[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
AWS Vertrified Access

Por Amazon Web Services (AWS)

Perfil No Reclamado

Reclama el perfil de tu empresa en G2

Reclamar este perfil confirma que trabajas en AWS Vertrified Access y te permite gestionar cómo aparece en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

4.7 de 5 estrellas
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con AWS Vertrified Access?

AWS Vertrified Access Reseñas y Detalles del Producto

Valor de un vistazo

Promedios basados en opiniones de usuarios reales.

Tiempo de Implementación

4 meses

Retorno de la Inversión

21 meses

Integraciones de AWS Vertrified Access

(2)
Información de integración obtenida de reseñas de usuarios reales.
Imagen del Avatar del Producto

¿Has utilizado AWS Vertrified Access antes?

Responde algunas preguntas para ayudar a la comunidad de AWS Vertrified Access

Reseñas de AWS Vertrified Access (38)

Reseñas

Reseñas de AWS Vertrified Access (38)

4.7
Reseñas de 38

Review Summary

Generated using AI from real user reviews
Los usuarios elogian constantemente el producto por su acceso seguro sin la necesidad de VPNs tradicionales, lo que simplifica los flujos de trabajo y mejora la seguridad. El enfoque de confianza cero permite un control de acceso detallado basado en la identidad del usuario y la postura del dispositivo, lo que lo convierte en una opción confiable para gestionar el acceso a aplicaciones. Sin embargo, muchas reseñas señalan que la configuración inicial puede ser compleja, requiriendo una curva de aprendizaje para los nuevos usuarios.

Pros y Contras

Generado a partir de reseñas de usuarios reales
Ver Todos los Pros y Contras
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Abhishek S.
AS
Customer Onboarding & Support Executive
Mediana Empresa (51-1000 empleados)
"Seguridad Fuerte y Acceso Controlado para Nuestro PMS Alojado en AWS"
¿Qué es lo que más te gusta de AWS Vertrified Access?

Lo que más me gusta de AWS Verified Access es la fuerte seguridad y el acceso controlado que proporciona a nuestro entorno PMS alojado en AWS. Es muy importante que solo los usuarios autorizados puedan acceder a nuestros sistemas. AWS Verified Access nos ayuda a asegurar las aplicaciones sin depender únicamente de las VPN tradicionales, mejora el acceso basado en identidad y garantiza que nuestro PMS permanezca protegido, estable y fácilmente accesible para nuestros equipos que trabajan desde diferentes ubicaciones. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

Una configuración más guiada, paneles de control más claros y una configuración de políticas más sencilla harían que fuera más rápido para los nuevos equipos adoptar y gestionar. Reseña recopilada por y alojada en G2.com.

Rene M.
RM
Solution Architect
Subcontratación/Externalización
Mediana Empresa (51-1000 empleados)
"Control de acceso a nivel de aplicación limpio y escalable con AWS Verified Access"
¿Qué es lo que más te gusta de AWS Vertrified Access?

AWS Verified Access aplica el acceso basado en la identidad del usuario y el contexto del dispositivo, en lugar de depender de la ubicación de la red. En comparación con los enfoques de VPN heredados que a menudo otorgan un acceso a la red más amplio del necesario, esto puede reducir significativamente el riesgo.

Es especialmente adecuado para proteger aplicaciones web, incluidos paneles internos, paneles de administración y otras aplicaciones privadas alojadas detrás de recursos de AWS como Application Load Balancers. En general, se siente limpio y escalable, y está claramente diseñado para el control de acceso a nivel de aplicación. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

No es un reemplazo general para todos los casos de uso de VPN

Verified Access es más adecuado para aplicaciones HTTP/HTTPS, y no aborda completamente escenarios que requieren acceso a la red sin procesar u otras cargas de trabajo no web (por ejemplo, SSH o acceso directo a bases de datos) a menos que se añadan herramientas adicionales.

Los requisitos de postura del dispositivo dependen de la madurez del entorno

Para aprovechar al máximo Verified Access, las organizaciones generalmente necesitan tener ya en su lugar bases sólidas de identidad y una gestión de dispositivos (MDM) robusta. Sin ese nivel de madurez, las implementaciones pueden sentirse limitadas y pueden no ofrecer la misma amplitud de cobertura que se esperaría de enfoques más desarrollados de Zero Trust / ZTNA empresarial. Reseña recopilada por y alojada en G2.com.

Ahmad R.
AR
RPA Developer
Pequeña Empresa (50 o menos empleados)
"Seguridad de Confianza Cero Fuerte Sin VPN, pero la Configuración y los Costos Pueden Ser Desafiantes"
¿Qué es lo que más te gusta de AWS Vertrified Access?

Lo que más valoro de AWS Verified Access es su enfoque de seguridad de confianza cero, que elimina la necesidad de una VPN y, sin embargo, proporciona controles de acceso integrales basados en la identidad y el dispositivo para aplicaciones corporativas. También encuentro que se integra perfectamente con AWS IAM y proveedores de identidad de terceros. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

Algunos usuarios informan que AWS Verified Access puede ser difícil de configurar inicialmente, ya que hay una curva de aprendizaje involucrada en la configuración de políticas y la integración con proveedores de identidad de terceros. Además, la plataforma puede presentar ciertas limitaciones en términos de soporte de protocolos, y los costos pueden aumentar considerablemente al desplegarse a mayor escala. Reseña recopilada por y alojada en G2.com.

Jordan .
J
Customer Support Excecutive
Mediana Empresa (51-1000 empleados)
"Acceso sin esfuerzo a todas las aplicaciones en un solo lugar"
¿Qué es lo que más te gusta de AWS Vertrified Access?

Nos ayuda mucho a acceder a muchas aplicaciones desde un solo inicio de sesión en un solo lugar. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

La configuración inicial puede parecer un poco compleja, especialmente al configurar políticas e integrar proveedores de identidad. La resolución de problemas también puede ser difícil porque los registros y mensajes de error no siempre son muy claros. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Software de Computadora
US
Empresa (> 1000 empleados)
"Acceso seguro y consciente de la identidad sin la complejidad de las redes tradicionales"
¿Qué es lo que más te gusta de AWS Vertrified Access?

AWS Verified Access se destaca por su enfoque sólido, de confianza cero y consciente de la identidad para el acceso a aplicaciones. Aprecio que elimina la necesidad de VPNs tradicionales y, en su lugar, toma decisiones de acceso basadas en la identidad del usuario, la postura del dispositivo y el contexto general de seguridad. Su estrecha integración con AWS IAM Identity Center y otros servicios de AWS ayuda a mantener la aplicación de políticas consistente, centralizada y escalable. Una vez que está configurado correctamente, el control de acceso se siente confiable y mejora significativamente la seguridad sin interferir con la productividad del usuario final. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

La configuración inicial y la curva de aprendizaje pueden ser desafiantes, especialmente para los equipos que son nuevos en arquitecturas de confianza cero o en políticas IAM más avanzadas. Aunque la documentación está mejorando, aún lleva tiempo comprender completamente la lógica de las políticas y los pasos correctos para la resolución de problemas. La visibilidad de los costos y la complejidad de los precios también pueden ser una preocupación, particularmente para equipos más pequeños o para entornos donde el uso fluctúa. Reseña recopilada por y alojada en G2.com.

AS
Senior System Engineer
Mediana Empresa (51-1000 empleados)
"Acceso seguro y flexible sin las complicaciones de una VPN, pero la configuración puede ser compleja."
¿Qué es lo que más te gusta de AWS Vertrified Access?

AVA permite el acceso seguro a aplicaciones sin requerir una VPN tradicional. Eso significa menos problemas de instalación para el cliente y menos fricción para el usuario.

Admite la integración con proveedores de identidad y proveedores de postura/confianza de dispositivos, lo que significa que no siempre necesitas construir todo desde cero.

Dado que las políticas de acceso se aplican cada vez que un usuario intenta conectarse, AVA se convierte en una herramienta operativa diaria en lugar de algo que se configura y se olvida.

AVA ofrece políticas de acceso detalladas, puedes definir el acceso basado en la identidad del usuario, la postura del dispositivo, la ubicación, etc. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

Aunque el acceso verificado de AWS simplifica el acceso de los usuarios en comparación con las VPN, la configuración inicial puede ser bastante compleja. Gran parte de la configuración aún depende de la edición de políticas JSON o del uso de AWS CLI, con herramientas de gestión gráfica limitadas. Reseña recopilada por y alojada en G2.com.

Eric .
E
Customer Onboarding and Support Executive
Mediana Empresa (51-1000 empleados)
"Acceso seguro sin el dolor de cabeza del VPN"
¿Qué es lo que más te gusta de AWS Vertrified Access?

No más problemas con la VPN. Ya no tengo que lidiar con desconexiones, tiempos de inicio de sesión lentos o conflictos con el software de VPN. Verified Access me permite acceder a las aplicaciones corporativas de manera segura sin tener que pasar por un túnel de VPN. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

A veces hay latencia o fricción cuando se añaden nuevos dispositivos de confianza o verificaciones de postura de dispositivos. Ha habido momentos en que el acceso a una aplicación se retrasó porque alguna verificación de cumplimiento del dispositivo estaba pendiente o mal configurada. Reseña recopilada por y alojada en G2.com.

Mason .
M
Customer Onboarding & Support Executive
Mediana Empresa (51-1000 empleados)
"Acceso seguro y consciente de la identidad sin VPNs: más simple y confiable"
¿Qué es lo que más te gusta de AWS Vertrified Access?

Me gusta cómo AWS Verified Access proporciona acceso seguro y consciente de la identidad a las aplicaciones sin depender de las VPN tradicionales, haciendo que el acceso sea más simple, seguro y confiable para los usuarios, al mismo tiempo que reduce la complejidad operativa para los equipos. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

Una desventaja es que AWS Verified Access puede parecer complejo de configurar inicialmente, especialmente para equipos nuevos en los servicios de identidad de AWS, y puede requerir configuración adicional y aprendizaje antes de que funcione sin problemas. Reseña recopilada por y alojada en G2.com.

NR
IT Manager
Mediana Empresa (51-1000 empleados)
"Acceso Verificado de AWS"
¿Qué es lo que más te gusta de AWS Vertrified Access?

Acceso seguro sin VPN (Zero Trust nativo de AWS)

Una de las características destacadas es que Verified Access te permite proporcionar acceso seguro a aplicaciones y servicios internos sin requerir una VPN tradicional.

Esto simplifica los flujos de trabajo de los usuarios (menos problemas con clientes VPN) y reduce el área de superficie de problemas relacionados con VPN.

Evaluación en tiempo real, solicitud por solicitud (Control granular)

Verified Access no otorga acceso generalizado una vez y se olvida. Cada solicitud de aplicación se evalúa contra la política en el momento de la solicitud, basada en datos de confianza (identidad, postura del dispositivo, etc.) Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

Límites de Recursos / Cuotas

AWS impone cuotas predeterminadas (límites) sobre cuántos recursos de Acceso Verificado (instancias, puntos finales, grupos, proveedores de confianza) puedes tener por región.

Tiempo de Espera Inactivo de 60 Segundos para HTTP

Para el tráfico HTTP/HTTPS, si una solicitud tarda más de 60 segundos, el cliente ve un HTTP 504 (tiempo de espera del gateway). Reseña recopilada por y alojada en G2.com.

Leonardo M.
LM
CTO
Pequeña Empresa (50 o menos empleados)
"Idea prometedora con una base de seguridad sólida, pero aún no es sencilla de gestionar."
¿Qué es lo que más te gusta de AWS Vertrified Access?

Esta solución centraliza el acceso de confianza cero de manera sencilla, eliminando la necesidad de VPNs o proxies inversos complicados. Su integración con el Centro de Identidad IAM y la gestión de políticas proporciona un control sólido. La visibilidad de seguridad adicional a través de CloudWatch y GuardDuty es otra ventaja. Para las organizaciones que ya han invertido mucho en AWS, ayuda a consolidar todo dentro de un solo entorno. También está disponible la integración con Terraform. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de AWS Vertrified Access?

Configurarlo es un proceso pesado, y el mantenimiento continuo puede ser confuso. La documentación carece de claridad y a menudo presume que los usuarios ya tienen un fuerte conocimiento de los sistemas de redes e identidad de AWS. Reseña recopilada por y alojada en G2.com.

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Información de Precios

Promedios basados en opiniones de usuarios reales.

Tiempo de Implementación

4 meses

Retorno de la Inversión

21 meses

Costo Percibido

$$$$$
Características de AWS Vertrified Access
Aprovisionamiento de usuarios
Administrador de contraseñas
Inicio de sesión único
Solución local
Solución en la nube
Seguimiento
Informes
Informe de Cambios de Acceso y Permisos
Control de acceso adaptativo y contextual
Imagen del Avatar del Producto
Imagen del Avatar del Producto
AWS Vertrified Access