Introducing G2.ai, the future of software buying.Try now
Produkt-Avatar-Bild
AWS Vertrified Access

Von Amazon Web Services (AWS)

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei AWS Vertrified Access arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.7 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit AWS Vertrified Access bewerten?

AWS Vertrified Access Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Return on Investment

21 Monate

AWS Vertrified Access Integrationen

(2)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.
Produkt-Avatar-Bild

Haben sie AWS Vertrified Access schon einmal verwendet?

Beantworten Sie einige Fragen, um der AWS Vertrified Access-Community zu helfen

AWS Vertrified Access-Bewertungen (38)

Bewertungen

AWS Vertrified Access-Bewertungen (38)

4.7
38-Bewertungen

Review Summary

Generated using AI from real user reviews
Benutzer loben das Produkt konsequent für seinen sicheren Zugriff ohne die Notwendigkeit traditioneller VPNs, was Arbeitsabläufe vereinfacht und die Sicherheit erhöht. Der Zero-Trust-Ansatz ermöglicht eine feingranulare Zugriffskontrolle basierend auf Benutzeridentität und Gerätehaltung, was es zu einer zuverlässigen Wahl für das Management des Anwendungszugriffs macht. Viele Bewertungen weisen jedoch darauf hin, dass die anfängliche Einrichtung komplex sein kann und eine Lernkurve für neue Benutzer erfordert.

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Abhishek S.
AS
Customer Onboarding & Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Starke Sicherheit und kontrollierter Zugriff für unser AWS-gehostetes PMS"
Was gefällt dir am besten AWS Vertrified Access?

Was mir an AWS Verified Access am besten gefällt, ist die starke Sicherheit und der kontrollierte Zugriff, den es auf unsere PMS-Umgebung bietet, die auf AWS gehostet wird. Es ist sehr wichtig, dass nur autorisierte Benutzer auf unsere Systeme zugreifen können. AWS Verified Access hilft uns, Anwendungen zu sichern, ohne sich nur auf traditionelle VPNs zu verlassen, verbessert den identitätsbasierten Zugriff und stellt sicher, dass unser PMS geschützt, stabil und für unsere Teams, die von verschiedenen Standorten aus arbeiten, leicht zugänglich bleibt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Eine geführtere Einrichtung, klarere Dashboards und eine einfachere Richtlinienkonfiguration würden es neuen Teams erleichtern, schneller zu übernehmen und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Rene M.
RM
Solution Architect
Outsourcing/Offshoring
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Saubere, skalierbare App-Level-Zugriffskontrolle mit AWS Verified Access"
Was gefällt dir am besten AWS Vertrified Access?

AWS Verified Access erzwingt den Zugriff basierend auf der Benutzeridentität und dem Gerätekontext, anstatt sich auf den Netzwerkstandort zu verlassen. Im Vergleich zu herkömmlichen VPN-Ansätzen, die oft einen breiteren Netzwerkzugang gewähren als nötig, kann dies das Risiko erheblich reduzieren.

Es eignet sich besonders gut zum Schutz von Webanwendungen, einschließlich interner Dashboards, Admin-Panels und anderer privater Apps, die hinter AWS-Ressourcen wie Application Load Balancers gehostet werden. Insgesamt wirkt es sauber und skalierbar und ist eindeutig für die Zugriffskontrolle auf Anwendungsebene konzipiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Kein allgemeiner Ersatz für jeden VPN-Anwendungsfall

Verified Access eignet sich am besten für HTTP/HTTPS-Anwendungen und deckt nicht vollständig Szenarien ab, die direkten Netzwerkzugriff oder andere nicht-webbasierte Arbeitslasten erfordern (zum Beispiel SSH oder direkten Datenbankzugriff), es sei denn, Sie fügen zusätzliche Werkzeuge hinzu.

Anforderungen an die Gerätehaltung hängen von der Reife der Umgebung ab

Um das Beste aus Verified Access herauszuholen, benötigen Organisationen in der Regel starke Identitätsgrundlagen und ein solides Gerätemanagement (MDM). Ohne dieses Reifegradniveau können sich Implementierungen eingeschränkt anfühlen und möglicherweise nicht die gleiche Breite an Abdeckung bieten, die Sie von weiter entwickelten Zero Trust / Enterprise ZTNA-Ansätzen erwarten würden. Bewertung gesammelt von und auf G2.com gehostet.

Ahmad R.
AR
RPA Developer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Starke Zero-Trust-Sicherheit ohne VPN, aber Einrichtung und Kosten können herausfordernd sein."
Was gefällt dir am besten AWS Vertrified Access?

Was ich an AWS Verified Access am meisten schätze, ist der Zero-Trust-Sicherheitsansatz, der die Notwendigkeit eines VPNs eliminiert und dennoch umfassende Zugriffskontrollen basierend auf Identität und Gerät für Unternehmensanwendungen bietet. Ich finde auch, dass es sich nahtlos in AWS IAM und Drittanbieter-Identitätsanbieter integriert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Einige Benutzer berichten, dass AWS Verified Access anfangs schwierig einzurichten sein kann, da es eine Lernkurve beim Konfigurieren von Richtlinien und der Integration mit Drittanbieter-Identitätsanbietern gibt. Darüber hinaus kann die Plattform bestimmte Einschränkungen hinsichtlich der Protokollunterstützung aufweisen, und die Kosten können erheblich steigen, wenn sie in größerem Maßstab eingesetzt wird. Bewertung gesammelt von und auf G2.com gehostet.

Jordan .
J
Customer Support Excecutive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Müheloser Zugriff auf alle Apps an einem Ort"
Was gefällt dir am besten AWS Vertrified Access?

Hilft uns sehr dabei, viele Anwendungen von einem einzigen Login an einem einzigen Ort zu erreichen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die anfängliche Einrichtung kann etwas komplex erscheinen, insbesondere bei der Konfiguration von Richtlinien und der Integration von Identitätsanbietern. Die Fehlersuche kann ebenfalls schwierig sein, da die Protokolle und Fehlermeldungen nicht immer sehr klar sind. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computersoftware
BC
Unternehmen (> 1000 Mitarbeiter)
"Sichere, identitätsbewusste Zugriffe ohne traditionelle Netzwerkkomplexität"
Was gefällt dir am besten AWS Vertrified Access?

AWS Verified Access zeichnet sich durch seinen starken, Zero-Trust-, identitätsbewussten Ansatz für den Anwendungszugriff aus. Ich schätze, dass es die Notwendigkeit traditioneller VPNs beseitigt und stattdessen Zugriffsentscheidungen auf der Grundlage der Benutzeridentität, des Gerätezustands und des allgemeinen Sicherheitskontexts trifft. Die enge Integration mit AWS IAM Identity Center und anderen AWS-Diensten trägt dazu bei, die Durchsetzung von Richtlinien konsistent, zentralisiert und skalierbar zu halten. Sobald es richtig konfiguriert ist, fühlt sich die Zugriffskontrolle zuverlässig an und verbessert die Sicherheit erheblich, ohne die Produktivität der Endbenutzer zu beeinträchtigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die anfängliche Einrichtung und die Lernkurve können herausfordernd sein, insbesondere für Teams, die neu in Zero-Trust-Architekturen oder fortgeschrittenen IAM-Richtlinien sind. Obwohl die Dokumentation sich verbessert, dauert es immer noch Zeit, die Richtlinienlogik und die richtigen Schritte zur Fehlerbehebung vollständig zu verstehen. Die Kostentransparenz und die Komplexität der Preisgestaltung können ebenfalls ein Problem darstellen, insbesondere für kleinere Teams oder für Umgebungen, in denen die Nutzung schwankt. Bewertung gesammelt von und auf G2.com gehostet.

AS
Senior System Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sicherer, flexibler Zugriff ohne VPN-Probleme—aber die Einrichtung kann komplex sein"
Was gefällt dir am besten AWS Vertrified Access?

AVA ermöglicht sicheren Zugriff auf Anwendungen, ohne dass ein traditionelles VPN erforderlich ist. Das bedeutet weniger Kopfschmerzen bei der Client-Installation und weniger Benutzerreibung. Es unterstützt die Integration mit Identitätsanbietern und Gerätehaltung/Vertrauensanbietern, was bedeutet, dass Sie nicht immer alles von Grund auf neu erstellen müssen. Da Zugriffsrichtlinien jedes Mal angewendet werden, wenn ein Benutzer versucht, sich zu verbinden, wird AVA zu einem täglichen Betriebsmittel, anstatt etwas, das man einmal einrichtet und dann vergisst. AVA bietet fein abgestufte Zugriffsrichtlinien, Sie können den Zugriff basierend auf Benutzeridentität, Gerätehaltung, Standort usw. definieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Während der verifizierte Zugriff von AWS den Benutzerzugriff im Vergleich zu VPNs vereinfacht, kann die anfängliche Einrichtung ziemlich komplex sein. Ein Großteil der Konfiguration hängt immer noch von der AWS CLI oder der Bearbeitung von JSON-Richtlinien ab, mit begrenzten grafischen Verwaltungstools. Bewertung gesammelt von und auf G2.com gehostet.

Eric .
E
Customer Onboarding and Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sicherer Zugriff ohne den VPN-Kopfschmerz"
Was gefällt dir am besten AWS Vertrified Access?

Keine VPN-Kämpfe mehr. Ich muss mich nicht mehr mit Verbindungsabbrüchen, langsamen Anmeldezeiten oder Konflikten mit VPN-Software herumschlagen. Verified Access ermöglicht es mir, sicher auf Unternehmensanwendungen zuzugreifen, ohne durch ein VPN tunneln zu müssen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Manchmal gibt es Latenz oder Reibung, wenn neue Vertrauensgeräte oder Geräteüberprüfungen hinzugefügt werden. Es gab Momente, in denen der Zugriff auf eine App verzögert wurde, weil eine Geräte-Compliance-Prüfung ausstehend oder falsch konfiguriert war. Bewertung gesammelt von und auf G2.com gehostet.

Mason .
M
Customer Onboarding & Support Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Sichere, identitätsbewusste Zugriffe ohne VPNs—Einfacher und zuverlässiger"
Was gefällt dir am besten AWS Vertrified Access?

Ich mag, wie AWS Verified Access sicheren, identitätsbewussten Zugriff auf Anwendungen bietet, ohne auf traditionelle VPNs angewiesen zu sein, was den Zugriff für Benutzer einfacher, sicherer und zuverlässiger macht und gleichzeitig die betriebliche Komplexität für Teams reduziert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Ein Nachteil ist, dass sich AWS Verified Access anfangs komplex einrichten lässt, insbesondere für Teams, die neu in den AWS-Identitätsdiensten sind, und es kann zusätzliche Konfiguration und Lernaufwand erfordern, bevor es reibungslos läuft. Bewertung gesammelt von und auf G2.com gehostet.

NR
IT Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"AWS Verifizierter Zugriff"
Was gefällt dir am besten AWS Vertrified Access?

VPN-freier sicherer Zugriff (Native AWS Zero Trust)

Eines der herausragenden Merkmale ist, dass Verified Access es Ihnen ermöglicht, sicheren Zugriff auf interne Anwendungen und Dienste zu gewähren, ohne dass ein traditionelles VPN erforderlich ist.

Dies vereinfacht die Benutzerabläufe (weniger VPN-Client-Probleme) und reduziert die Angriffsfläche für VPN-bezogene Probleme.

Echtzeit-, Anforderungsweise Bewertung (Granulare Kontrolle)

Verified Access gewährt keinen pauschalen Zugriff, der einmalig erteilt und dann vergessen wird. Jede Anwendungsanforderung wird zum Zeitpunkt der Anforderung anhand der Richtlinie bewertet, basierend auf Vertrauensdaten (Identität, Gerätehaltung usw.) Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Ressourcen- / Kontingentgrenzen

AWS legt standardmäßig Kontingente (Grenzen) fest, wie viele Verified Access-Ressourcen (Instanzen, Endpunkte, Gruppen, Vertrauensanbieter) Sie pro Region haben können.

60-Sekunden-HTTP-Leerlauf-Timeout

Für HTTP/HTTPS-Verkehr gilt: Wenn eine Anfrage länger als 60 Sekunden dauert, sieht der Client einen HTTP 504 (Gateway-Timeout). Bewertung gesammelt von und auf G2.com gehostet.

Leonardo M.
LM
CTO
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Vielversprechende Idee mit starker Sicherheitsbasis, aber noch nicht einfach zu verwalten"
Was gefällt dir am besten AWS Vertrified Access?

Diese Lösung zentralisiert den Zero-Trust-Zugang auf einfache Weise und eliminiert die Notwendigkeit für VPNs oder komplizierte Reverse-Proxies. Die Integration mit dem IAM Identity Center und der Richtlinienverwaltung bietet starke Kontrolle. Die zusätzliche Sicherheitsübersicht durch CloudWatch und GuardDuty ist ein weiterer Vorteil. Für Organisationen, die bereits stark in AWS investiert sind, hilft es, alles in einer einzigen Umgebung zu konsolidieren. Terraform-Integration ist ebenfalls verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AWS Vertrified Access?

Die Einrichtung ist ein aufwändiger Prozess, und die laufende Wartung kann verwirrend sein. Die Dokumentation ist unklar und geht oft davon aus, dass die Benutzer bereits ein fundiertes Verständnis von AWS-Netzwerken und Identitätssystemen haben. Bewertung gesammelt von und auf G2.com gehostet.

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Return on Investment

21 Monate

Wahrgenommene Kosten

$$$$$
AWS Vertrified Access Funktionen
Benutzerbereitstellung
Passwort-Manager
Single Sign-On
On-Premises-Lösung
Cloud-Lösung
Tracking
Reporting
Zugriffs- und Berechtigungsänderungsberichte
Adaptive & Kontextuelle Zugriffskontrolle
Produkt-Avatar-Bild
Produkt-Avatar-Bild
AWS Vertrified Access