Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto
AWS Verified access

Di Amazon Web Services (AWS)

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso AWS Verified access e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.6 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con AWS Verified access?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto AWS Verified access

Immagine avatar del prodotto

Hai mai usato AWS Verified access prima?

Rispondi a qualche domanda per aiutare la comunità di AWS Verified access

Recensioni AWS Verified access (4)

Recensioni

Recensioni AWS Verified access (4)

4.6
Recensioni 4

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
NR
IT Manager
Mid-Market (51-1000 dip.)
"Accesso verificato AWS"
Cosa ti piace di più di AWS Verified access?

AWS Verified Access applica un approccio di accesso zero-trust, il che significa che ogni richiesta di accesso viene verificata in base all'identità, alla postura del dispositivo e al contesto prima di concedere l'ingresso.

Elimina la fiducia implicita basata sulla posizione della rete (come una VPN aziendale).

Si integra con i provider di identità (come Okta, Ping o AWS IAM Identity Center) per l'autenticazione e l'autorizzazione degli utenti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di AWS Verified access?

Configurazione Iniziale Complessa e Gestione delle Politiche

Sebbene miri a semplificare il controllo degli accessi, configurare le politiche di Accesso Verificato può essere inizialmente confuso.

Il linguaggio delle politiche Cedar, sebbene potente, ha una curva di apprendimento.

Integrare più fornitori di identità e stato del dispositivo (come Okta, CrowdStrike o Jamf) spesso richiede configurazioni e test aggiuntivi.

Il debug dei problemi di accesso può essere difficile perché la valutazione delle politiche non è sempre trasparente. Recensione raccolta e ospitata su G2.com.

Vishal G.
VG
Wintel Administrator
Enterprise (> 1000 dip.)
"Strumento di single sign-on per l'accesso alle applicazioni"
Cosa ti piace di più di AWS Verified access?

L'accesso AWS fornisce un buon servizio per utilizzare il single sign-on e offre accesso a tutte le applicazioni senza alcuna interruzione. Questo strumento è molto utile perché può essere utilizzato senza l'uso di una VPN. La parte migliore di questo strumento è che può valutare l'accesso per ogni applicazione in tempo reale. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di AWS Verified access?

Il costo di questo strumento è un po' alto poiché addebita su base oraria. E a volte ho riscontrato problemi di disconnessione della sessione in caso di tempo di inattività. Recensione raccolta e ospitata su G2.com.

MK
Enterprise (> 1000 dip.)
"Garantire l'accesso sicuro e il controllo dell'accesso al database utilizzando AWS Verified Access"
Cosa ti piace di più di AWS Verified access?

Segue la politica di zero trust e quindi impone la verifica di ogni personale attraverso la sua funzione di autenticazione multilivello. Riduce anche la dipendenza dell'utente dalla VPN per l'accesso remoto al database fornendo un accesso alla rete locale all'utente e quindi promuove metodologie di lavoro a distanza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di AWS Verified access?

È considerato un software nuovo e avanzato e quindi richiede l'aggiornamento del server e dell'hardware all'interno dell'organizzazione, il che potrebbe comportare un investimento aggiuntivo. Inoltre, si sta sperimentando un'improvvisa inattività imprevista durante l'utilizzo di questo prodotto, che potrebbe compromettere i dati riservati dell'organizzazione per un breve periodo di tempo. Recensione raccolta e ospitata su G2.com.

Lovkesh B.
LB
Senior Consultant
Enterprise (> 1000 dip.)
"Revisioni di Sicurezza AWS"
Cosa ti piace di più di AWS Verified access?

I servizi di sicurezza, le funzionalità e la piattaforma di AWS sono piuttosto maturi. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di AWS Verified access?

Non molto da non apprezzare. Poiché l'ambiente è piuttosto maturo dal punto di vista della sicurezza. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di AWS Verified access per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,051)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(570)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
3
Logo di BetterCloud
BetterCloud
4.4
(480)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
4
Logo di Cisco Duo
Cisco Duo
4.5
(440)
Duo è una piattaforma di sicurezza degli accessi basata su cloud progettata per proteggere l'accesso a qualsiasi applicazione, da qualsiasi dispositivo. L'autenticazione senza password di Duo, il single sign-on (SSO) e l'autenticazione multi-fattore user-friendly rendono i login sicuri facili per gli utenti, riducendo l'attrito nel loro flusso di lavoro.
5
Logo di ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Ottieni una visibilità e un controllo senza precedenti della tua sicurezza informatica, rapidamente, facilmente e in modo economico. Pianifica una dimostrazione gratuita del prodotto e ThreatLocker ti mostrerà come.
6
Logo di Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accesso remoto moderno per le forze lavoro altamente mobili senza sacrificare la produttività. Fornisce una connettività di rete affidabile per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati o in sede, anche in ambienti difficili. È l'unica soluzione che ottimizza e migliora proattivamente l'esperienza dei dipendenti offrendo al contempo una visibilità, un controllo e un'analisi approfonditi agli amministratori IT.
7
Logo di Trend Vision One
Trend Vision One
4.7
(226)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
8
Logo di FortiClient
FortiClient
4.4
(211)
FortiClient Fabric Agent integra gli endpoint nel Security Fabric e fornisce telemetria degli endpoint, inclusa l'identità dell'utente, lo stato di protezione, i punteggi di rischio, le vulnerabilità non risolte, gli eventi di sicurezza e altro ancora.
9
Logo di Check Point Harmony SASE
Check Point Harmony SASE
4.5
(195)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
10
Logo di GoodAccess
GoodAccess
4.7
(161)
GoodAccess è una piattaforma di cybersecurity Zero Trust (SASE/SSE) progettata per aziende di medie dimensioni (50–5000+ dipendenti). Consente un'implementazione rapida, con poco o nessun codice, senza necessità di hardware o personale esperto, per proteggere team remoti e ibridi. Con accesso basato sull'identità, protezione BYOD, segmentazione della rete e visibilità completa, GoodAccess semplifica la sicurezza di livello aziendale per ambienti moderni e multi-cloud.
Mostra di più
Discussions related to AWS Verified access

Discussions for this product are not available at this time. Be the first one to Start a discussion

Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
AWS Verified access
Visualizza alternative