrieben wirken, da es viele Konfigurationsmöglichkeiten gibt. Bewertung gesammelt von und auf G2.com gehostet.

MR
CTO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sichere und einfache Möglichkeit zur Verwaltung des Fernzugriffs"
Was gefällt dir am besten AWS Vertrified Access?

Ich mag, dass es das Zugriffsmanagement viel einfacher macht, ohne dass ein VPN benötigt wird. Es bietet eine sichere Möglichkeit für Benutzer, sich mit internen Apps zu verbinden, und es integriert sich nahtlos mit anderen AWS-Diensten. Die Einrichtung ist unkompliziert, sobald man sich an die Konsole gewöhnt hat, und die Leistung ist sehr stabil. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Dokumentation könnte für Personen, die keine AWS-Experten sind, etwas klarer sein. Außerdem können die Kosten steigen, wenn Sie viele Benutzer verwalten, und manchmal fühlt sich die anfängliche Konfiguration für kleine Teams etwas technisch an. Bewertung gesammelt von und auf G2.com gehostet.

Michael A.
MA
Seniro Frontend developer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sichere und nahtlose Zugangskontrolle für Anwendungen"
Was gefällt dir am besten AWS Vertrified Access?

Was mir am meisten gefällt, ist, wie es die Sicherung interner Apps ohne die Verwendung eines VPN vereinfacht. Es ist einfach, Zugriffsrichtlinien direkt über AWS zu verwalten und sie mit Identitätsanbietern wie Okta oder AWS IAM zu integrieren. Es spart viel Zeit und macht den Benutzerzugang sowohl sicherer als auch einfacher zu kontrollieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Einrichtung kann sich anfangs etwas komplex anfühlen, besonders wenn Sie neu in AWS-Netzwerken und Identitätsdiensten sind. Die Dokumentation ist detailliert, aber Sie benötigen dennoch einige AWS-Vorkenntnisse, um alles richtig zu konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

AWS Vertrified Access Funktionen
Benutzerbereitstellung
Passwort-Manager
Single Sign-On
On-Premises-Lösung
Cloud-Lösung
Tracking
Reporting
Zugriffs- und Berechtigungsänderungsberichte
Selbstbedienungs-Kontoverwaltung
Produkt-Avatar-Bild
AWS Vertrified Access
Alternativen anzeigen