Introducing G2.ai, the future of software buying.Try now

BeyondTrust Endpoint Privilege Management Bewertungen & Produktdetails

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Wahrgenommene Kosten

$$$$$

BeyondTrust Endpoint Privilege Management Integrationen

(3)
Verifiziert von BeyondTrust Endpoint Privilege Management
Produkt-Avatar-Bild

Haben sie BeyondTrust Endpoint Privilege Management schon einmal verwendet?

Beantworten Sie einige Fragen, um der BeyondTrust Endpoint Privilege Management-Community zu helfen

BeyondTrust Endpoint Privilege Management-Bewertungen (22)

Bewertungen

BeyondTrust Endpoint Privilege Management-Bewertungen (22)

4.0
22-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AC
Security Analyst
Unternehmen (> 1000 Mitarbeiter)
"Umfassende Berechtigungssteuerung mit schneller, flexibler Konfiguration"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Ich schätze, dass es über die reine Anwendungssteuerung hinaus auch die Privilegienerhöhung mit einer Vielzahl von Konfigurationsoptionen handhabt. Änderungen werden schnell umgesetzt. Es bietet eine detaillierte Kontrolle darüber, welche Aktionen ein Benutzer ausführen kann und welche Privilegien auf dem Rechner erhöht werden können, was es zu weit mehr als einem einfachen Programmcontroller macht. Nach der Bereitstellung ist es einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Ich fand die anfängliche Implementierung etwas herausfordernd, aber sobald alles eingerichtet ist, ist die laufende Wartung unkompliziert. Ich finde die BeyondInsight-Konsole nicht einfach zu verwalten, in einigen Fällen bevorzuge ich das Windows-Verwaltungskonsole-Snap-In. Bewertung gesammelt von und auf G2.com gehostet.

"Mühelose Einrichtung, Leistungsstarkes Endpunktmanagement"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Ich finde BeyondTrust Endpoint Privilege Management beeindruckend einfach zu bedienen, was ein großer Vorteil ist. Die einfache Einrichtung und Konfiguration macht es sehr zugänglich, nicht nur für mich, sondern auch für meine Kunden. Diese Einfachheit reduziert den Aufwand für die Wartung und sorgt dafür, dass eine wartbare Lösung erreichbar ist, was von meinen Kunden sehr geschätzt wird. Ich schätze auch die Fähigkeit der Software, Sicherheitsbedenken zu adressieren, indem sie sicherstellt, dass keine Admin-Konten auf den Kundenendpunkten vorhanden sind, was der größte Vorteil ist, den sie bietet. Die Inhaltsregeln-Funktion ist besonders nützlich, da sie es ermöglicht, den Zugriff auf Dateien effektiv zu beschränken. Das herausragende Merkmal sind jedoch die Standardregeln zur Erhöhung von Berechtigungen auf Abruf oder durch Just-in-Time-Erhöhung, die ich als die wichtigste Fähigkeit der Software betrachte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Ich möchte die Möglichkeit sehen, Optionen in Nachrichten einzuschließen (z.B. festgelegte Authentifizierung oder MFA) für mehr Flexibilität. Bewertung gesammelt von und auf G2.com gehostet.

DK
IT Security Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Gute Kontrolle über Endpunktberechtigungen mit minimalem Aufwand!"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Ich mag, dass es hilft, Benutzerberechtigungen zu verwalten, ohne dass Personen von ihrer Arbeit ausgeschlossen werden. Es gibt genau genug Zugriff für jede Rolle, und das hält das System sicher, ohne ständige IT-Beteiligung. Die Richtlinien sind flexibel und ich kann die Berechtigungsstufen leicht anpassen oder bei Bedarf Ausnahmen erstellen. Es protokolliert auch Aktivitäten klar, sodass wir Änderungen und Genehmigungen nachverfolgen können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Die Einrichtung der Richtlinien kann für Anfänger etwas detailliert sein. Es braucht Zeit, um zu verstehen, wie jede Regel interagiert, und manchmal ist es notwendig, sie zu testen, bevor sie reibungslos funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Himanshu K.
HK
IT Security Operations Engineer
Unternehmen (> 1000 Mitarbeiter)
"EPM Jemand? BeyondTrust sollte Ihre Wahl sein!"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Dieses Tool ist einfach großartig. Ich liebe, wie flexibel es bei der Einrichtung von benutzerdefinierten Richtlinien, benutzerdefinierten Konfigurationen, der Einrichtung von Benutzergruppen usw. ist. Es funktioniert einfach! Ich hatte nie ein Problem mit seiner Funktionsweise. Es hat uns so viele großartige Einblicke darüber gegeben, was unsere Leute tun und wie sie privilegierten Zugriff nutzen, Einblicke, die wir vielleicht nie bekommen hätten, wenn wir EPM nicht gehabt hätten. Wir haben es derzeit für unsere Entwickler für einige super flexible Richtlinien und einige strengere Richtlinien für Abteilungen, die nicht so oft Administratorrechte benötigen, bereitgestellt. Es funktioniert so gut, dass ich manchmal sogar vergesse, dass wir ein solches Tool haben. Ich musste kaum die Konsole benutzen, um einige Dinge zu erledigen, es ist im Grunde ein "fire-and-forget"-Tool. Unser IT-Ops-Team liebt es, es hat die Anzahl der IT-Tickets für sie im Zusammenhang mit Administratorrechten usw. drastisch verändert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Ihre API und die Integration von Drittanbietern hätten besser sein können, wir hatten Schwierigkeiten, einige Automatisierungen zur Genehmigung von JIT-Anfragen einzurichten, aber wir haben es geschafft, es zu erledigen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Maschinenbau oder industrielle Technik
AM
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"BeyondTrust:"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

- Die Fähigkeit, Programme, die Benutzer mit erhöhten Berechtigungen in Echtzeit installieren/ausführen können, zu kontrollieren und zu sichern, ermöglicht es uns IT-Profis, unsere Umgebung weiter abzusichern.

- Ein vielseitiges Werkzeug, um die Deinstallation bestimmter Programme zu blockieren und gleichzeitig die Deinstallation anderer zuzulassen

- Täglich genutzt, um Berechtigungen zu erlauben oder die Berechtigungen bestimmter Gruppen und Personen zu ändern

- Die Implementierung und Aktualisierung der Clients ist einfach, wenn Sie den Client einmal pushen, ihren proprietären Paketmanager auf alle PCs verteilen und dann Auto-Upgrades im Web-Client erlauben, der auch seinen Web-Adapter automatisch aktualisiert Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

- Whitelisting über den Herausgeber/mehr sichere Methoden wie Dateiversionen usw. scheint manchmal nicht richtig zu funktionieren, anstatt einen gesamten Pfad zu whitelisten, der kompromittiert werden könnte

- Einige Funktionen, die Tutorials/Dokumentation benötigen, um verstanden zu werden, sind nicht vorhanden/nicht vollständig ausgearbeitet oder extrem verwirrend einzurichten, was viel Testen erfordert

- Das Zuweisen von Berechtigungen zu Anwendungsgruppen wie Admin-Tokens oder Basic-Tokens kann verwirrend sein und auch Probleme in der Umgebung verursachen

- Grundsätzlich: steile Lernkurve, aber lohnend, sobald man es gelernt hat Bewertung gesammelt von und auf G2.com gehostet.

Vatsal K.
VK
Supervisor
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Solide Kontrolle über den Zugriff auf Endpunkte, aber eine gewisse Lernkurve."
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Es leistet gute Arbeit bei der Risikominderung, indem es uns ermöglicht, Administratorrechte zu entfernen, ohne die Benutzer zu sehr zu stören. Wir können bestimmten Apps erlauben, mit erhöhten Rechten zu laufen, und es hilft, das Erhalten von verweigerten Berechtigungen zu vermeiden. Sobald es integriert ist, funktioniert es ziemlich gut und die Prüfprotokolle sind sehr nützlich. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Die Implementierung dauerte länger als erwartet, und der Prozess der Richtlinienerstellung war anfangs nicht sehr intuitiv. Einige Updates verursachten kleinere Störungen, und die Benutzeroberfläche könnte etwas moderner sein, aber nichts, was ein großes Problem darstellt. Bewertung gesammelt von und auf G2.com gehostet.

RP
IT Security Analyst
Unternehmen (> 1000 Mitarbeiter)
"Sicherheit Effizient"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

wir können administrativ und effizienter verwalten Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Wir stoßen auf einige unserer Bereitstellungen, die Probleme mit Beschädigungen haben. Bewertung gesammelt von und auf G2.com gehostet.

Kiran G.
KG
Senior IT Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"BeyondTrust ist mehr als nur Vertrauen—und es ist wirklich würdig."
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Eine der wichtigsten Stärken des BeyondTrust Endpoint Privilege Management (EPM) ist seine leistungsstarke Durchsetzung des wahren Minimalprinzips in Kombination mit einer detaillierten Anwendungssteuerung – eine Kombination, die sowohl die Sicherheit als auch die Produktivität der Benutzer erheblich verbessert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Mac/Linux-Unterstützung fehlt einige erweiterte Funktionen. Bewertung gesammelt von und auf G2.com gehostet.

RL
Systems Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein großartiges Werkzeug für die Sicherheit"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Es hilft mir, zusätzliche Administratorrechte zu entfernen, ohne die Benutzer zu stören.

Es reduziert Anfragen beim IT-Helpdesk.

Es hält die Sicherheit stark und erfüllt die Compliance-Regeln. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Kann komplex einzurichten sein. Ein bisschen teuer für kleine Unternehmen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Herstellung
AH
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"BeyondTrust mit einem weiteren Gewinner!"
Was gefällt dir am besten BeyondTrust Endpoint Privilege Management?

Super einfach und bequem, Apps für Benutzer zu erhöhen, ohne dass sie lokale Administratorrechte benötigen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? BeyondTrust Endpoint Privilege Management?

Manchmal kann die Admin-Oberfläche etwas knifflig sein. Bewertung gesammelt von und auf G2.com gehostet.

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

BeyondTrust Endpoint Privilege Management Vergleiche
Produkt-Avatar-Bild
Microsoft Entra ID
Jetzt vergleichen
Produkt-Avatar-Bild
Delinea Secret Server
Jetzt vergleichen
Produkt-Avatar-Bild
Admin By Request
Jetzt vergleichen
BeyondTrust Endpoint Privilege Management Funktionen
Multi-Faktor-Authentifizierung
Single Sign-On
Zentralisierte Verwaltung
Audit-Protokollierung
Protokollierung von Aktivitäten
Richtlinien-, Benutzer- und Rollenverwaltung
Genehmigungsworkflows
Automatisierte Bereitstellung
Überwachungsprotokoll
Reporting
Produkt-Avatar-Bild
Produkt-Avatar-Bild