Introducing G2.ai, the future of software buying.Try now

BeyondTrust Endpoint Privilege Management Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

BeyondTrust Endpoint Privilege Management Integrationen

(3)
Verifiziert von BeyondTrust Endpoint Privilege Management
Produkt-Avatar-Bild

Haben sie BeyondTrust Endpoint Privilege Management schon einmal verwendet?

Beantworten Sie einige Fragen, um der BeyondTrust Endpoint Privilege Management-Community zu helfen

BeyondTrust Endpoint Privilege Management-Bewertungen (23)

Bewertungen

BeyondTrust Endpoint Privilege Management-Bewertungen (23)

4.1
23-Bewertungen

Review Summary

Generated using AI from real user reviews
Benutzer loben das Produkt konsequent für seine granulare Kontrolle über Administratorrechte und die Fähigkeit, Benutzerberechtigungen zu verwalten, ohne die Produktivität zu stören. Die Benutzerfreundlichkeit und Flexibilität in der Richtlinienverwaltung werden als wesentliche Vorteile hervorgehoben, die es IT-Teams ermöglichen, die Sicherheit effektiv aufrechtzuerhalten. Einige Benutzer bemerken jedoch, dass die anfängliche Einrichtung komplex und zeitaufwendig sein kann.

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
JAYANTH B.
JB
Support Engineer
Informationstechnologie und Dienstleistungen
Unternehmen (> 1000 Mitarbeiter)
"Außergewöhnliche Kontrolle und nahtlose Verwaltung von Administratorrechten"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Dieses Produkt bietet hervorragende granulare Kontrolle über lokale Administratorrechte und Anwendungsfreigabelisten. Es entfernt Administratorrechte reibungslos, stellt sicher, dass die Benutzer produktiv bleiben, und bietet eine robuste Prüfung zusammen mit einer unkomplizierten Richtlinienverwaltung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Der Prozess der Erstellung und Feinabstimmung von Richtlinien kann anfangs ziemlich viel Zeit in Anspruch nehmen, und ich finde, dass die Berichtsoberfläche gelegentlich umständlich und träge wirkt, besonders im Vergleich zu der reibungsloseren Erfahrung in anderen Teilen der Konsole. Bewertung gesammelt von und auf G2.com gehostet.

AC
Security Analyst
Unternehmen (> 1000 Mitarbeiter)
"Umfassende Berechtigungssteuerung mit schneller, flexibler Konfiguration"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Ich schätze, dass es über die reine Anwendungssteuerung hinaus auch die Privilegienerhöhung mit einer Vielzahl von Konfigurationsoptionen handhabt. Änderungen werden schnell umgesetzt. Es bietet eine detaillierte Kontrolle darüber, welche Aktionen ein Benutzer ausführen kann und welche Privilegien auf dem Rechner erhöht werden können, was es zu weit mehr als einem einfachen Programmcontroller macht. Nach der Bereitstellung ist es einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Ich fand die anfängliche Implementierung etwas herausfordernd, aber sobald alles eingerichtet ist, ist die laufende Wartung unkompliziert. Ich finde die BeyondInsight-Konsole nicht einfach zu verwalten, in einigen Fällen bevorzuge ich das Windows-Verwaltungskonsole-Snap-In. Bewertung gesammelt von und auf G2.com gehostet.

"Mühelose Einrichtung, Leistungsstarkes Endpunktmanagement"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Ich finde BeyondTrust Endpoint Privilege Management beeindruckend einfach zu bedienen, was ein großer Vorteil ist. Die einfache Einrichtung und Konfiguration macht es sehr zugänglich, nicht nur für mich, sondern auch für meine Kunden. Diese Einfachheit reduziert den Aufwand für die Wartung und sorgt dafür, dass eine wartbare Lösung erreichbar ist, was von meinen Kunden sehr geschätzt wird. Ich schätze auch die Fähigkeit der Software, Sicherheitsbedenken zu adressieren, indem sie sicherstellt, dass keine Admin-Konten auf den Kundenendpunkten vorhanden sind, was der größte Vorteil ist, den sie bietet. Die Inhaltsregeln-Funktion ist besonders nützlich, da sie es ermöglicht, den Zugriff auf Dateien effektiv zu beschränken. Das herausragende Merkmal sind jedoch die Standardregeln zur Erhöhung von Berechtigungen auf Abruf oder durch Just-in-Time-Erhöhung, die ich als die wichtigste Fähigkeit der Software betrachte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Ich möchte die Möglichkeit sehen, Optionen in Nachrichten einzuschließen (z.B. festgelegte Authentifizierung oder MFA) für mehr Flexibilität. Bewertung gesammelt von und auf G2.com gehostet.

DK
IT Security Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Gute Kontrolle über Endpunktberechtigungen mit minimalem Aufwand!"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Ich mag, dass es hilft, Benutzerberechtigungen zu verwalten, ohne dass Personen von ihrer Arbeit ausgeschlossen werden. Es gibt genau genug Zugriff für jede Rolle, und das hält das System sicher, ohne ständige IT-Beteiligung. Die Richtlinien sind flexibel und ich kann die Berechtigungsstufen leicht anpassen oder bei Bedarf Ausnahmen erstellen. Es protokolliert auch Aktivitäten klar, sodass wir Änderungen und Genehmigungen nachverfolgen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Die Einrichtung der Richtlinien kann für Anfänger etwas detailliert sein. Es braucht Zeit, um zu verstehen, wie jede Regel interagiert, und manchmal ist es notwendig, sie zu testen, bevor sie reibungslos funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Himanshu K.
HK
IT Security Operations Engineer
Unternehmen (> 1000 Mitarbeiter)
"EPM Jemand? BeyondTrust sollte Ihre Wahl sein!"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Dieses Tool ist einfach großartig. Ich liebe, wie flexibel es bei der Einrichtung von benutzerdefinierten Richtlinien, benutzerdefinierten Konfigurationen, der Einrichtung von Benutzergruppen usw. ist. Es funktioniert einfach! Ich hatte nie ein Problem mit seiner Funktionsweise. Es hat uns so viele großartige Einblicke darüber gegeben, was unsere Leute tun und wie sie privilegierten Zugriff nutzen, Einblicke, die wir vielleicht nie bekommen hätten, wenn wir EPM nicht gehabt hätten. Wir haben es derzeit für unsere Entwickler für einige super flexible Richtlinien und einige strengere Richtlinien für Abteilungen, die nicht so oft Administratorrechte benötigen, bereitgestellt. Es funktioniert so gut, dass ich manchmal sogar vergesse, dass wir ein solches Tool haben. Ich musste kaum die Konsole benutzen, um einige Dinge zu erledigen, es ist im Grunde ein "fire-and-forget"-Tool. Unser IT-Ops-Team liebt es, es hat die Anzahl der IT-Tickets für sie im Zusammenhang mit Administratorrechten usw. drastisch verändert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Ihre API und die Integration von Drittanbietern hätten besser sein können, wir hatten Schwierigkeiten, einige Automatisierungen zur Genehmigung von JIT-Anfragen einzurichten, aber wir haben es geschafft, es zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Maschinenbau oder industrielle Technik
AM
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"BeyondTrust:"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

- Die Fähigkeit, Programme, die Benutzer mit erhöhten Berechtigungen in Echtzeit installieren/ausführen können, zu kontrollieren und zu sichern, ermöglicht es uns IT-Profis, unsere Umgebung weiter abzusichern.

- Ein vielseitiges Werkzeug, um die Deinstallation bestimmter Programme zu blockieren und gleichzeitig die Deinstallation anderer zuzulassen

- Täglich genutzt, um Berechtigungen zu erlauben oder die Berechtigungen bestimmter Gruppen und Personen zu ändern

- Die Implementierung und Aktualisierung der Clients ist einfach, wenn Sie den Client einmal pushen, ihren proprietären Paketmanager auf alle PCs verteilen und dann Auto-Upgrades im Web-Client erlauben, der auch seinen Web-Adapter automatisch aktualisiert Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

- Whitelisting über den Herausgeber/mehr sichere Methoden wie Dateiversionen usw. scheint manchmal nicht richtig zu funktionieren, anstatt einen gesamten Pfad zu whitelisten, der kompromittiert werden könnte

- Einige Funktionen, die Tutorials/Dokumentation benötigen, um verstanden zu werden, sind nicht vorhanden/nicht vollständig ausgearbeitet oder extrem verwirrend einzurichten, was viel Testen erfordert

- Das Zuweisen von Berechtigungen zu Anwendungsgruppen wie Admin-Tokens oder Basic-Tokens kann verwirrend sein und auch Probleme in der Umgebung verursachen

- Grundsätzlich: steile Lernkurve, aber lohnend, sobald man es gelernt hat Bewertung gesammelt von und auf G2.com gehostet.

Vatsal K.
VK
Supervisor
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Solide Kontrolle über den Zugriff auf Endpunkte, aber eine gewisse Lernkurve."
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Es leistet gute Arbeit bei der Risikominderung, indem es uns ermöglicht, Administratorrechte zu entfernen, ohne die Benutzer zu sehr zu stören. Wir können bestimmten Apps erlauben, mit erhöhten Rechten zu laufen, und es hilft, das Erhalten von verweigerten Berechtigungen zu vermeiden. Sobald es integriert ist, funktioniert es ziemlich gut und die Prüfprotokolle sind sehr nützlich. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Die Implementierung dauerte länger als erwartet, und der Prozess der Richtlinienerstellung war anfangs nicht sehr intuitiv. Einige Updates verursachten kleinere Störungen, und die Benutzeroberfläche könnte etwas moderner sein, aber nichts, was ein großes Problem darstellt. Bewertung gesammelt von und auf G2.com gehostet.

RP
IT Security Analyst
Unternehmen (> 1000 Mitarbeiter)
"Sicherheit Effizient"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

wir können administrativ und effizienter verwalten Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Wir stoßen auf einige unserer Bereitstellungen, die Probleme mit Beschädigungen haben. Bewertung gesammelt von und auf G2.com gehostet.

Kiran G.
KG
Senior IT Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"BeyondTrust ist mehr als nur Vertrauen—und es ist wirklich würdig."
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Eine der wichtigsten Stärken des BeyondTrust Endpoint Privilege Management (EPM) ist seine leistungsstarke Durchsetzung des wahren Minimalprinzips in Kombination mit einer detaillierten Anwendungssteuerung – eine Kombination, die sowohl die Sicherheit als auch die Produktivität der Benutzer erheblich verbessert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Mac/Linux-Unterstützung fehlt einige erweiterte Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

RL
Systems Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein großartiges Werkzeug für die Sicherheit"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Es hilft mir, zusätzliche Administratorrechte zu entfernen, ohne die Benutzer zu stören.

Es reduziert Anfragen beim IT-Helpdesk.

Es hält die Sicherheit stark und erfüllt die Compliance-Regeln. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Kann komplex einzurichten sein. Ein bisschen teuer für kleine Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

4 Monate

Wahrgenommene Kosten

$$$$$
BeyondTrust Endpoint Privilege Management Vergleiche
Produkt-Avatar-Bild
Microsoft Entra ID
Jetzt vergleichen
Produkt-Avatar-Bild
Delinea Secret Server
Jetzt vergleichen
Produkt-Avatar-Bild
Admin By Request
Jetzt vergleichen
BeyondTrust Endpoint Privilege Management Funktionen
Multi-Faktor-Authentifizierung
Single Sign-On
Zentralisierte Verwaltung
Audit-Protokollierung
Protokollierung von Aktivitäten
Richtlinien-, Benutzer- und Rollenverwaltung
Genehmigungsworkflows
Automatisierte Bereitstellung
Überwachungsprotokoll
Reporting
Produkt-Avatar-Bild
Produkt-Avatar-Bild
BeyondTrust Endpoint Privilege Management