Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Juniper UAC Alternativen

Juniper UAC Bewertungen & Produktdetails

Juniper UAC Übersicht

Was ist Juniper UAC?

Juniper UAC (Unified Access Control) verwendet IC Series UAC Appliances, Infranet Enforcers und Infranet Agents, um das Netzwerk zu schützen, indem sichergestellt wird, dass nur gültige Benutzer auf die Ressourcen zugreifen können.

Juniper UAC Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Juniper UAC (Unified Access Control) verwendet IC Series UAC Appliances, Infranet Enforcers und Infranet Agents, um das Netzwerk zu schützen, indem sichergestellt wird, dass nur gültige Benutzer auf die Ressourcen zugreifen können.


Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Sunnyvale, CA
Twitter
@JuniperNetworks
106,267 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12,217 Mitarbeiter*innen auf LinkedIn®

Aktuelle Juniper UAC Bewertungen

Pankaj M.
PM
Pankaj M.Unternehmen (> 1000 Mitarbeiter)
4.5 von 5
"Vereinfachte und benutzervertrauenswürdige Netzwerkzugangskontrolllösung"
Es ist hochwirksam mit einer vereinfachten Bedienkonsole. Es ist das beste unter den Rivalitäten der Netzwerkzugangs- und Sicherheitstechnologien.
Hassan Amin M.
HM
Hassan Amin M.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Es war eine großartige Erfahrung mit diesem Juniper-Gerät."
Das Gerät ist einfach, die Implementierung im Netzwerk und das Inbetriebnehmen erfordert nicht viel Fachwissen. Die Regeln funktionieren prinzipiel...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Juniper UAC Medien

Beantworten Sie einige Fragen, um der Juniper UAC-Community zu helfen
Haben sie Juniper UAC schon einmal verwendet?
Ja

2 Juniper UAC Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
2 Juniper UAC Bewertungen
4.5 von 5
2 Juniper UAC Bewertungen
4.5 von 5
G2-Bewertungen sind authentisch und verifiziert.
Pankaj M.
PM
Assistant Manager
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Juniper UAC?

Es ist hochwirksam mit einer vereinfachten Bedienkonsole. Es ist das beste unter den Rivalitäten der Netzwerkzugangs- und Sicherheitstechnologien. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Juniper UAC?

Die Kosten des Produkts sind im Vergleich etwas hoch, aber sie sind gerechtfertigt, wenn wir über die Merkmale und Eigenschaften sprechen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Juniper UAC Solving und wie profitieren Sie davon?

Hochwertiger Schutz gegen Cyberangriffe, wodurch meine Produktion vor diesen Angriffen geschützt wird. Die Produktivität der Umgebung wird aufrechterhalten, da die Lösung wirksam gegen Ransomware ist. Bewertung gesammelt von und auf G2.com gehostet.

Hassan Amin M.
HM
TAC Engineer
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Juniper UAC?

Das Gerät ist einfach, die Implementierung im Netzwerk und das Inbetriebnehmen erfordert nicht viel Fachwissen. Die Regeln funktionieren prinzipiell hervorragend und haben Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Juniper UAC?

Das Gerät ist robust und zuverlässig, arbeitet ohne Ausfall, was sicherstellt, dass die Produktion nicht beeinträchtigt wird. Das System ist von Natur aus einfach, mit begrenztem bis keinem Spielraum für Fehler. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Juniper UAC Solving und wie profitieren Sie davon?

Wir verwenden es als Router und gleichzeitig in einigen Projekten als Sicherheitsgeräte. Sie können SSL-VPN-Dienste dank dieser Geräte nutzen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Juniper UAC, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(205)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
2
NordLayer Logo
NordLayer
4.3
(117)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
3
Genea Security Logo
Genea Security
4.3
(85)
Genea Securitys cloudbasiertes Zugangskontrollsystem ist für die Bequemlichkeit und Sicherheit sowohl der Mieter als auch der Gebäudemanagement-Teams konzipiert.
4
Citrix Gateway Logo
Citrix Gateway
4.0
(71)
Citrix Gateway ist eine kundengesteuerte Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.
5
Portnox Logo
Portnox
4.4
(71)
Portnox ist eine Lösung für die lokale Netzwerkzugangskontrolle, Sichtbarkeit und Durchsetzung in Echtzeit auf allen Geräten.
6
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(68)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
7
Twingate Logo
Twingate
4.7
(67)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
8
McAfee NAC Logo
McAfee NAC
4.3
(67)
McAfees Netzwerksicherheitsangebote helfen Ihnen, Malware und fortschrittliche gezielte Angriffe auf Ihr Netzwerk zu blockieren. Im Gegensatz zu herkömmlichen Netzwerksicherheitslösungen erweitert McAfee den Schutz über die IPS-Signaturerkennung hinaus mit mehrschichtigen signaturlosen Technologien, die gegen noch nie dagewesene Bedrohungen verteidigen.
9
Cisco Identity Services Engine (ISE) Logo
Cisco Identity Services Engine (ISE)
4.5
(48)
Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.
10
Google Cloud Identity-Aware Proxy Logo
Google Cloud Identity-Aware Proxy
4.4
(56)
Cloud Identity-Aware Proxy (Cloud IAP) steuert den Zugriff auf Benutzer-Cloud-Anwendungen, die auf der Google Cloud Platform ausgeführt werden.
Mehr anzeigen