Juniper UAC

Par Juniper Networks

Profil non revendiqué

Claim Juniper UAC profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.5 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Juniper UAC ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avis et détails du produit Juniper UAC

Image de l'avatar du produit

Avez-vous déjà utilisé Juniper UAC auparavant?

Répondez à quelques questions pour aider la communauté Juniper UAC

Avis Juniper UAC (2)

Avis

Avis Juniper UAC (2)

4.5
Avis 2
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Pankaj M.
PM
Assistant Manager
Entreprise (> 1000 employés)
"Solution de contrôle d'accès réseau simplifiée et de confiance par les utilisateurs"
Qu'aimez-vous le plus à propos de Juniper UAC?

Il est très efficace avec une console opérationnelle simplifiée.

Il est le meilleur parmi les rivalités des technologies de contrôle d'accès réseau et de sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Juniper UAC?

Le coût du produit est quelque peu élevé en comparaison, mais il est justifié lorsque nous parlons des caractéristiques et des propriétés. Avis collecté par et hébergé sur G2.com.

Hassan Amin M.
HM
TAC Engineer
Marché intermédiaire (51-1000 employés)
"Cela a été une excellente expérience avec cet appareil Juniper."
Qu'aimez-vous le plus à propos de Juniper UAC?

Le dispositif est simple, l'implémentation dans le réseau et le fait de le rendre opérationnel ne nécessite pas beaucoup d'expertise. Les règles fonctionnent superbement en principe et ont Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Juniper UAC?

Le dispositif est robuste et fiable, fonctionnant sans faille, ce qui garantit que la production n'est pas interrompue. Le système est de nature simpliste, avec peu ou pas de possibilité de défaillance. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Juniper UAC pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(231)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
2
Logo de NordLayer
NordLayer
4.3
(127)
Une manière sans stress de sécuriser votre réseau.
3
Logo de Portnox
Portnox
4.4
(108)
Portnox est une solution pour le contrôle d'accès réseau sur site, la visibilité et l'application en temps réel sur tous les appareils.
4
Logo de Genea Security
Genea Security
4.4
(97)
Le système de contrôle d'accès basé sur le cloud de Genea Security est conçu pour la commodité et la sécurité à la fois des locataires et des équipes de gestion des bâtiments.
5
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(92)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
6
Logo de Twingate
Twingate
4.7
(76)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
7
Logo de Citrix Gateway
Citrix Gateway
4.1
(73)
Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.
8
Logo de Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) est une solution complète de contrôle d'accès réseau (NAC) qui sert de pierre angulaire à un cadre de sécurité zéro confiance. Elle permet aux organisations d'appliquer des politiques de sécurité, de gérer les terminaux et de s'assurer que seuls les utilisateurs et appareils de confiance peuvent accéder aux ressources du réseau. En intégrant l'intelligence à travers la pile réseau, ISE fournit des informations contextuelles en temps réel, permettant un contrôle précis sur qui et quoi se connecte au réseau. Caractéristiques clés et fonctionnalités : - Contrôle d'accès contextuel : ISE recueille des informations détaillées sur les utilisateurs, les appareils, les emplacements et les méthodes d'accès pour appliquer des politiques qui accordent ou restreignent l'accès au réseau en fonction de données contextuelles complètes. - Conformité des terminaux : La plateforme évalue en continu la posture des appareils pour garantir la conformité avec les politiques de sécurité, empêchant les appareils non corrigés ou non conformes de poser des risques pour le réseau. - Containment automatisé des menaces : ISE peut identifier et contenir automatiquement les menaces en exploitant l'intelligence du réseau, transformant efficacement le réseau en un mécanisme de défense proactif. - Options de déploiement flexibles : En supportant à la fois les environnements sur site et multi-cloud, ISE offre une flexibilité de déploiement pour répondre aux besoins organisationnels divers. - Intégration avec l'écosystème de sécurité : ISE s'intègre parfaitement avec d'autres solutions de sécurité, améliorant la posture de sécurité globale grâce à une application coordonnée des politiques et une réponse aux menaces. Valeur principale et problème résolu : Cisco ISE répond au besoin critique de contrôle d'accès réseau sécurisé et efficace dans les environnements informatiques complexes d'aujourd'hui. En fournissant une plateforme centralisée pour l'application des politiques et la gestion des terminaux, elle réduit le risque d'accès non autorisé et de potentielles violations de sécurité. Les organisations bénéficient d'une visibilité accrue sur les activités du réseau, d'une conformité simplifiée avec les politiques de sécurité et de l'agilité pour s'adapter aux menaces de sécurité évolutives. En fin de compte, ISE permet aux entreprises de maintenir une posture de sécurité résiliente tout en soutenant la continuité opérationnelle et la croissance.
9
Logo de Foxpass by Splashtop
Foxpass by Splashtop
4.6
(60)
Contrôle d'accès avancé pour les serveurs et le WiFi. Foxpass augmente la sécurité des serveurs et du réseau de votre organisation en garantissant que les comptes des employés n'ont accès qu'à ce dont ils ont besoin.
10
Logo de Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
4.4
(54)
Proxy d'identité Cloud (Cloud IAP) contrôle l'accès aux applications cloud utilisateur fonctionnant sur Google Cloud Platform.
Afficher plus

Des questions sur Juniper UAC? Demandez à de vrais utilisateurs ou explorez les réponses de la communauté

Obtenez des réponses pratiques, des flux de travail réels et des avantages et inconvénients honnêtes de la communauté G2 ou partagez vos idées.

GU
Guest User

À quoi sert Juniper UAC ?

0 votes positifs
0
Rejoindre la conversation
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.