Introducing G2.ai, the future of software buying.Try now

Avaliações e Detalhes do Produto BeyondTrust Endpoint Privilege Management

Valor em Destaque

Médias baseadas em avaliações de usuários reais.

Tempo para Implementar

4 meses

Integrações BeyondTrust Endpoint Privilege Management

(3)
Verificado por BeyondTrust Endpoint Privilege Management
Imagem do Avatar do Produto

Já usou BeyondTrust Endpoint Privilege Management antes?

Responda a algumas perguntas para ajudar a comunidade BeyondTrust Endpoint Privilege Management

Avaliações BeyondTrust Endpoint Privilege Management (23)

Avaliações

Avaliações BeyondTrust Endpoint Privilege Management (23)

4.1
avaliações 23

Prós & Contras

Gerado a partir de avaliações reais de usuários
Ver Todos os Prós e Contras
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Manufatura
AM
Médio Porte (51-1000 emp.)
"BeyondTrust com mais um vencedor!"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

Super fácil e conveniente elevar aplicativos para usuários sem que eles precisem de privilégios de administrador local. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Às vezes, a interface de administração pode ser um pouco complicada. Análise coletada por e hospedada no G2.com.

Aamir K.
AK
FIS GLOBAL
Empresa (> 1000 emp.)
"Recomendo a todos, torna o trabalho mais fácil."
O que você mais gosta BeyondTrust Endpoint Privilege Management?

BeyindTrust fornece uma funcionalidade muito boa de regras inteligentes, bem como scripts para gerenciar antes/durante/depois da execução. Posso fazer o máximo que puder a partir do script sem interferir ou afetar o usuário, outra característica que me ajuda a obter todos os logs em um só lugar e, com base nisso, podemos ter regras e corrigir a maioria dos problemas, por nós mesmos.

O Radius e a SNOW-Automation ajudam muito e fornecem uma nova camada de segurança. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Apenas uma coisa por enquanto, mas acho que isso será resolvido nas próximas atualizações, a configuração de Radius deve ter uma opção de failover para que possamos adicionar dois endereços de radius se um não estiver funcionando, isso irá direcionar o tráfego para o outro, podemos fazer isso por script do PowerShell, mas isso seria mais útil se o console web tivesse o recurso de adicionar e selecionar dois túneis ao mesmo tempo na mesma configuração. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Automação Industrial
UA
Médio Porte (51-1000 emp.)
"Uso muito alto de CPU"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

Sou um usuário final, não há nada para gostar neste programa. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Sou programador e este programa está interferindo no meu trabalho. Desde a instalação no meu PC, este programa usa cerca de 20% da CPU continuamente e a leva a 100% quando quase qualquer operação é executada, até mesmo ao abrir um e-mail. Também estou tendo atraso no teclado ao usar o Outlook ou o MS Word. Análise coletada por e hospedada no G2.com.

VR
Information Security Specialist
Empresa (> 1000 emp.)
"Entrega o que promete enquanto mantém a segurança!!"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

No geral, estou satisfeito com esta ferramenta. É uma ferramenta muito capaz que nos permite implementar o "Princípio do Menor Privilégio" na prática.

Como estamos usando a versão em nuvem para EPM, gosto da aba de Análise. Ela nos dá insights detalhados sobre os aplicativos/processos e nos mostra um quadro completo do que está acontecendo no lado do usuário. Esta função é impressionante.

Além disso, o suporte fornecido é bom. Muito útil. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Seu treinamento é muito caro. Ao contrário de outros fornecedores, seu conteúdo não está disponível.

Sendo uma ferramenta de nicho, requer um nível intermediário a avançado de conhecimento da plataforma Windows OS. Análise coletada por e hospedada no G2.com.

JS
Workplace Architect
Empresa (> 1000 emp.)
"Bom produto para proteger seus endpoints"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

Temos usado este produto há cerca de um ano. Atualizamos do PowerBroker local para a versão em nuvem. A versão em nuvem é ótima, simples e atende à maioria dos requisitos necessários para seus usuários finais. As ideias propostas por nós estão sendo trabalhadas, então é bom que a equipe do produto esteja ouvindo e implementando novas mudanças. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Há alguns pequenos bugs que estamos trabalhando com a equipe de suporte para resolver e corrigir. É muito difícil conseguir que o engenheiro da equipe de produto discuta algumas coisas e mostre a eles o problema real, então essa é a única coisa que sugeriríamos. Análise coletada por e hospedada no G2.com.

SW
Specialist
Empresa (> 1000 emp.)
"Gestão de Privilégios de Endpoint BeyondTrust"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

A granularidade da solução é o que a torna ótima no geral + as opções de implantação com base nos ambientes dos clientes. Não tive a oportunidade de revisar outras soluções de EPM, no entanto, com o que vi com o BeyondTrust EPM - é certamente uma boa ferramenta! Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

A ferramenta/solução às vezes não permite que alguns aplicativos sejam executados por vários motivos, no entanto, descobrir isso é difícil a menos que você esteja bem familiarizado com o Windows, pois não há mensagem pop-up etc. que notifique isso. Às vezes, apenas pisca uma tela de cmd e às vezes nem pisca nada. Quando você vai para o registro, logs de eventos, processos do gerenciador de tarefas, então você sabe o que está acontecendo... Isso de qualquer forma é corrigido pelo suporte da BeyondTrust através da configuração do PGCapture etc. Análise coletada por e hospedada no G2.com.

Usuário Verificado em Software de Computador
AS
Empresa (> 1000 emp.)
"A implantação e configuração do EPM requerem algum aprendizado, mas o resultado final justifica mais do que o tempo investido."
O que você mais gosta BeyondTrust Endpoint Privilege Management?

Interface fácil de usar e capacidade de controlar as aplicações utilizadas pela empresa são bastante úteis. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

A nova interface regrediu em termos de usabilidade. Análise coletada por e hospedada no G2.com.

"Aplicativo PAM Fácil de Usar com Recursos Abrangentes!"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

A lista de permissões dos aplicativos mais comuns (usados em nossa organização) que exigem privilégios de administrador para instalar ou executar tornou as operações diárias realmente tranquilas. Os usuários conseguem trabalhar com a quantidade certa de acesso privilegiado, não representando assim um risco de segurança para nossa organização. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Há alguns problemas persistentes que não conseguimos resolver totalmente até agora. Como quando o usuário salva um arquivo diretamente no Drive C (diretório de instalação do Windows), os arquivos estão sendo protegidos e o Beyond Trust não permite que o usuário os exclua ou modifique. Alguns usuários reclamaram que o desempenho do sistema foi afetado após implantarmos o Beyond Trust em suas máquinas. Análise coletada por e hospedada no G2.com.

Jenna M.
JM
Software Engineer
Médio Porte (51-1000 emp.)
"Fornece assistência remota imediata aos consumidores em qualquer rede."
O que você mais gosta BeyondTrust Endpoint Privilege Management?

É a solução mais fácil e eficiente para qualquer gerente de TI. Tive a melhor experiência e notei que não só é possível dar suporte facilmente a quase qualquer pessoa na sua rede, mas também permitir membros externos, se necessário. Outro aspecto que gosto de forma única é poder mostrar que uma pessoa não autorizada pode ver seu dispositivo. Isso pode ser usado para fins educacionais. A gravação será frequentemente útil. É muito fácil de configurar. Embora haja muitos concorrentes por aí, eu ainda optaria pelo Beyond Trust. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

Há apenas algumas desvantagens que eu tenho, mas são muito mínimas. Uma é que eles ainda não estão em posição de suportar o Chrome OS, e parece que estão atrás da concorrência aqui. A outra desvantagem é baixar as atualizações no seu dispositivo host no seu armazenamento em nuvem. O processo de correção pode exigir mais consideração para a habilidade do usuário ou alguém não tão habilidoso em redes, etc. Análise coletada por e hospedada no G2.com.

George L.
GL
Data Engineer
Software de Computador
Empresa (> 1000 emp.)
"Software que geralmente substitui o UAC do Windows"
O que você mais gosta BeyondTrust Endpoint Privilege Management?

O software mantém seu computador seguro, eu acho. Um dos problemas que tenho é que é uma versão super rigorosa do Controle de Conta de Usuário que vem com o Windows. Ele oferece opções para explicar por que você está instalando um software. Análise coletada por e hospedada no G2.com.

O que você não gosta BeyondTrust Endpoint Privilege Management?

É super, super rigoroso. Acho que é um software de segurança, então isso é esperado, mas houve momentos em que não consegui instalar software e isso foi bastante irritante em termos de perda de produtividade. Análise coletada por e hospedada no G2.com.

Informações de Preços

Médias baseadas em avaliações de usuários reais.

Tempo para Implementar

4 meses

Custo Percebido

$$$$$
Comparativos BeyondTrust Endpoint Privilege Management
Imagem do Avatar do Produto
Microsoft Entra ID
Comparar Agora
Imagem do Avatar do Produto
Delinea Secret Server
Comparar Agora
Imagem do Avatar do Produto
Admin By Request
Comparar Agora
Recursos de BeyondTrust Endpoint Privilege Management
Autenticação multifator
Logon único
Gerenciamento centralizado
Log de auditoria
Registro de atividades
Gerenciamento de políticas, usuários e funções
Fluxos de trabalho de aprovação
Provisionamento automatizado
Log de auditoria
Relatórios
Imagem do Avatar do Produto
Imagem do Avatar do Produto