Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
AWS Verified access

Par Amazon Web Services (AWS)

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez AWS Verified access et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec AWS Verified access ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit AWS Verified access

Image de l'avatar du produit

Avez-vous déjà utilisé AWS Verified access auparavant?

Répondez à quelques questions pour aider la communauté AWS Verified access

Avis AWS Verified access (1)

Avis

Avis AWS Verified access (1)

4.5
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Navjot S.
NS
Full Stack Developer
Petite entreprise (50 employés ou moins)
"Sécurité fluide : Accès vérifié AWS"
Qu'aimez-vous le plus à propos de AWS Verified access?

J'ai récemment utilisé AWS Verified Access, et je dois admettre qu'il a largement dépassé mes attentes en termes de ses puissantes fonctionnalités de sécurité. Alors que le processus d'authentification rigoureux offre une protection imperméable pour nos données sensibles, la connexion fluide avec les services AWS garantit une expérience utilisateur sans friction. Pour tout utilisateur qui accorde une grande priorité à la sécurité dans son environnement cloud, AWS Verified Access est indispensable. En tant qu'utilisateur vérifié, cela me donne une assurance supplémentaire. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Verified access?

Bien qu'AWS Verified Access excelle en termes de sécurité améliorée, d'opérations rationalisées et de gestion granulaire, toutes les entreprises ne seront pas en mesure de gérer sa flexibilité restreinte, sa complexité possible et ses préoccupations en matière de confidentialité des données. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur AWS Verified access pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(1,154)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(567)
Le logiciel de pare-feu Check Point intègre toute la puissance et la capacité de la solution révolutionnaire FireWall-1 tout en ajoutant une sensibilisation à l'identité de l'utilisateur pour offrir une sensibilisation granulaire aux événements et une application des politiques.
3
Logo de Cisco Duo
Cisco Duo
4.5
(486)
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécurisées pour les utilisateurs, réduisant ainsi les frictions dans leur flux de travail.
4
Logo de BetterCloud
BetterCloud
4.4
(474)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
5
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
6
Logo de FortiClient
FortiClient
4.4
(262)
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
7
Logo de Trend Vision One
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) collecte et corrèle des données d'activité approfondies à travers plusieurs vecteurs - e-mail, endpoints, serveurs, charges de travail cloud et réseaux - permettant un niveau de détection et d'investigation difficile ou impossible à atteindre avec les solutions SIEM ou ponctuelles individuelles.
8
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
9
Logo de Check Point Harmony SASE
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
10
Logo de GoodAccess
GoodAccess
4.7
(161)
GoodAccess est une plateforme de cybersécurité Zero Trust (SASE/SSE) conçue pour les entreprises de taille moyenne (50 à 5000+ employés). Elle permet un déploiement rapide, avec peu ou pas de code, sans matériel ni personnel expert, pour sécuriser les équipes à distance et hybrides. Avec un accès basé sur l'identité, une protection BYOD, une segmentation du réseau et une visibilité complète, GoodAccess simplifie la sécurité de niveau entreprise pour les environnements modernes multi-cloud.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
AWS Verified access