Introducing G2.ai, the future of software buying.Try now
Hire2Retire
Gesponsert
Hire2Retire
Website besuchen
Produkt-Avatar-Bild
Opal Security

Von Opal Security

4.6 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Opal Security bewerten?

Hire2Retire
Gesponsert
Hire2Retire
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Opal Security Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Opal Security verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Opal Security-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Wert auf einen Blick

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Wahrgenommene Kosten

$$$$$

Opal Security Medien

Opal Security Demo - The Opal Risk Center
Opal’s Risk Layer gives your security team the visibility, intelligence, and control to confidently manage identity risk—across humans, service accounts, and AI agents—before it becomes a breach. At a high level, The Risk Summary helps you understand the risk associated with access that exists a...
Opal Security Demo - AI-Powered Risk Reccomendations
Opal's AI recommendations go into depth for each access risk so you can be better informed on how to move forward. Once risks are identified, you'll see a prioritized list of where to take action first—any of which you can drill down into and convert privileges to time-bound access, or remove i...
Opal Security Demo - Access Path Visualization
Get centralized visibility across cloud infrastructure, SaaS applications, and internal tools. Opal surfaces identity risks in an access graph paired with one-click remediations.
Opal Security Demo - Streamline User Access Reviews
Manage all existing access reviews from one central hub allowing centralized control and easy compliance management.
Opal Security Demo - Control Over provisioning with Access Requests
Access requests allow employees to request granular access across your applications down to the specific resource. AI coaching provides better justifications — making it easier to approve or deny access, and giving you stronger records later for audit or risk decisions.
Produkt-Avatar-Bild

Haben sie Opal Security schon einmal verwendet?

Beantworten Sie einige Fragen, um der Opal Security-Community zu helfen

Opal Security-Bewertungen (30)

Bewertungen

Opal Security-Bewertungen (30)

4.6
30-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Daniel L.
DL
Unternehmen (> 1000 Mitarbeiter)
"Klar und konsistent Zugangsverwaltung für eine Vielzahl von Dienstleistungen."
Was gefällt dir am besten Opal Security?

Opal macht die Verwaltung des Zugriffs auf eine Vielzahl von Diensten einfach und konsistent. Die Benutzeroberfläche ist klar und intuitiv und erfordert minimale Endbenutzerdokumentation. Die Funktionalität wird kontinuierlich basierend auf Kundenfeedback aktualisiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Keine zu berichten. Das mag verdächtig klingen, aber es ist der Fall! Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Danke vielmals, Daniel! Es war ein Vergnügen, mit dir zusammenzuarbeiten!

Verifizierter Benutzer in Pharmazeutika
DP
Unternehmen (> 1000 Mitarbeiter)
"Befreien Sie Ihre Entwicklerteams, damit sie entwickeln können."
Was gefällt dir am besten Opal Security?

Opal hat das traditionelle Zugriffsmanagement neu überdacht. Sie ermöglichen Selbstbedienung wie viele Produkte, aber sie verfolgen einen einzigartigen Ansatz und bieten auch die damit verbundenen Fähigkeiten (Überwachung und Prüfung), um eine voll funktionsfähige Lösung bereitzustellen. Dies entlastet unsere Entwicklungsteams, damit sie mehr wertschöpfende Arbeit leisten können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Opal ist großartig für Entwickler und technische Teams, kann aber für nicht-technische Endbenutzer etwas schwierig sein. Wenn sie das Benutzererlebnis vereinfachen können, wird es keinen Anwendungsfall geben, den sie nicht abdecken können! Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Ja! Das Freimachen des Entwicklerteams, damit sie tatsächlich ihre Arbeit erledigen können, ist wichtig! Wir glauben wirklich an Self-Service. Benutzererfahrung ist für uns sehr wichtig und wir werden weiterhin den Standard dort erhöhen.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
AC
Unternehmen (> 1000 Mitarbeiter)
"Opal ist die beste PAM-Lösung, um unsere sehr spezifischen Sicherheitsanforderungen zu erfüllen."
Was gefällt dir am besten Opal Security?

Opal verfügt über eine intuitive Benutzeroberfläche und einen Anforderungs-Workflow für Endbenutzer, wobei Administratoren die vollständige Kontrolle haben, um mehrere Anforderungsabläufe mit mehreren Stufen zu definieren, die über Terraform IaC konfiguriert werden können. Das Opal-Team war ausgezeichnet darin, unsere Anforderungen zu verstehen, Details darüber zu liefern, wie Opal diese erfüllen kann, und in den seltenen Fällen, in denen es nicht möglich war, Funktionen hinzuzufügen, um sicherzustellen, dass Opal das tun konnte, was wir brauchten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Obwohl die Benutzeroberfläche ausgezeichnet ist, könnte es mehr Optionen zum Filtern geben, wenn man durch große Datensätze sucht, und die Suchkriterien sollten zwischen den Seitenladungen bestehen bleiben, zum Beispiel, wenn man versucht, ein bestimmtes AWS-Konto in einer Liste von Hunderten zu finden. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Danke für das Feedback! Wir sind stolz darauf, kundenorientiert zu sein und werden weiterhin unsere Bemühungen dort investieren. Das Filtern durch große Datensätze ist ein aktives Forschungsgebiet – bleiben Sie dran!

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Endlich eine moderne IAM-Plattform!"
Was gefällt dir am besten Opal Security?

Opal ermöglicht es mir, zu definieren, wie das Prinzip der minimalen Rechte aussieht, und sicherzustellen, dass es konsequent durchgesetzt wird. Dies ist das erste Produkt, das ich gesehen habe, das tiefgehendes, granuläres Zero-Trust-Zugriffsmanagement ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Die Verwendung von Opal erfordert, dass Administratoren sich wirklich um das Prinzip der minimalen Rechte in ihren Organisationen kümmern. Das Produkt bietet alle notwendigen Werkzeuge, aber Sie müssen verstehen, wer was besitzt, die notwendigen Genehmiger einrichten und sich mit dem Produkt vertraut machen. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Unser Team hat es geliebt, mit Ihnen zusammenzuarbeiten, und wir schätzen Ihr konsequentes und durchdachtes Feedback sehr! Vielen Dank für Ihre Unterstützung!

AH
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Game Changer im Unternehmenszugriffsmanagement"
Was gefällt dir am besten Opal Security?

Das Opal-Produkt ist ein Wendepunkt für uns im Bereich des Enterprise Access Managements. Allerdings ist Opal als Partner das, was uns am meisten gefällt, wenn wir in Betracht ziehen, weiterhin mit dem Unternehmen zusammenzuarbeiten. Opal ist sowohl ein fantastisches Produkt als auch das Opal-Team ist ein fantastischer Partner. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Wir hatten keine Probleme bei der Zusammenarbeit mit Opal, die wir nicht über die Kundenfeedback- und Produktentwicklungsprozesse lösen konnten. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Hey Alfredo! Vielen Dank für die netten Worte – wir haben die Zusammenarbeit mit dir wirklich genossen. Wir werden weiterhin die Grenzen in Bezug auf unser Produkt und unsere Partnerschaft erweitern.

Jacob B.
JB
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Kritische App für robustes Zugriffsmanagement!"
Was gefällt dir am besten Opal Security?

Opal war ein großartiger Eckpfeiler für unser Identitäts- und Zugriffsprogramm und ermöglicht robuste Autorisierungskontrollen auf eine sehr benutzerfreundliche Weise. Es ist sehr einfach, Anfragen direkt aus Slack zu überprüfen und zu genehmigen.

Opal bildet eine großartige Kombination mit Okta, die Fähigkeit, Kacheln hinter bestimmten Genehmigungen oder rotierenden Bereitschaftsplänen zu gewähren, ist erstaunlich, um das Risiko privilegierter Konten zu reduzieren. Außerdem erleichtert die Zugriffsüberprüfungsfunktion die Prüfung erheblich! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Die Webhook-Funktionalität ist großartig für Apps, die nicht hinter SSO stehen, erfordert jedoch zusätzlichen Aufwand, um benutzerdefinierte Funktionen für Anwendungen einzurichten, um den Zugriff zu verwalten, was die Einführung neuer Apps verlangsamen kann. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Hey Jacob! Vielen Dank für die Bewertung. Wir lieben die Partnerschaft mit Merge und Ihr Feedback ist notiert. Die benutzerdefinierte App-Funktionalität steht auf unserer Roadmap und wird bald veröffentlicht!

Zhe S.
ZS
Unternehmen (> 1000 Mitarbeiter)
"Glattes UI, die Unterstützungsdokumentation könnte besser sein."
Was gefällt dir am besten Opal Security?

Die Benutzeroberfläche ist flüssig und klar zu bedienen. Es ist einfach, Zugang anzufordern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

* Die Dokumentation könnte mit expliziten Beispielen besser sein, einschließlich In-App-Eingabeaufforderung und API-Dokumentation.

* Benutzer können nicht auf Links klicken, um von Opal zu den Apps zu gelangen. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Vielen Dank für das Feedback! Wir sind begeistert, Sie bei der Zugangskontrolle zu unterstützen. Klare und einfache Dokumentation bereitzustellen, ist von größter Bedeutung – wir werden dort die Messlatte höher legen!

Jon A.
JA
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Opal hilft uns, das Sicherheitsrisiko zu reduzieren."
Was gefällt dir am besten Opal Security?

Opal ist nicht nur ein weiteres Sicherheitstool, das zu viele Warnungen erzeugt. Opal hat es uns ermöglicht, das Risiko zu reduzieren, indem wir die Privilegien im gesamten Engineering minimiert haben, während es einfach ist, bei Bedarf Admin-Rechte zu erhalten. Bisher haben wir es genutzt, um Privilegien auf Kubernetes, IAM-Rollen, Breakglass, Selbstverwaltung von risikoarmen Konten, OpsGenie On-Call-Integration zu minimieren, und die Liste geht weiter. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Opal benötigt eine tiefere Integration mit AWS. Nur wenige Menschen haben die notwendige Erfahrung, um selbst einfache IAM-Richtlinien für den Zugriff auf geschützte Produktionsressourcen zu schreiben. Opal sollte mit einer automatischen Integration für genehmigte Privilegieneskalation auf praktisch jeder AWS-Ressource ausgestattet sein -- der Benutzer sollte in der Lage sein, "Ich benötige Admin-Zugriff auf den Bucket verkada-prod-thumbnails" oder "Ich benötige eksadmin auf dem Prod-Cluster" einzugeben, und Opal wird eine vernünftige IAM-Richtlinie erstellen. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Hallo Jon – danke für Ihr Feedback zu Opal Security. Wir freuen uns zu hören, dass unsere Plattform es Ihnen ermöglicht hat, das Risiko zu reduzieren, indem Sie die Privilegien im gesamten Engineering minimieren, während es dennoch einfach ist, bei Bedarf Admin-Rechte zu erhalten. Wir sind stolz darauf, Ihrem Unternehmen auf so vielfältige Weise geholfen zu haben, von der Minimierung der Privilegien auf Kubernetes bis hin zur Selbstverwaltung von risikoarmen Konten.

Wir schätzen Ihr Feedback zu unserer Integration mit AWS. Wir sind stets bestrebt, unsere Plattform zu verbessern und die Sicherheit für unsere Nutzer so nahtlos wie möglich zu gestalten. Wir werden Ihre Kommentare berücksichtigen, während wir unsere Tools weiterentwickeln.

Danke, dass Sie Opal Security als Ihren Sicherheitspartner gewählt haben. Wir freuen uns darauf, Ihr Unternehmen weiterhin zu unterstützen.

Matthew J.
MJ
Unternehmen (> 1000 Mitarbeiter)
"Opal ist zu einer zentralen Säule unserer IAM-Strategie geworden und ist die primäre Methode zur Gewährung von Zugriff."
Was gefällt dir am besten Opal Security?

Onboarding einer Vielzahl von Zugriffsmustern (Okta-Gruppen, AWS IAM-Rollen, SSH-Zugriff) in einem Ablauf, der es sowohl technischen als auch nicht-technischen Benutzern ermöglicht, Ressourcen reibungslos zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Wir nutzen benutzerdefinierte Integrationen mit Opal, das immer noch ein sich entwickelnder Teil ihres Produkts ist. Es ermöglicht uns, mit unseren eigenen internen API-Plattformen zu integrieren, aber es fehlt an stabiler Dokumentation. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Hallo Matthew! Vielen Dank für deine Bewertung und wir sind begeistert von unserer Partnerschaft. Wir freuen uns zu hören, dass unsere Plattform deinem Unternehmen geholfen hat, verschiedene Zugriffsmuster reibungslos zu integrieren, und dass sie deine Erwartungen übertroffen hat, indem sie euer internes Genehmigungssystem ersetzt und eure Compliance-Anforderungen erfüllt hat. Maßgeschneiderte Integrationen sind für uns von großer Bedeutung und wir investieren stark in Dokumentation und Funktionalität. Vielen Dank für dein Produktfeedback und deine fortwährende Unterstützung!

SJ
IT Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Vertrauenswürdiges Zugriffsmanagement"
Was gefällt dir am besten Opal Security?

Kundenfokus:

Das Onboarding von Drata mit Opal war eine fantastische Erfahrung. Das gesamte Team von Opal war unglaublich reaktionsschnell auf unsere Bedürfnisse und unser Feedback. Während der Implementierung war ihr Sales Engineer Andrew eine großartige Ressource und bot einen der besten Kundenservices, die wir je erlebt haben. Nach der Implementierung nehmen sie weiterhin Kontakt auf, treffen sich mit uns über Funktionsanfragen/Verbesserungen und geben regelmäßige Produktupdates. Steven, Umaimah, Eugene, Kevin, Andrew, Alex und Lance sind ein fantastisches Team und einige der besten Menschen überhaupt.

Das Produkt:

Opal verbessert Dratas interne IT-Prozesse:

Die Automatisierung von Zugriffsanfragen durch die Verbindung mit unserem Stack und die Möglichkeit für Mitarbeiter, Zugriff auf Anwendungen, Rollen innerhalb von Anwendungen und Okta-Gruppen zu beantragen, reduziert den administrativen Aufwand für IT-Tickets für Zugriffsanfragen. Darüber hinaus verfügen sie über granulare Zugriffsanfragefähigkeiten für Github-, AWS- und Salesforce-Rollen/Profile. Bei Drata nutzen wir Opal in Slack; Zugriffsanfragen über CLI sind auch für große Engineering-Teams verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Opal Security?

Wir freuen uns darauf, mit Opal an zusätzlichen Funktionen zu arbeiten. Bewertung gesammelt von und auf G2.com gehostet.

Antwort von Eugene Ling aus Opal Security

Hey Shannon! Danke, dass du die Bewertung geschrieben hast. Ich freue mich zu hören, dass du eine fantastische Erfahrung mit Opals Produkt und Team gemacht hast! Wir freuen uns definitiv darauf, mit dir an unserem Produktfahrplan zu arbeiten. Wir schätzen all deine Unterstützung und dein Feedback sehr!

Preiseinblicke

Durchschnittswerte basierend auf echten Nutzerbewertungen.

Implementierungszeit

2 Monate

Wahrgenommene Kosten

$$$$$
Opal Security Vergleiche
Produkt-Avatar-Bild
Okta
Jetzt vergleichen
Opal Security Funktionen
Richtlinien-, Benutzer- und Rollenverwaltung
Genehmigungsworkflows
Automatisierte Bereitstellung
Multi-Faktor-Authentifizierung
Single Sign-On
Zentralisierte Verwaltung
Audit-Protokollierung
Protokollierung von Aktivitäten
Überwachungsprotokoll
Produkt-Avatar-Bild
Opal Security
Alternativen anzeigen