Top-bewertete Google Cloud Identity-Aware Proxy Alternativen
56 Google Cloud Identity-Aware Proxy Bewertungen
Gesamtbewertungsstimmung für Google Cloud Identity-Aware Proxy
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die wichtigste Eigenschaft ist der Zeitaufwand, es ist viel schneller, sicheren Zugriff auf die Apps zu erhalten, als einen VPN einzurichten. Es hat bessere granulare Zugriffskontrollrichtlinien. Bewertung gesammelt von und auf G2.com gehostet.
Eine Sache, die wahrscheinlich verbessert werden könnte, sind die Kosten für einige der kostenpflichtigen Funktionen von BeyondCorp. Abgesehen davon gibt es in Bezug auf die Funktionalität meiner Meinung nach nichts Spezifisches zu bemängeln. Bewertung gesammelt von und auf G2.com gehostet.
Es hilft bei der Überprüfung der Benutzeridentität und funktioniert ohne die Verwendung eines VPNs aus nicht vertrauenswürdigen Netzwerken. Es hilft bei der Verwaltung der Autorisierung des Datenzugriffs. Es ist sehr einfach zu bedienen, insbesondere für Remote-Mitarbeiter, und der beste Teil ist, dass kein VPN-Client erforderlich ist. Es hilft bei der Verwaltung des Benutzerzugriffs auf Anwendungen und Cloud-Ressourcen über einen einzigen Kontrollpunkt. Bewertung gesammelt von und auf G2.com gehostet.
Für Anfänger ist es ziemlich schwierig, die Funktionalität zu verstehen. Bewertung gesammelt von und auf G2.com gehostet.

Ich werde dadurch unterstützt, dass Google Cloud Identity-Aware Proxy die Legitimität eines Benutzers oder einer Website überprüft, bevor unser Team dies tun muss, was uns Zeit und Energie spart, wenn wir versuchen, auf jede Anfrage einzugehen. Bewertung gesammelt von und auf G2.com gehostet.
Die Migration dauerte eine Weile, um diese Schutzplattform einzurichten, damit sie in unsere bestehenden Prozesse und Websites für alle unsere Kunden, die dies nutzen, integriert werden kann. Bewertung gesammelt von und auf G2.com gehostet.
EINFACH ZU VERWENDEN UND DER BESTE SCHUTZ, DEN ICH BISHER VERWENDET HABE! Bewertung gesammelt von und auf G2.com gehostet.
Ich habe keine Abneigungen gegen Google könnte Identity-Aware. Bewertung gesammelt von und auf G2.com gehostet.
Normalerweise haben wir Identitätssoftware, um nur die Authentifizierung von Anwendungen zu steuern, aber dieser Dienst von Google führt nicht nur die Authentifizierung und Autorisierung für Anwendungen durch, sondern auch für cloudbasierte und lokale VMs. Bewertung gesammelt von und auf G2.com gehostet.
Ich wünschte, dieser Dienst wäre für externe Ressourcen wie vor Ort verfügbar, aber er ist auf Google Cloud beschränkt. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag das Maß an Sicherheit, das dieses Projekt bietet. Die Filmproduktion hat sich im Postproduktionsprozess stark auf Remote-Arbeit verlagert, und es ist sehr hilfreich, die Gewissheit zu haben, Projekte teilen zu können. Bewertung gesammelt von und auf G2.com gehostet.
Ich schätze es nicht besonders, dass die Schnittstelle nicht verschiedene Sicherheitsstufen hat, so wie Google Drive Schutzstufen hat, um je nach dem Personal, mit dem man teilt, zu teilen. Bewertung gesammelt von und auf G2.com gehostet.
Eine frühere Organisation, der ich angehörte, nutzte VPNs, bevor sie auf IAP umstieg. Die verbesserte Cloud-Technologie von Google ist einfacher und skalierbarer zu verwenden als das VPN, das wir gewohnt waren. Bewertung gesammelt von und auf G2.com gehostet.
Zunächst war es schwierig zu verstehen und umzusetzen, daher dauerte es einige Zeit. Damit die Cloud effektiv genutzt werden kann, sollte Google seine Nutzer aufklären. Bewertung gesammelt von und auf G2.com gehostet.

Ich mochte den URL-basierten Filteransatz anstelle des standort- oder rein passwortbasierten. Es macht die Verteilung unter den verteilten Teams viel einfacher! Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine spezifische Abneigung, aber ein Vorschlag für das Google Cloud-Team wäre, die Benutzeroberfläche zu verbessern und sie nicht einfach von Amazon zu kopieren. Die Benutzeroberfläche könnte für semi-technische Benutzer viel intuitiver gestaltet werden! Bewertung gesammelt von und auf G2.com gehostet.

Menschen und Entwickler arbeiten in der Cloud und mit einer unterschiedlichen Reihe von Diensten auf GCP. IAP ist ein Muss, wenn Sie eine Zero Trust Policy-Infrastruktur für das Internet aufbauen. Bewertung gesammelt von und auf G2.com gehostet.
Das IAP ist schwierig zu integrieren und zu verstehen für diejenigen, die gerade erst die DevOps-Reise begonnen haben, und es passt nicht zu allen Arten von Architekturen und wie man es speziell in GKE verwendet. Bewertung gesammelt von und auf G2.com gehostet.

Der beste Teil des Identity Aware Proxy ist, dass ich den Zugriff der Benutzer auf meine Web-Apps oder Google-Apps wie Drive steuern kann. Wir verwenden es ziemlich oft, wo wir arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nicht viel zu bemängeln, abgesehen von der Tatsache, dass die Benutzeroberfläche vieler Google-Apps ziemlich einfach und nicht sehr attraktiv ist. Bewertung gesammelt von und auf G2.com gehostet.