Introducing G2.ai, the future of software buying.Try now
Imagem do Avatar do Produto
AWS Verified access

Por Amazon Web Services (AWS)

Perfil Não Reivindicado

Reivindique o perfil da sua empresa na G2

Reivindicar este perfil confirma que você trabalha na AWS Verified access e permite que você gerencie como ele aparece na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

4.5 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com AWS Verified access?

Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto AWS Verified access

Imagem do Avatar do Produto

Já usou AWS Verified access antes?

Responda a algumas perguntas para ajudar a comunidade AWS Verified access

Avaliações AWS Verified access (1)

Avaliações

Avaliações AWS Verified access (1)

4.5
avaliações 1
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Navjot S.
NS
Full Stack Developer
Pequena Empresa (50 ou menos emp.)
"Segurança Suave: AWS Verified Access"
O que você mais gosta AWS Verified access?

Recentemente, usei o AWS Verified Access e tenho que admitir que superou minhas expectativas em termos de seus poderosos recursos de segurança. Enquanto o rigoroso processo de autenticação oferece proteção impenetrável para nossos dados sensíveis, a conexão suave com os serviços da AWS garante uma experiência de usuário sem atritos. Para qualquer usuário que prioriza a segurança em seu ambiente de nuvem, o AWS Verified Access é indispensável. Como usuário verificado, isso me dá segurança adicional. Análise coletada por e hospedada no G2.com.

O que você não gosta AWS Verified access?

Embora o AWS Verified Access se destaque em termos de segurança aprimorada, operações simplificadas e gerenciamento granular, nem todas as empresas conseguirão lidar com sua flexibilidade restrita, possível complexidade e preocupações com a privacidade dos dados. Antes de tomar uma decisão, considere cuidadosamente suas vantagens e desvantagens na sua situação particular. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de AWS Verified access para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Okta
Okta
4.5
(1,155)
Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.
2
Logotipo de Check Point Next Generation Firewalls (NGFWs)
Check Point Next Generation Firewalls (NGFWs)
4.5
(567)
O Software Blade do Check Point Firewall incorpora todo o poder e capacidade da solução revolucionária FireWall-1, enquanto adiciona a consciência de identidade do usuário para fornecer consciência granular de eventos e aplicação de políticas.
3
Logotipo de Cisco Duo
Cisco Duo
4.5
(487)
Duo é uma plataforma de segurança de acesso baseada em nuvem, projetada para proteger o acesso a qualquer aplicação, de qualquer dispositivo. A autenticação sem senha do Duo, o single sign-on (SSO) e a autenticação multifator amigável ao usuário tornam os logins seguros fáceis para os usuários, reduzindo o atrito em seu fluxo de trabalho.
4
Logotipo de BetterCloud
BetterCloud
4.4
(474)
BetterCloud fornece insights críticos, gestão automatizada e segurança inteligente de dados para plataformas de escritório em nuvem.
5
Logotipo de ThreatLocker Platform
ThreatLocker Platform
4.8
(294)
Obtenha visibilidade e controle sem precedentes de sua cibersegurança, de forma rápida, fácil e econômica.
6
Logotipo de FortiClient
FortiClient
4.4
(263)
O FortiClient Fabric Agent integra endpoints ao Security Fabric e fornece telemetria de endpoint, incluindo identidade do usuário, status de proteção, pontuações de risco, vulnerabilidades não corrigidas, eventos de segurança e mais.
7
Logotipo de Trend Vision One
Trend Vision One
4.7
(227)
Trend Micro Vision One (XDR) coleta e correlaciona dados de atividade profunda em vários vetores - e-mail, endpoints, servidores, cargas de trabalho em nuvem e redes - permitindo um nível de detecção e investigação que é difícil ou impossível de alcançar com SIEM ou soluções pontuais individuais.
8
Logotipo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
O Absolute Secure Access oferece acesso remoto moderno para forças de trabalho altamente móveis sem sacrificar a produtividade. Ele fornece conectividade de rede confiável para que os usuários acessem com segurança recursos críticos na nuvem pública, em data centers privados ou no local -- mesmo em ambientes desafiadores. É a única solução que otimiza e melhora proativamente a experiência do funcionário, enquanto oferece visibilidade profunda, controle e análises para os administradores de TI.
9
Logotipo de Check Point Harmony SASE
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE é uma plataforma convergente de rede e segurança de rede que conecta todos os usuários, no escritório ou remotamente, a todos os recursos, localizados no local, na nuvem, SaaS ou web. Ele oferece conectividade segura de Acesso à Rede de Confiança Zero (ZTNA) junto com capacidades de proteção na web, incluindo controle de acesso à Internet, proteção contra malware, prevenção de perda de dados (DLP) e sandboxing, além de um firewall como serviço. A solução emprega uma arquitetura híbrida, combinando proteções no dispositivo e baseadas na nuvem, que oferece segurança e desempenho líderes de mercado.
10
Logotipo de GoodAccess
GoodAccess
4.7
(161)
GoodAccess é uma plataforma de cibersegurança Zero Trust (SASE/SSE) desenvolvida para empresas de médio porte (50–5000+ funcionários). Ela permite uma implantação rápida, com pouco ou nenhum código—sem necessidade de hardware ou equipe especializada—para proteger equipes remotas e híbridas. Com acesso baseado em identidade, proteção BYOD, segmentação de rede e visibilidade total, a GoodAccess simplifica a segurança de nível empresarial para ambientes modernos e multi-nuvem.
Mostrar mais

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
AWS Verified access