Juniper UAC

Von Juniper Networks

Unbeanspruchtes Profil

Claim Juniper UAC profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Juniper UAC bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Juniper UAC Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Juniper UAC schon einmal verwendet?

Beantworten Sie einige Fragen, um der Juniper UAC-Community zu helfen

Juniper UAC-Bewertungen (2)

Bewertungen

Juniper UAC-Bewertungen (2)

4.5
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Pankaj M.
PM
Assistant Manager
Unternehmen (> 1000 Mitarbeiter)
"Vereinfachte und benutzervertrauenswürdige Netzwerkzugangskontrolllösung"
Was gefällt dir am besten Juniper UAC?

Es ist hochwirksam mit einer vereinfachten Bedienkonsole. Es ist das beste unter den Rivalitäten der Netzwerkzugangs- und Sicherheitstechnologien. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Juniper UAC?

Die Kosten des Produkts sind im Vergleich etwas hoch, aber sie sind gerechtfertigt, wenn wir über die Merkmale und Eigenschaften sprechen. Bewertung gesammelt von und auf G2.com gehostet.

Hassan Amin M.
HM
TAC Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Es war eine großartige Erfahrung mit diesem Juniper-Gerät."
Was gefällt dir am besten Juniper UAC?

Das Gerät ist einfach, die Implementierung im Netzwerk und das Inbetriebnehmen erfordert nicht viel Fachwissen. Die Regeln funktionieren prinzipiell hervorragend und haben Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Juniper UAC?

Das Gerät ist robust und zuverlässig, arbeitet ohne Ausfall, was sicherstellt, dass die Produktion nicht beeinträchtigt wird. Das System ist von Natur aus einfach, mit begrenztem bis keinem Spielraum für Fehler. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Juniper UAC, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(231)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
2
NordLayer Logo
NordLayer
4.3
(127)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
3
Portnox Logo
Portnox
4.4
(108)
Portnox ist eine Lösung für die lokale Netzwerkzugangskontrolle, Sichtbarkeit und Durchsetzung in Echtzeit auf allen Geräten.
4
Genea Security Logo
Genea Security
4.4
(97)
Genea Securitys cloudbasiertes Zugangskontrollsystem ist für die Bequemlichkeit und Sicherheit sowohl der Mieter als auch der Gebäudemanagement-Teams konzipiert.
5
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(92)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
6
Twingate Logo
Twingate
4.7
(76)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
7
Citrix Gateway Logo
Citrix Gateway
4.1
(73)
Citrix Gateway ist eine kundengesteuerte Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.
8
Cisco Identity Services Engine (ISE) Logo
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) ist eine umfassende Lösung zur Netzwerkzugangskontrolle (NAC), die als Eckpfeiler eines Zero-Trust-Sicherheitsrahmens dient. Sie ermöglicht es Organisationen, Sicherheitsrichtlinien durchzusetzen, Endpunkte zu verwalten und sicherzustellen, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Durch die Integration von Intelligenz aus dem gesamten Netzwerk-Stack bietet ISE Echtzeit-Kontextinformationen, die eine präzise Kontrolle darüber ermöglichen, wer und was sich mit dem Netzwerk verbindet. Hauptmerkmale und Funktionalität: - Kontextbewusste Zugangskontrolle: ISE sammelt detaillierte Informationen über Benutzer, Geräte, Standorte und Zugangsmethoden, um Richtlinien durchzusetzen, die den Netzwerkzugang basierend auf umfassenden Kontextdaten gewähren oder einschränken. - Endpunkt-Compliance: Die Plattform bewertet kontinuierlich den Gerätezustand, um die Einhaltung von Sicherheitsrichtlinien sicherzustellen und zu verhindern, dass ungepatchte oder nicht konforme Geräte Risiken für das Netzwerk darstellen. - Automatisierte Bedrohungseindämmung: ISE kann Bedrohungen automatisch identifizieren und eindämmen, indem es Netzwerkintelligenz nutzt und das Netzwerk effektiv in einen proaktiven Verteidigungsmechanismus verwandelt. - Flexible Bereitstellungsoptionen: ISE unterstützt sowohl lokale als auch Multi-Cloud-Umgebungen und bietet Bereitstellungsflexibilität, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Integration mit dem Sicherheitsökosystem: ISE integriert sich nahtlos mit anderen Sicherheitslösungen und verbessert die allgemeine Sicherheitslage durch koordinierte Richtliniendurchsetzung und Bedrohungsreaktion. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Bereitstellung einer zentralen Plattform für die Richtliniendurchsetzung und Endpunktverwaltung reduziert es das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen. Organisationen profitieren von erhöhter Sichtbarkeit in Netzwerkaktivitäten, vereinfachter Einhaltung von Sicherheitsrichtlinien und der Agilität, sich an sich entwickelnde Sicherheitsbedrohungen anzupassen. Letztendlich befähigt ISE Unternehmen, eine widerstandsfähige Sicherheitslage aufrechtzuerhalten und gleichzeitig den operativen Betrieb und das Wachstum zu unterstützen.
9
Foxpass by Splashtop Logo
Foxpass by Splashtop
4.6
(60)
Erweiterte Zugriffskontrolle für Server und WLAN. Foxpass erhöht die Server- und Netzwerksicherheit Ihrer Organisation, indem sichergestellt wird, dass Mitarbeiterkonten nur auf das zugreifen, was sie benötigen.
10
Google Cloud Identity-Aware Proxy Logo
Google Cloud Identity-Aware Proxy
4.4
(54)
Cloud Identity-Aware Proxy (Cloud IAP) steuert den Zugriff auf Benutzer-Cloud-Anwendungen, die auf der Google Cloud Platform ausgeführt werden.
Mehr anzeigen

Fragen zu Juniper UAC? Fragen Sie echte Nutzer oder sehen Sie sich Antworten aus der Community an

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile aus der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird Juniper UAC verwendet?

0 positive Bewertungen
0
An der Unterhaltung teilnehmen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Juniper UAC