13 BeyondTrust Endpoint Privilege Management Bewertungen
Gesamtbewertungsstimmung für BeyondTrust Endpoint Privilege Management
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Super easy and convenient to elevate apps for users without them needing local admin privileges. Bewertung gesammelt von und auf G2.com gehostet.
Sometimes the admin interface can be a little tricky. Bewertung gesammelt von und auf G2.com gehostet.

BeyindTrust bietet eine sehr gute Funktionalität von intelligenten Regeln sowie Skripting zur Verwaltung vor/während/nach der Ausführung. Ich kann so viel wie möglich aus dem Skript machen, ohne den Benutzer zu stören oder zu beeinflussen, eine andere Funktion, die mir hilft, alle Protokolle an einem Ort zu sammeln, und basierend darauf können wir Regeln erstellen und die meisten Probleme selbst beheben.
Der Radius und die SNOW-Automatisierung helfen sehr und bieten eine neue Sicherheitsebene. Bewertung gesammelt von und auf G2.com gehostet.
Nur eine Sache im Moment, aber ich denke, dies wird in kommenden Updates abgedeckt sein, Radius-Einstellung muss eine Failover-Option haben, damit wir zwei Radius-Adressen hinzufügen können, wenn eine nicht funktioniert, wird der Verkehr zur anderen geleitet. Wir können dies mit einem Powershell-Skript tun, aber es wäre hilfreicher, wenn die Webkonsole die Funktion hätte, zwei Tunnel gleichzeitig in derselben Einstellung hinzuzufügen und auszuwählen. Bewertung gesammelt von und auf G2.com gehostet.
I am an enduser there is nothing to like about this program Bewertung gesammelt von und auf G2.com gehostet.
I am a programmer and this program is interfering with my work. Since installation on my PC this program uses about 20% of the CPU continuously and pushes it to 100% when almost any operation is ran, even opening an an email. Also having keyboard lag when using Outlook or MS word. Bewertung gesammelt von und auf G2.com gehostet.
Insgesamt bin ich mit diesem Tool zufrieden. Es ist ein sehr leistungsfähiges Tool, das es uns ermöglicht, das "Prinzip der minimalen Rechte" in der Praxis umzusetzen.
Da wir die Cloud-Version für EPM verwenden, gefällt mir der Analytics-Tab. Er gibt uns detaillierte Einblicke in die Anwendungen/Prozesse und zeigt uns ein vollständiges Bild davon, was auf der Benutzerseite passiert. Diese Funktion ist beeindruckend.
Auch der bereitgestellte Support ist gut. Sehr nützlich. Bewertung gesammelt von und auf G2.com gehostet.
Ihr Training ist sehr kostspielig. Im Gegensatz zu anderen Anbietern ist ihr Inhalt nicht verfügbar.
Da es sich um ein Nischenwerkzeug handelt, erfordert es ein mittleres bis fortgeschrittenes Wissen über die Windows-OS-Plattform. Ich glaube, BT sollte ihr Training kostenlos anbieten (zumindest für zahlende Kunden, wenn nicht für alle). Bewertung gesammelt von und auf G2.com gehostet.
Wir verwenden dieses Produkt nun seit etwa einem Jahr. Wir haben von der On-Premise-Version von PowerBroker auf die Cloud-Version umgestellt. Die Cloud-Version ist großartig, einfach und erfüllt die meisten Anforderungen, die von den Endbenutzern benötigt werden. Die von uns vorgeschlagenen Ideen werden bearbeitet, was schön ist, da das Produktteam zuhört und neue Änderungen umsetzt. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt einige kleinere Fehler, an denen wir mit dem Support-Team arbeiten, um sie zu beheben. Es ist sehr schwierig, den Ingenieur aus dem Produktteam dazu zu bringen, ein paar Dinge zu besprechen und ihnen das eigentliche Problem zu zeigen, daher ist das das Einzige, was wir vorschlagen würden. Bewertung gesammelt von und auf G2.com gehostet.
Die Granularität der Lösung ist das, was sie insgesamt großartig macht, sowie die Optionen der Bereitstellung basierend auf den Kundenumgebungen. Ich hatte keine Gelegenheit, andere EPM-Lösungen zu überprüfen, aber mit dem, was ich bei BeyondTrust EPM gesehen habe, ist es sicherlich ein gutes Werkzeug! Bewertung gesammelt von und auf G2.com gehostet.
Das Tool/die Lösung erlaubt manchmal einigen Anwendungen aus verschiedenen Gründen nicht, zu laufen. Dies herauszufinden ist jedoch schwierig, es sei denn, man ist mit Windows gut vertraut, da es keine Pop-up-Nachricht gibt, die darauf hinweist. Es blinkt manchmal nur ein cmd-Bildschirm auf und manchmal blinkt gar nichts. Wenn man in die Registrierung, die Ereignisprotokolle und die Task-Manager-Prozesse geht, weiß man, was passiert... Dies wird jedenfalls durch den BeyondTrust-Support über PGCapture-Konfiguration usw. behoben. Bewertung gesammelt von und auf G2.com gehostet.
Easy to use interface and ability to control the applications used by the business are quite useful. Bewertung gesammelt von und auf G2.com gehostet.
The new interface has gone backwards in usability. Bewertung gesammelt von und auf G2.com gehostet.
Das Whitelisting der am häufigsten verwendeten Anwendungen (in unserer Organisation), die Administratorrechte zur Installation oder Ausführung erfordern, hat den täglichen Betrieb wirklich reibungslos gemacht. Benutzer können mit dem richtigen Maß an Zugriffsrechten arbeiten, wodurch kein Sicherheitsrisiko für unsere Organisation besteht. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt einige lästige Probleme, die wir bisher nicht vollständig lösen konnten. Zum Beispiel, wenn ein Benutzer eine Datei direkt auf dem C-Laufwerk (Windows-Installationsverzeichnis) speichert, werden die Dateien geschützt und Beyond Trust erlaubt es dem Benutzer nicht, sie zu löschen oder zu ändern. Einige Benutzer haben sich darüber beschwert, dass die Systemleistung nach der Installation von Beyond Trust auf ihrem Rechner beeinträchtigt wurde. Bewertung gesammelt von und auf G2.com gehostet.

Es ist die einfachste und effizienteste Lösung für jeden IT-Manager. Ich habe die beste Erfahrung gemacht, und ich habe bemerkt, dass man nicht nur fast jede Person in seinem Netzwerk leicht unterstützen kann, sondern auch externe Mitglieder bei Bedarf zulassen kann. Ein weiterer Aspekt, den ich besonders mag, ist die Möglichkeit, anzuzeigen, dass eine unbefugte Person Ihr Gerät sehen kann. Dies kann zu Bildungszwecken verwendet werden. Die Aufzeichnung wird oft hilfreich sein. Es ist ziemlich einfach einzurichten. Obwohl es viele Konkurrenten gibt, würde ich mich immer noch für BeyondTrust entscheiden. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nur ein paar Nachteile, die ich habe, aber sie sind sehr minimal. Einer ist, dass sie noch nicht in der Lage sind, Chrome OS zu unterstützen, und es scheint, als wären sie hier hinter der Konkurrenz zurück. Der andere Nachteil ist das Herunterladen der Updates auf Ihrem Host-Gerät in Ihrem Cloud-Speicher. Der Reparaturprozess könnte mehr Rücksicht auf die Fähigkeiten des Benutzers oder jemandes, der nicht so versiert im Netzwerkbereich ist, erfordern. Bewertung gesammelt von und auf G2.com gehostet.

Die Software hält Ihren Computer sicher, denke ich. Eines der Probleme, die ich habe, ist, dass es eine sehr strenge Version der Benutzerkontensteuerung ist, die mit Windows kommt. Es gibt Ihnen Optionen, um zu erklären, warum Sie ein Softwarestück installieren. Bewertung gesammelt von und auf G2.com gehostet.
Es ist sehr, sehr streng. Ich nehme an, es ist Sicherheitssoftware, also ist das zu erwarten, aber es gab Zeiten, in denen ich keine Software installieren konnte, und das war ziemlich ärgerlich in Bezug auf verlorene Produktivität. Bewertung gesammelt von und auf G2.com gehostet.