[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit
AWS Vertrified Access

Par Amazon Web Services (AWS)

Profil non revendiqué

Revendiquer le profil G2 de votre entreprise

Revendiquer ce profil confirme que vous travaillez chez AWS Vertrified Access et vous permet de gérer son apparence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.7 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec AWS Vertrified Access ?

Avis et détails du produit AWS Vertrified Access

Valeur en un coup d'œil

Moyennes basées sur les avis d'utilisateurs réels.

Temps de mise en œuvre

4 mois

Retour sur investissement

21 mois

Intégrations AWS Vertrified Access

(2)
Informations d'intégration provenant de véritables avis d'utilisateurs.
Image de l'avatar du produit

Avez-vous déjà utilisé AWS Vertrified Access auparavant?

Répondez à quelques questions pour aider la communauté AWS Vertrified Access

Avis AWS Vertrified Access (38)

Avis

Avis AWS Vertrified Access (38)

4.7
Avis 38

Review Summary

Generated using AI from real user reviews
Les utilisateurs louent constamment le produit pour son accès sécurisé sans avoir besoin de VPN traditionnels, ce qui simplifie les flux de travail et améliore la sécurité. L'approche zéro confiance permet un contrôle d'accès granulaire basé sur l'identité de l'utilisateur et la posture de l'appareil, en faisant un choix fiable pour la gestion de l'accès aux applications. Cependant, de nombreux avis notent que la configuration initiale peut être complexe, nécessitant une courbe d'apprentissage pour les nouveaux utilisateurs.

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Abhishek S.
AS
Customer Onboarding & Support Executive
Marché intermédiaire (51-1000 employés)
"Sécurité renforcée et accès contrôlé pour notre PMS hébergé sur AWS"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

Ce que j'aime le plus à propos d'AWS Verified Access, c'est la sécurité renforcée et l'accès contrôlé qu'il offre à notre environnement PMS hébergé sur AWS. Il est très important que seuls les utilisateurs autorisés puissent accéder à nos systèmes. AWS Verified Access nous aide à sécuriser les applications sans dépendre uniquement des VPN traditionnels, améliore l'accès basé sur l'identité et garantit que notre PMS reste protégé, stable et facilement accessible pour nos équipes travaillant depuis différents endroits. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Une configuration plus guidée, des tableaux de bord plus clairs et une configuration des politiques plus facile permettraient aux nouvelles équipes d'adopter et de gérer plus rapidement. Avis collecté par et hébergé sur G2.com.

Rene M.
RM
Solution Architect
Externalisation/Délocalisation
Marché intermédiaire (51-1000 employés)
"Contrôle d'accès au niveau de l'application propre et évolutif avec AWS Verified Access"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

AWS Verified Access applique l'accès basé sur l'identité de l'utilisateur et le contexte de l'appareil, plutôt que de se fier à l'emplacement du réseau. Comparé aux approches VPN traditionnelles qui accordent souvent un accès réseau plus large que nécessaire, cela peut réduire considérablement le risque.

Il est particulièrement bien adapté pour protéger les applications web, y compris les tableaux de bord internes, les panneaux d'administration et d'autres applications privées hébergées derrière des ressources AWS telles que les Application Load Balancers. Dans l'ensemble, il semble propre et évolutif, et il est clairement conçu pour le contrôle d'accès au niveau des applications. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Pas un remplacement général pour chaque cas d'utilisation de VPN

Verified Access est mieux adapté aux applications HTTP/HTTPS, et il ne répond pas entièrement aux scénarios nécessitant un accès réseau brut ou d'autres charges de travail non web (par exemple, SSH ou accès direct à la base de données) à moins d'ajouter des outils supplémentaires.

Les exigences de posture de l'appareil dépendent de la maturité de l'environnement

Pour tirer le meilleur parti de Verified Access, les organisations ont généralement besoin de bases solides en matière d'identité et d'une gestion des appareils (MDM) déjà en place. Sans ce niveau de maturité, les déploiements peuvent sembler contraints et peuvent ne pas offrir la même ampleur de couverture que vous attendez d'approches Zero Trust / ZTNA d'entreprise plus développées. Avis collecté par et hébergé sur G2.com.

Ahmad R.
AR
RPA Developer
Petite entreprise (50 employés ou moins)
"Sécurité Zero-Trust Forte Sans VPN, mais la Configuration et les Coûts Peuvent Être Difficiles"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

Ce que j'apprécie le plus dans AWS Verified Access, c'est son approche de sécurité zéro confiance, qui élimine le besoin d'un VPN tout en fournissant des contrôles d'accès complets basés à la fois sur l'identité et l'appareil pour les applications d'entreprise. Je trouve également qu'il s'intègre parfaitement avec AWS IAM et les fournisseurs d'identité tiers. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Certains utilisateurs signalent que l'accès vérifié d'AWS peut être difficile à configurer initialement, car il y a une courbe d'apprentissage impliquée dans la configuration des politiques et l'intégration avec des fournisseurs d'identité tiers. De plus, la plateforme peut présenter certaines limitations en termes de support de protocoles, et les coûts peuvent augmenter considérablement lors du déploiement à plus grande échelle. Avis collecté par et hébergé sur G2.com.

Jordan .
J
Customer Support Excecutive
Marché intermédiaire (51-1000 employés)
"Accès sans effort à toutes les applications en un seul endroit"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

Nous aide beaucoup à accéder à de nombreuses applications à partir d'une seule connexion en un seul endroit. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

La configuration initiale peut sembler un peu complexe, surtout lors de la configuration des politiques et de l'intégration des fournisseurs d'identité. Le dépannage peut également être difficile car les journaux et les messages d'erreur ne sont pas toujours très clairs. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Logiciels informatiques
UL
Entreprise (> 1000 employés)
"Accès sécurisé et conscient de l'identité sans la complexité des réseaux traditionnels"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

AWS Verified Access se distingue par son approche forte, sans confiance, et consciente de l'identité pour l'accès aux applications. J'apprécie qu'il élimine le besoin de VPN traditionnels et prenne plutôt des décisions d'accès basées sur l'identité de l'utilisateur, la posture de l'appareil et le contexte de sécurité global. Son intégration étroite avec AWS IAM Identity Center et d'autres services AWS aide à maintenir l'application des politiques de manière cohérente, centralisée et évolutive. Une fois correctement configuré, le contrôle d'accès semble fiable et améliore significativement la sécurité sans entraver la productivité des utilisateurs finaux. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

La configuration initiale et la courbe d'apprentissage peuvent être difficiles, surtout pour les équipes qui découvrent les architectures de confiance zéro ou les politiques IAM plus avancées. Bien que la documentation s'améliore, il faut encore du temps pour bien comprendre la logique des politiques et les bonnes étapes de dépannage. La visibilité des coûts et la complexité des prix peuvent également être une préoccupation, en particulier pour les petites équipes ou pour les environnements où l'utilisation fluctue. Avis collecté par et hébergé sur G2.com.

AS
Senior System Engineer
Marché intermédiaire (51-1000 employés)
"Accès sécurisé et flexible sans les tracas du VPN—mais la configuration peut être complexe"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

AVA permet un accès sécurisé aux applications sans nécessiter un VPN traditionnel. Cela signifie moins de tracas d'installation pour les clients et moins de friction pour les utilisateurs.\nIl prend en charge l'intégration avec les fournisseurs d'identité et les fournisseurs de posture/confiance des appareils, ce qui signifie que vous n'avez pas toujours besoin de tout construire à partir de zéro.\nÉtant donné que les politiques d'accès s'appliquent chaque fois qu'un utilisateur essaie de se connecter, AVA devient un outil opérationnel quotidien plutôt qu'un élément à configurer et oublier.\nAVA offre des politiques d'accès granulaires, vous pouvez définir l'accès en fonction de l'identité de l'utilisateur, de la posture de l'appareil, de l'emplacement, etc. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Bien que l'accès vérifié d'AWS simplifie l'accès des utilisateurs par rapport aux VPN, la configuration initiale peut être assez complexe. Une grande partie de la configuration dépend encore de l'utilisation de l'AWS CLI ou de l'édition de politiques JSON, avec des outils de gestion graphique limités. Avis collecté par et hébergé sur G2.com.

Eric .
E
Customer Onboarding and Support Executive
Marché intermédiaire (51-1000 employés)
"Accès sécurisé sans le casse-tête du VPN"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

Plus de luttes avec le VPN. Je n'ai plus à gérer les coupures de connexion, les temps de connexion lents ou les conflits avec le logiciel VPN. Verified Access me permet d'accéder aux applications d'entreprise en toute sécurité sans avoir à passer par un VPN. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Parfois, il y a de la latence ou des frictions lorsque de nouveaux appareils de confiance ou des vérifications de posture de l'appareil sont ajoutés. Il y a eu des moments où l'accès à une application a été retardé parce qu'une vérification de conformité de l'appareil était en attente ou mal configurée. Avis collecté par et hébergé sur G2.com.

Mason .
M
Customer Onboarding & Support Executive
Marché intermédiaire (51-1000 employés)
"Accès sécurisé et conscient de l'identité sans VPNs—Plus simple et plus fiable"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

J'aime la façon dont AWS Verified Access offre un accès sécurisé et conscient de l'identité aux applications sans dépendre des VPN traditionnels, rendant l'accès plus simple, plus sûr et plus fiable pour les utilisateurs tout en réduisant la complexité opérationnelle pour les équipes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Un inconvénient est que l'accès vérifié d'AWS peut sembler complexe à configurer initialement, surtout pour les équipes nouvelles aux services d'identité AWS, et il peut nécessiter une configuration supplémentaire et un apprentissage avant de fonctionner de manière fluide. Avis collecté par et hébergé sur G2.com.

NR
IT Manager
Marché intermédiaire (51-1000 employés)
"Accès vérifié AWS"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

Accès sécurisé sans VPN (Zero Trust natif AWS)

L'une des caractéristiques remarquables est que l'Accès Vérifié vous permet de fournir un accès sécurisé aux applications et services internes sans nécessiter un VPN traditionnel.

Cela simplifie les flux de travail des utilisateurs (moins de problèmes de client VPN) et réduit la surface des problèmes liés au VPN.

Évaluation en temps réel, demande par demande (Contrôle granulaire)

L'Accès Vérifié ne donne pas un accès global une fois pour toutes. Chaque demande d'application est évaluée par rapport à la politique au moment de la demande, basée sur les données de confiance (identité, posture de l'appareil, etc.) Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Limites de ressources / quotas

AWS impose des quotas par défaut (limites) sur le nombre de ressources Verified Access (instances, points de terminaison, groupes, fournisseurs de confiance) que vous pouvez avoir par région.

Délai d'inactivité HTTP de 60 secondes

Pour le trafic HTTP/HTTPS, si une requête prend plus de 60 secondes, le client voit un HTTP 504 (délai d'attente de la passerelle). Avis collecté par et hébergé sur G2.com.

Leonardo M.
LM
CTO
Petite entreprise (50 employés ou moins)
"Idée prometteuse avec une base de sécurité solide mais pas encore simple à gérer"
Qu'aimez-vous le plus à propos de AWS Vertrified Access?

Cette solution centralise l'accès zéro confiance de manière simple, éliminant le besoin de VPN ou de proxys inverses compliqués. Son intégration avec le Centre d'identité IAM et la gestion des politiques offre un contrôle solide. La visibilité accrue de la sécurité grâce à CloudWatch et GuardDuty est un autre avantage. Pour les organisations déjà fortement investies dans AWS, cela aide à tout consolider dans un environnement unique. L'intégration avec Terraform est également disponible. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de AWS Vertrified Access?

Le mettre en place est un processus lourd, et la maintenance continue peut être déroutante. La documentation manque de clarté et suppose souvent que les utilisateurs ont déjà une bonne compréhension des systèmes de réseau et d'identité AWS. Avis collecté par et hébergé sur G2.com.

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Informations sur les prix

Moyennes basées sur les avis d'utilisateurs réels.

Temps de mise en œuvre

4 mois

Retour sur investissement

21 mois

Coût perçu

$$$$$
Fonctionnalités de AWS Vertrified Access
Provisionnement des utilisateurs
Gestionnaire de mots de passe
Authentification unique
Solution sur site
Solution cloud
Suivi
Rapports
Rapport sur l'accès et la modification des autorisations
Contrôle d'accès adaptatif et contextuel
Image de l'avatar du produit
Image de l'avatar du produit
AWS Vertrified Access