2026 Best Software Awards are here!See the list
AWS Verified access

Di Amazon Web Services (AWS)

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso AWS Verified access e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

4.5 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con AWS Verified access?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto AWS Verified access

Immagine avatar del prodotto

Hai mai usato AWS Verified access prima?

Rispondi a qualche domanda per aiutare la comunità di AWS Verified access

Recensioni AWS Verified access (1)

Recensioni

Recensioni AWS Verified access (1)

4.5
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Navjot S.
NS
Full Stack Developer
Piccola impresa (50 o meno dip.)
"Sicurezza Fluida: Accesso Verificato AWS"
Cosa ti piace di più di AWS Verified access?

Di recente ho utilizzato AWS Verified Access e devo ammettere che ha superato di gran lunga le mie aspettative in termini di potenti funzionalità di sicurezza. Mentre il rigoroso processo di autenticazione offre una protezione impermeabile per i nostri dati sensibili, la connessione fluida con i servizi AWS garantisce un'esperienza utente senza attriti. Per qualsiasi utente che dà alta priorità alla sicurezza nel proprio ambiente cloud, AWS Verified Access è indispensabile. Come utente verificato, mi dà ulteriore sicurezza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di AWS Verified access?

Sebbene AWS Verified Access eccella in termini di sicurezza migliorata, operazioni semplificate e gestione granulare, non tutte le aziende saranno in grado di gestire la sua flessibilità limitata, la possibile complessità e le preoccupazioni relative alla privacy dei dati. Prima di fare il salto, considera attentamente i suoi vantaggi e svantaggi nella tua situazione particolare. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di AWS Verified access per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Okta
Okta
4.5
(1,165)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
2
Logo di Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(575)
Check Point Firewall. Il Software Blade del Firewall Check Point incorpora tutta la potenza e la capacità della rivoluzionaria soluzione FireWall-1, aggiungendo la consapevolezza dell'identità dell'utente per fornire una consapevolezza degli eventi più dettagliata e un'applicazione delle politiche più precisa.
3
Logo di Cisco Duo
Cisco Duo
4.5
(494)
Duo è una piattaforma di sicurezza degli accessi basata su cloud progettata per proteggere l'accesso a qualsiasi applicazione, da qualsiasi dispositivo. L'autenticazione senza password di Duo, il single sign-on (SSO) e l'autenticazione multi-fattore user-friendly rendono i login sicuri facili per gli utenti, riducendo l'attrito nel loro flusso di lavoro.
4
Logo di BetterCloud
BetterCloud
4.4
(478)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
5
Logo di ThreatLocker Platform
ThreatLocker Platform
4.8
(472)
Ottieni una visibilità e un controllo senza precedenti della tua sicurezza informatica, rapidamente, facilmente e in modo economico. Pianifica una dimostrazione gratuita del prodotto e ThreatLocker ti mostrerà come.
6
Logo di FortiClient
FortiClient
4.4
(270)
FortiClient Fabric Agent integra gli endpoint nel Security Fabric e fornisce telemetria degli endpoint, inclusa l'identità dell'utente, lo stato di protezione, i punteggi di rischio, le vulnerabilità non risolte, gli eventi di sicurezza e altro ancora.
7
Logo di Trend Vision One
Trend Vision One
4.7
(231)
Trend Micro Vision One (XDR) raccoglie e correla dati di attività approfonditi su più vettori - email, endpoint, server, carichi di lavoro cloud e reti - consentendo un livello di rilevamento e indagine che è difficile o impossibile da raggiungere con SIEM o soluzioni puntuali individuali.
8
Logo di Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accesso remoto moderno per le forze lavoro altamente mobili senza sacrificare la produttività. Fornisce una connettività di rete affidabile per consentire agli utenti di accedere in modo sicuro a risorse critiche nel cloud pubblico, nei data center privati o in sede, anche in ambienti difficili. È l'unica soluzione che ottimizza e migliora proattivamente l'esperienza dei dipendenti offrendo al contempo una visibilità, un controllo e un'analisi approfonditi agli amministratori IT.
9
Logo di Check Point SASE
Check Point SASE
4.5
(201)
Check Point Harmony SASE è una piattaforma convergente di networking e sicurezza di rete che connette tutti gli utenti, in ufficio o da remoto, a tutte le risorse, situate on-premise, nel cloud, SaaS o web. Fornisce connettività sicura Zero Trust Network Access (ZTNA) insieme a capacità di protezione web, inclusi controllo dell'accesso a Internet, protezione da malware, prevenzione della perdita di dati (DLP) e sandboxing, oltre a un firewall come servizio. La soluzione impiega un'architettura ibrida, combinando protezioni su dispositivo e basate su cloud, che offre sicurezza e prestazioni leader di mercato.
10
Logo di Check Point CloudGuard Network Security
Check Point CloudGuard Network Security
4.5
(172)
Check Point CloudGuard Network Security per piattaforme cloud private e pubbliche è progettato per proteggere le risorse nel cloud contro le minacce più sofisticate.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
AWS Verified access