Top-bewertete ARCON | Privileged Access Management (PAM) Alternativen

Arcon PIM hat großartige Funktionen wie Credential Vault, hat fortschrittliche Fähigkeiten wie Echtzeit-Bedrohungsanalysen, maschinelle Lernalgorithmen und Verhaltensanalysen. Bewertung gesammelt von und auf G2.com gehostet.
Es ist äußerst unzuverlässig, die Anpassungsoptionen sind sehr begrenzt, es ist sehr wahrscheinlich anfällig für Cyberangriffe, was zusätzliche Sicherheit erfordert, die zusätzliche Kosten verursacht. Bewertung gesammelt von und auf G2.com gehostet.
22 von 23 Gesamtbewertungen für ARCON | Privileged Access Management (PAM)
Gesamtbewertungsstimmung für ARCON | Privileged Access Management (PAM)
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Der Onboarding-Prozess ist sehr reibungslos. Sie stellen die Tags und einige IDs des Geräts bereit, was hilft, die URL zu generieren, über die wir die Maschine sehr schnell integrieren können und die Aktion gemäß den Anforderungen des Kunden ermöglichen. Insgesamt ist dieses Produkt hervorragend. Die Webkonsole ist sehr benutzerfreundlich; jeder kann sie leicht verwenden, indem er dem Webleitfaden folgt. Bewertung gesammelt von und auf G2.com gehostet.
Die Abneigung gegenüber diesem Produkt betrifft den Implementierungsteil; die Implementierung ist sehr schwierig, und die Abhängigkeit von der Datenbank ist ein Schmerzpunkt. Die Anforderung des Entwicklers für seinen Skriptteil ist wiederum ein Schmerzpunkt aus der Sicht eines Netzwerkingenieurs. Bewertung gesammelt von und auf G2.com gehostet.
Sie müssen kein ID-Management für jeden einzelnen Benutzer pflegen. Der beste Teil ist das Video-Log, das Befehls-Log und die Echtzeitüberwachung. Wenn der Super-Admin einen Benutzer bei einer verdächtigen Aktivität oder einem eingeschränkten Befehlslauf erwischt, kann er sofort seinen Bildschirm einfrieren oder die Sitzung beenden. Und sein Passwortmanagement ist ebenfalls ausgezeichnet und sicher, da sie mindestens 2 Super-Admins haben, um seine Anfrage für nicht zugewiesene Dienste zu akzeptieren. Bewertung gesammelt von und auf G2.com gehostet.
Sein komplexes Bereitstellungs- und Onboarding-Gerät, das 10-20 % unterstützte Geräte umfasst, wird über die URL nicht funktionieren. Während der Produktionszeit stieß ich auf ein Problem, bei dem zwei verschiedene Benutzer auf demselben Gerät kollidierten. Als ich das erste Benutzerprofil öffnete, den Browser schloss und mich bei einem anderen Benutzer anmeldete, wurde die Sitzung des ersten Benutzers fortgesetzt. Bewertung gesammelt von und auf G2.com gehostet.
To be honest, nothing is great about it. Bewertung gesammelt von und auf G2.com gehostet.
Almost everything.
it makes tools very slow while working from home.
Vendor was involved to troubleshoot issue but they dont have resolution. Bewertung gesammelt von und auf G2.com gehostet.

ARCON PRIVILEGES ACCESS MANAGEMENT erleichtert und schafft einen Perimeter, um auf die Vermögenswerte wie OS DB und Netzwerkgeräte zuzugreifen, und bietet auch die Verwaltung, Überwachung und Sicherheit für diese Vermögenswerte. Es bietet auch die Möglichkeit, sich mit Tools wie Nessus zu integrieren, um das Scannen von Anmeldeinformationen für die Schwachstellenbewertung durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Ich konnte keinen Nachteil beobachten, aber der Sitzungsteil könnte besser sein, um Arcon benutzerfreundlicher zu gestalten. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche ist gut, das Einloggen verläuft sehr reibungslos, ich hatte keine Probleme beim Zugriff auf Websphere mit dieser Anwendung. Es ist möglich, dass mehrere Benutzer mit dieser Anwendung auf einer einzigen Instanz auf Websphere zugreifen. Bewertung gesammelt von und auf G2.com gehostet.
Wenn so viele Benutzer angemeldet sind, dann müssen Sie, um Zugriff zu erhalten, einen Benutzer zu diesem Zeitpunkt abmelden, und es wird diesen Benutzer abmelden, wenn dieser Benutzer innerhalb von 2 Minuten nicht auf das Pop-up antwortet. Dies kann durch Angabe des Benutzernamens entfernt werden, sodass, wenn ein Teammitglied aufgrund des hohen Datenverkehrs im Server nicht beitreten kann, dieses Mitglied einen der derzeit verbundenen Teammitglieder kontaktieren kann. Bewertung gesammelt von und auf G2.com gehostet.
Das Beste daran ist die Sicherheit, die es bietet. Wir haben verschiedene Server und können nicht jedem Zugriff gewähren, daher gibt uns ARCON die Möglichkeit, unsere Benutzergruppen zu differenzieren. Zweitens ist da die Aufzeichnungsfunktion, die uns helfen kann, jede bösartige Aktivität zu diagnostizieren, falls sie auftritt. Wenn wir einem Benutzer Zugriff gewähren, müssen wir nicht dort sitzen und seine Aktivitäten beobachten, wir können die Aufzeichnung ansehen, um die Aktivitäten zu beobachten. Bewertung gesammelt von und auf G2.com gehostet.
Nach einigen Malen müssen wir temporäre Dateien löschen, um Zugriff auf den Server zu erhalten, was manchmal eine mühsame Aufgabe ist. Bewertung gesammelt von und auf G2.com gehostet.
Ich arbeite seit 2 Jahren mit dem ARCON PAM-Tool. Dies ist das beste Tool, um alle Remote-Server in einer einzigen Anwendung zu konfigurieren.
Sobald wir unseren Remote-Server konfiguriert haben, können wir jedes Mal auf den Server zugreifen, ohne ein Passwort einzugeben. Mit diesem Tool ist die Sicherheit unserer Server erhöht. Es erfasst auch die Serveraktivität.
Für jeden neuen Login müssen wir uns mit einem OTP verifizieren, um uns im System anzumelden. Bewertung gesammelt von und auf G2.com gehostet.
Wenn dieses Tool nicht verfügbar ist, können wir mit Nicht-Admin-Benutzern nicht auf unsere Server zugreifen. Sitzungen sind in diesem Tool begrenzt. Es wird ein Problem verursachen, wenn das Passwort abläuft. Bewertung gesammelt von und auf G2.com gehostet.

Wichtige Funktion ist der Administratorzugang, hauptsächlich für Windows- und Linux-Maschinen.
Die anfängliche Einrichtung ist sehr einfach. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine APIs, die sofort verfügbar sind. Funktioniert gut nur auf Internet Explorer. Bewertung gesammelt von und auf G2.com gehostet.
ARCON ist das Beste, um sicher auf den Server zuzugreifen. Ohne gültige Anmeldeinformationen kann man nicht auf den Dienst zugreifen, und es sollte immer den Benutzer durch das Teilen eines OTP bestätigen. Bei jedem Login sollte es nach einem OTP fragen. Es ist sehr sicher, auf die Produktion zuzugreifen, ohne Erlaubnis kann niemand etwas auf dem Server ändern. Und mit einem Login können wir auf mehrere Server zugreifen, wir können auf Oracle QA, SSH LINUX und Windows RDP zugreifen. Es zeigt die IP im Frontend an, wir können unseren unterschiedlichen Server durch die Anzeige der Host-IP und des Domainnamens identifizieren, wir können unseren bestimmten Server durch die Suche mit Host-IP oder Hostnamen finden. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal meldet sich ARCON innerhalb eines sehr kurzen Zeitraums ab, und manchmal, wenn man sich anmeldet und auf einen Server zugreift und versucht, auf einen anderen Server zuzugreifen, wird erneut nach einer Anmeldung gefragt. Das dauert, weil es für die Anmeldung nach Anmeldedaten und dann nach einem OTP fragt, das wir validieren müssen. Dann, um auf den Server zuzugreifen, wird erneut nach einer Referenzfall-ID gefragt, um auf die Server zuzugreifen, die wir auswählen und dann einreichen müssen. Dann wird erneut nach dem Windows RPD-Dienst gefragt, dann wird um Aufmerksamkeit gebeten, um darauf zuzugreifen, und dann wird der Benutzer aufgefordert, sich abzumelden, um sich anzumelden. Bewertung gesammelt von und auf G2.com gehostet.
Es ist eines der besten Werkzeuge, um alle Remote-Server in einer Anwendung zu konfigurieren. Nach dem Login in diese Anwendung können wir problemlos auf Remote-Server zugreifen. Um sich in diese Anwendung einzuloggen, sollten wir uns zuerst mit einem OTP verifizieren, das wir auf der registrierten Handynummer erhalten.
Sobald die Server in dieser Anwendung konfiguriert sind, können wir auf die Server zugreifen, ohne das Passwort einzugeben. Wir können problemlos mehrere Sitzungen für einen Server öffnen. Server-Sitzungsaktivitäten werden in dieser Anwendung erfasst. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal wird die Sitzung unerwartet beendet.
Selbst wenn das Passwort abgelaufen ist, können wir nicht auf den Remote-Server zugreifen. Bewertung gesammelt von und auf G2.com gehostet.