Introducing G2.ai, the future of software buying.Try now

Recensioni e Dettagli del Prodotto BeyondTrust Endpoint Privilege Management

Valore a colpo d'occhio

Medie basate su recensioni di utenti reali.

Tempo di Implementazione

4 mesi

Integrazioni BeyondTrust Endpoint Privilege Management

(3)
Verificato da BeyondTrust Endpoint Privilege Management
Immagine avatar del prodotto

Hai mai usato BeyondTrust Endpoint Privilege Management prima?

Rispondi a qualche domanda per aiutare la comunità di BeyondTrust Endpoint Privilege Management

Recensioni BeyondTrust Endpoint Privilege Management (23)

Recensioni

Recensioni BeyondTrust Endpoint Privilege Management (23)

4.1
Recensioni 23

Review Summary

Generated using AI from real user reviews
Gli utenti lodano costantemente il prodotto per il suo controllo granulare sui diritti di amministrazione e la capacità di gestire i permessi degli utenti senza interrompere la produttività. La facilità d'uso e la flessibilità nella gestione delle politiche sono evidenziate come vantaggi chiave, permettendo ai team IT di mantenere la sicurezza in modo efficace. Tuttavia, alcuni utenti notano che la configurazione iniziale può essere complessa e richiedere tempo.

Pro e Contro

Generato da recensioni reali degli utenti
Visualizza tutti i Pro e i Contro
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
JAYANTH B.
JB
Support Engineer
Tecnologia dell'informazione e servizi
Enterprise (> 1000 dip.)
"Controllo eccezionale e gestione senza interruzioni dei diritti amministrativi"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Questo prodotto offre un eccellente controllo granulare sui diritti di amministratore locale e sulla lista di applicazioni consentite. Rimuove i diritti di amministratore in modo fluido, garantendo che gli utenti rimangano produttivi, e fornisce un auditing robusto insieme a una gestione delle politiche semplice. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

Il processo di creazione e messa a punto delle politiche all'inizio può richiedere un bel po' di tempo, e trovo che l'interfaccia di reportistica a volte sembri goffa e lenta, specialmente se confrontata con l'esperienza più fluida in altre parti della console. Recensione raccolta e ospitata su G2.com.

AC
Security Analyst
Enterprise (> 1000 dip.)
"Controllo Completo dei Privilegi con Configurazione Rapida e Flessibile"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Apprezzo che, oltre al semplice controllo delle applicazioni, gestisca anche l'elevazione dei privilegi con una varietà di opzioni di configurazione. Le modifiche vengono implementate rapidamente. Fornisce un controllo dettagliato su quali azioni un utente può eseguire e quali privilegi possono essere elevati sulla macchina, rendendolo molto più di un semplice controllore di programmi di base. Dopo il dispiegamento è facile da usare. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

Ho trovato l'implementazione iniziale piuttosto impegnativa, ma una volta che tutto è configurato, la manutenzione continua è semplice. Non trovo facile gestire la console BeyondInsight, in alcuni casi preferisco il componente aggiuntivo della console di gestione di Windows. Recensione raccolta e ospitata su G2.com.

"Configurazione senza sforzo, potente gestione degli endpoint"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Trovo che BeyondTrust Endpoint Privilege Management sia incredibilmente semplice da usare, il che è un grande vantaggio. La facilità di configurazione e impostazione lo rende molto accessibile, non solo per me ma anche per i miei clienti. Questa semplicità riduce lo sforzo richiesto per la manutenzione e garantisce che una soluzione mantenibile sia raggiungibile, cosa molto apprezzata dai miei clienti. Apprezzo anche la capacità del software di affrontare le preoccupazioni relative alla sicurezza assicurando che gli account amministrativi non siano presenti sugli endpoint dei clienti, che è il miglior vantaggio che offre. La funzione delle regole di contenuto è particolarmente utile poiché consente alle persone di limitare efficacemente l'accesso ai file. Tuttavia, la caratteristica distintiva sono le regole standard per elevare i privilegi su richiesta o tramite elevazione just-in-time, che considero la capacità più importante del software. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

Vorrei vedere l'opzione per includere opzioni nei messaggi (ad esempio, autenticazione designata o MFA) per una maggiore flessibilità. Recensione raccolta e ospitata su G2.com.

DK
IT Security Administrator
Mid-Market (51-1000 dip.)
"Buon controllo dei privilegi degli endpoint con il minimo sforzo!"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Mi piace che aiuti a gestire i permessi degli utenti senza bloccare le persone dal loro lavoro. Fornisce l'accesso giusto per ogni ruolo e questo mantiene il sistema sicuro senza un coinvolgimento costante dell'IT. Le politiche sono flessibili e posso facilmente regolare i livelli di privilegio o creare eccezioni quando necessario. Registra anche chiaramente le attività, così possiamo tracciare le modifiche e le approvazioni. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

La configurazione della politica può essere un po' dettagliata per i principianti. Ci vuole tempo per capire come ogni regola interagisce e a volte è necessario testarla prima che funzioni senza intoppi. Recensione raccolta e ospitata su G2.com.

Himanshu K.
HK
IT Security Operations Engineer
Enterprise (> 1000 dip.)
"Qualcuno per EPM? BeyondTrust dovrebbe essere la tua scelta!"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Questo strumento è semplicemente fantastico. Amo quanto sia flessibile per impostare politiche personalizzate, configurazioni personalizzate, impostare gruppi di utenti ecc. funziona semplicemente! Non ho mai avuto un problema con il suo funzionamento. Ci ha dato così tanti ottimi approfondimenti su cosa stanno facendo le nostre persone e su come stanno usando l'accesso privilegiato, approfondimenti che potremmo non ottenere mai se non avessimo avuto EPM. Lo abbiamo implementato per i nostri sviluppatori attualmente per alcune politiche super flessibili e alcune politiche più rigide per i dipartimenti che non hanno bisogno di diritti di amministratore così spesso. Funziona così bene che a volte dimentico persino di avere uno strumento come questo. Ho dovuto usare a malapena la console per fare alcune cose, è fondamentalmente uno strumento "imposta e dimentica". Il nostro team IT Ops lo adora, ha drasticamente cambiato il numero di ticket IT per loro relativi ai diritti di amministratore ecc. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

La loro API e l'integrazione di terze parti avrebbero potuto essere migliori, abbiamo avuto difficoltà a impostare alcune automazioni per approvare le richieste JIT, ecc., ma siamo riusciti a farlo. Recensione raccolta e ospitata su G2.com.

Utente verificato in Ingegneria meccanica o industriale
AI
Mid-Market (51-1000 dip.)
"Oltre la Fiducia:"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

- Essere in grado di controllare e proteggere i programmi che gli utenti possono installare/eseguire con permessi elevati in tempo reale ci consente, come professionisti IT, di proteggere ulteriormente il nostro ambiente.

- Uno strumento versatile per bloccare la disinstallazione di alcuni programmi e consentire la disinstallazione di altri allo stesso tempo

- Utilizzato quotidianamente per consentire o modificare i permessi di determinati gruppi e persone

- Implementare e aggiornare i client è facile se si distribuisce il client una volta, si distribuisce il loro gestore di pacchetti proprietario a tutti i PC, quindi si consentono gli aggiornamenti automatici nel client web, che aggiorna automaticamente anche il loro adattatore web Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

- Il whitelisting tramite publisher/metodi più sicuri come la versione del file, ecc., a volte sembra non funzionare correttamente, invece di mettere in whitelist un intero percorso che potrebbe essere compromesso

- Alcune funzionalità che necessitano di tutorial/documentazione per essere comprese non sono presenti/non sono completamente sviluppate, o sono estremamente confuse da configurare, il che richiede molti test

- Assegnare permessi a gruppi di applicazioni come token Admin o token Basic può risultare confuso e causare problemi all'interno dell'ambiente

- Fondamentalmente: curva di apprendimento ripida, ma gratificante una volta appresa Recensione raccolta e ospitata su G2.com.

Vatsal K.
VK
Supervisor
Mid-Market (51-1000 dip.)
"Solido controllo sull'accesso agli endpoint, ma con una curva di apprendimento un po' ripida."
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Fa un buon lavoro nel ridurre il rischio permettendoci di rimuovere i diritti di amministratore senza infastidire troppo gli utenti. Possiamo consentire a specifiche applicazioni di funzionare con diritti elevati, e aiuta a evitare di ottenere permessi negati. Una volta integrato, funziona piuttosto bene e i log di audit sono molto utili. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

L'implementazione ha richiesto più tempo del previsto e il processo di creazione delle politiche non era molto intuitivo all'inizio. Alcuni aggiornamenti hanno causato lievi interruzioni e l'interfaccia utente potrebbe essere un po' più moderna, ma nulla di insormontabile. Recensione raccolta e ospitata su G2.com.

RP
IT Security Analyst
Enterprise (> 1000 dip.)
"Sicurezza Efficiente"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

possiamo gestire amministrativamente e in modo più efficiente Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

Abbiamo riscontrato che alcuni dei nostri deployment hanno problemi di corruzione. Recensione raccolta e ospitata su G2.com.

Kiran G.
KG
Senior IT Executive
Mid-Market (51-1000 dip.)
"BeyondTrust è più di una semplice fiducia—ed è veramente degno"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Un punto di forza chiave di BeyondTrust Endpoint Privilege Management (EPM) è la sua potente applicazione del principio del privilegio minimo vero, abbinata a un controllo delle applicazioni granulare, una combinazione che migliora significativamente sia la sicurezza che la produttività degli utenti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

Il supporto per Mac/Linux manca di alcune funzionalità avanzate. Recensione raccolta e ospitata su G2.com.

RL
Systems Analyst
Mid-Market (51-1000 dip.)
"Un ottimo strumento per la sicurezza"
Cosa ti piace di più di BeyondTrust Endpoint Privilege Management?

Aiuta a rimuovere i diritti amministrativi extra senza disturbare gli utenti

Riduce le richieste al servizio di assistenza IT

Mantiene la sicurezza forte e rispetta le regole di conformità Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BeyondTrust Endpoint Privilege Management?

Può essere complesso da configurare.

Un po' costoso per le piccole imprese. Recensione raccolta e ospitata su G2.com.

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Approfondimenti sui Prezzi

Medie basate su recensioni di utenti reali.

Tempo di Implementazione

4 mesi

Costo Percepito

$$$$$
BeyondTrust Endpoint Privilege Management Confronti
Immagine avatar del prodotto
Microsoft Entra ID
Confronta ora
Immagine avatar del prodotto
Delinea Secret Server
Confronta ora
Immagine avatar del prodotto
Admin By Request
Confronta ora
Funzionalità BeyondTrust Endpoint Privilege Management
Autenticazione a più fattori
Single Sign-On
Gestione centralizzata
Registrazione degli audit
Registrazione delle attività
Gestione delle politiche, degli utenti e dei ruoli
Flussi di approvazione
Provisioning automatico
Registro di controllo
Segnalazione
Immagine avatar del prodotto
Immagine avatar del prodotto
BeyondTrust Endpoint Privilege Management