2026 Best Software Awards are here!See the list
Juniper UAC

Von Juniper Networks

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Juniper UAC arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Juniper UAC bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Juniper UAC Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Juniper UAC schon einmal verwendet?

Beantworten Sie einige Fragen, um der Juniper UAC-Community zu helfen

Juniper UAC-Bewertungen (2)

Bewertungen

Juniper UAC-Bewertungen (2)

4.5
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Pankaj M.
PM
Assistant Manager
Unternehmen (> 1000 Mitarbeiter)
"Vereinfachte und benutzervertrauenswürdige Netzwerkzugangskontrolllösung"
Was gefällt dir am besten Juniper UAC?

Es ist hochwirksam mit einer vereinfachten Bedienkonsole. Es ist das beste unter den Rivalitäten der Netzwerkzugangs- und Sicherheitstechnologien. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Juniper UAC?

Die Kosten des Produkts sind im Vergleich etwas hoch, aber sie sind gerechtfertigt, wenn wir über die Merkmale und Eigenschaften sprechen. Bewertung gesammelt von und auf G2.com gehostet.

Hassan Amin M.
HM
TAC Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Es war eine großartige Erfahrung mit diesem Juniper-Gerät."
Was gefällt dir am besten Juniper UAC?

Das Gerät ist einfach, die Implementierung im Netzwerk und das Inbetriebnehmen erfordert nicht viel Fachwissen. Die Regeln funktionieren prinzipiell hervorragend und haben Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Juniper UAC?

Das Gerät ist robust und zuverlässig, arbeitet ohne Ausfall, was sicherstellt, dass die Produktion nicht beeinträchtigt wird. Das System ist von Natur aus einfach, mit begrenztem bis keinem Spielraum für Fehler. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Juniper UAC, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(231)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
2
NordLayer Logo
NordLayer
4.3
(126)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
3
Portnox Logo
Portnox
4.4
(108)
Portnox ist eine Lösung für die lokale Netzwerkzugangskontrolle, Sichtbarkeit und Durchsetzung in Echtzeit auf allen Geräten.
4
Genea Security Logo
Genea Security
4.4
(94)
Genea Securitys cloudbasiertes Zugangskontrollsystem ist für die Bequemlichkeit und Sicherheit sowohl der Mieter als auch der Gebäudemanagement-Teams konzipiert.
5
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(92)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
6
Twingate Logo
Twingate
4.7
(75)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
7
Citrix Gateway Logo
Citrix Gateway
4.0
(72)
Citrix Gateway ist eine kundengesteuerte Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.
8
Cisco Identity Services Engine (ISE) Logo
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) ist eine umfassende Lösung zur Netzwerkzugangskontrolle (NAC), die als Eckpfeiler eines Zero-Trust-Sicherheitsrahmens dient. Sie ermöglicht es Organisationen, Sicherheitsrichtlinien durchzusetzen, Endpunkte zu verwalten und sicherzustellen, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Durch die Integration von Intelligenz aus dem gesamten Netzwerk-Stack bietet ISE Echtzeit-Kontextinformationen, die eine präzise Kontrolle darüber ermöglichen, wer und was sich mit dem Netzwerk verbindet. Hauptmerkmale und Funktionalität: - Kontextbewusste Zugangskontrolle: ISE sammelt detaillierte Informationen über Benutzer, Geräte, Standorte und Zugangsmethoden, um Richtlinien durchzusetzen, die den Netzwerkzugang basierend auf umfassenden Kontextdaten gewähren oder einschränken. - Endpunkt-Compliance: Die Plattform bewertet kontinuierlich den Gerätezustand, um die Einhaltung von Sicherheitsrichtlinien sicherzustellen und zu verhindern, dass ungepatchte oder nicht konforme Geräte Risiken für das Netzwerk darstellen. - Automatisierte Bedrohungseindämmung: ISE kann Bedrohungen automatisch identifizieren und eindämmen, indem es Netzwerkintelligenz nutzt und das Netzwerk effektiv in einen proaktiven Verteidigungsmechanismus verwandelt. - Flexible Bereitstellungsoptionen: ISE unterstützt sowohl lokale als auch Multi-Cloud-Umgebungen und bietet Bereitstellungsflexibilität, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Integration mit dem Sicherheitsökosystem: ISE integriert sich nahtlos mit anderen Sicherheitslösungen und verbessert die allgemeine Sicherheitslage durch koordinierte Richtliniendurchsetzung und Bedrohungsreaktion. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Bereitstellung einer zentralen Plattform für die Richtliniendurchsetzung und Endpunktverwaltung reduziert es das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen. Organisationen profitieren von erhöhter Sichtbarkeit in Netzwerkaktivitäten, vereinfachter Einhaltung von Sicherheitsrichtlinien und der Agilität, sich an sich entwickelnde Sicherheitsbedrohungen anzupassen. Letztendlich befähigt ISE Unternehmen, eine widerstandsfähige Sicherheitslage aufrechtzuerhalten und gleichzeitig den operativen Betrieb und das Wachstum zu unterstützen.
9
Google Cloud Identity-Aware Proxy Logo
Google Cloud Identity-Aware Proxy
4.4
(54)
Cloud Identity-Aware Proxy (Cloud IAP) steuert den Zugriff auf Benutzer-Cloud-Anwendungen, die auf der Google Cloud Platform ausgeführt werden.
10
Aruba ClearPass Access Control and Policy Management Logo
Aruba ClearPass Access Control and Policy Management
4.3
(43)
Aruba ClearPass Policy Manager ist eine umfassende Lösung zur Netzwerkzugangskontrolle, die sicheren, rollen- und gerätebasierten Zugriff für Mitarbeiter, Auftragnehmer und Gäste über Multi-Vendor-verkabelte, drahtlose und VPN-Infrastrukturen bietet. Es verfügt über eine kontextbasierte Richtlinien-Engine, unterstützt RADIUS- und TACACS+-Protokolle und bietet Geräteprofilierung, Haltungsbewertung, Onboarding und Gastzugangsfunktionen. ClearPass vereinfacht die Netzwerksicherheit, indem es Organisationen ermöglicht, konsistente Richtlinien durchzusetzen und sicherzustellen, dass nur autorisierte Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Hauptmerkmale und Funktionalität: - Rollenbasierte Zugriffskontrolle: Erzwingt Netzwerkzugangsrichtlinien basierend auf Benutzerrollen, Gerätetypen und Eigentumsstatus, um angemessene Zugriffsebenen sicherzustellen. - Geräteprofilierung und Haltungsbewertung: Identifiziert und bewertet Geräte, die sich mit dem Netzwerk verbinden, und überprüft die Einhaltung von Sicherheitsrichtlinien, bevor der Zugriff gewährt wird. - Umfassendes Richtlinienmanagement: Ermöglicht Administratoren, detaillierte Zugriffsregeln basierend auf Benutzeridentität, Gerätehaltung, Standort und Zeit zu erstellen und durchzusetzen, unterstützt die dynamische VLAN-Zuweisung und Echtzeit-Richtlinienanpassungen. - Multi-Vendor-Integration: Unterstützt industrieweite Protokolle wie RADIUS, TACACS+ und 802.1X, um eine nahtlose Integration mit verschiedenen Netzwerkausrüstungen von verschiedenen Anbietern zu ermöglichen. - Gast- und BYOD-Management: Bietet anpassbare Gastzugangs-Workflows, Self-Service-Geräte-Onboarding und Integration mit mobilen Geräteverwaltungslösungen für sichere BYOD-Umgebungen. - Integration von Drittanbieter-Sicherheitslösungen: Integriert sich mit Firewalls, SIEM-Systemen und anderen Sicherheitslösungen, um Bedrohungserkennungs- und Reaktions-Workflows zu automatisieren. Primärer Wert und gelöstes Problem: Aruba ClearPass Policy Manager adressiert die Herausforderung, vielfältige Netzwerkumgebungen zu sichern, indem es eine einheitliche Plattform für die Netzwerkzugangskontrolle bietet. Es verbessert die Sicherheit, indem es sicherstellt, dass nur autorisierte Benutzer und konforme Geräte auf Netzwerkressourcen zugreifen können, unabhängig von der Komplexität der Infrastruktur oder der Vielfalt der sich verbindenden Geräte. Durch die Automatisierung der Richtliniendurchsetzung und die Integration mit bestehenden Sicherheitslösungen reduziert ClearPass den administrativen Aufwand, rationalisiert Onboarding-Prozesse und stellt die Einhaltung organisatorischer Sicherheitsrichtlinien sicher. Dieser umfassende Ansatz zur Netzwerkzugangskontrolle hilft Organisationen, ihre Netzwerke vor unbefugtem Zugriff und Sicherheitsbedrohungen zu schützen und gleichzeitig ein nahtloses Benutzererlebnis zu gewährleisten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Juniper UAC