
Was ich an AWS Verified Access am meisten schätze, ist der Zero-Trust-Sicherheitsansatz, der die Notwendigkeit eines VPNs eliminiert und dennoch umfassende Zugriffskontrollen basierend auf Identität und Gerät für Unternehmensanwendungen bietet. Ich finde auch, dass es sich nahtlos in AWS IAM und Drittanbieter-Identitätsanbieter integriert. Bewertung gesammelt von und auf G2.com gehostet.
Einige Benutzer berichten, dass AWS Verified Access anfangs schwierig einzurichten sein kann, da es eine Lernkurve beim Konfigurieren von Richtlinien und der Integration mit Drittanbieter-Identitätsanbietern gibt. Darüber hinaus kann die Plattform bestimmte Einschränkungen hinsichtlich der Protokollunterstützung aufweisen, und die Kosten können erheblich steigen, wenn sie in größerem Maßstab eingesetzt wird. Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Der Bewerter hat einen Screenshot hochgeladen oder die Bewertung in der App eingereicht und sich als aktueller Benutzer verifiziert.
Bestätigt durch LinkedIn
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Einladung von G2. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung eine symbolische Geschenkkarte.
Diese Bewertung wurde aus English mit KI übersetzt.

