Top-bewertete Opal Security Alternativen
30 Opal Security Bewertungen
Gesamtbewertungsstimmung für Opal Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Opal macht die Verwaltung des Zugriffs auf eine Vielzahl von Diensten einfach und konsistent. Die Benutzeroberfläche ist klar und intuitiv und erfordert minimale Endbenutzerdokumentation. Die Funktionalität wird kontinuierlich basierend auf Kundenfeedback aktualisiert. Bewertung gesammelt von und auf G2.com gehostet.
Keine zu berichten. Das mag verdächtig klingen, aber es ist der Fall! Bewertung gesammelt von und auf G2.com gehostet.
Opal has re-thought traditional access management. They enable self-service like many products, but they take a unique approach and also provide the related capabilities (monitoring and auditing) to make it a fully-featured solution. This frees up our development teams to do more value added work. Bewertung gesammelt von und auf G2.com gehostet.
Opal is great for developers and technical teams but can be a little difficult for non-technical end users. If they can simplify the user experience there will be no use case that they can't address! Bewertung gesammelt von und auf G2.com gehostet.
Opal has an intuitive UI and request workflow for end users, with complete control for administrators to define multiple request flows with mutiple stages, which can be configured via Terraform IaC. The Opal team have been excellent in understanding our requirements, providing details of how Opal can meet them and in the odd case where it couldn't have added features to ensure Opal could do what we needed. Bewertung gesammelt von und auf G2.com gehostet.
While the UI is excellent there could be more options to filter when searching through large data sets and for the search criteria to persist between page loads, for example when trying to find a specific AWS account in a list of hundreds. Bewertung gesammelt von und auf G2.com gehostet.
Opal allows me to define what least privilege looks like and ensure its consistently enforced. This is the first product i've seen that enables deep, granular, zero trust access management. Bewertung gesammelt von und auf G2.com gehostet.
Using Opal requires that administrators genuinely care about least priviledge in their organizations. The product provides all the tools necessary, but you will need to understand who owns what, setup the necessary approvers, and ramp up on the product. Bewertung gesammelt von und auf G2.com gehostet.
Das Opal-Produkt ist ein Wendepunkt für uns im Bereich des Enterprise Access Managements. Allerdings ist Opal als Partner das, was uns am meisten gefällt, wenn wir in Betracht ziehen, weiterhin mit dem Unternehmen zusammenzuarbeiten. Opal ist sowohl ein fantastisches Produkt als auch das Opal-Team ist ein fantastischer Partner. Bewertung gesammelt von und auf G2.com gehostet.
Wir hatten keine Probleme bei der Zusammenarbeit mit Opal, die wir nicht über die Kundenfeedback- und Produktentwicklungsprozesse lösen konnten. Bewertung gesammelt von und auf G2.com gehostet.

Opal war ein großartiger Eckpfeiler für unser Identitäts- und Zugriffsprogramm und ermöglicht robuste Autorisierungskontrollen auf eine sehr benutzerfreundliche Weise. Es ist sehr einfach, Anfragen direkt aus Slack zu überprüfen und zu genehmigen.
Opal bildet eine großartige Kombination mit Okta, die Fähigkeit, Kacheln hinter bestimmten Genehmigungen oder rotierenden Bereitschaftsplänen zu gewähren, ist erstaunlich, um das Risiko privilegierter Konten zu reduzieren. Außerdem erleichtert die Zugriffsüberprüfungsfunktion die Prüfung erheblich! Bewertung gesammelt von und auf G2.com gehostet.
Die Webhook-Funktionalität ist großartig für Apps, die nicht hinter SSO stehen, erfordert jedoch zusätzlichen Aufwand, um benutzerdefinierte Funktionen für Anwendungen einzurichten, um den Zugriff zu verwalten, was die Einführung neuer Apps verlangsamen kann. Bewertung gesammelt von und auf G2.com gehostet.

Die Benutzeroberfläche ist flüssig und klar zu bedienen. Es ist einfach, Zugang anzufordern. Bewertung gesammelt von und auf G2.com gehostet.
* Die Dokumentation könnte mit expliziten Beispielen besser sein, einschließlich In-App-Eingabeaufforderung und API-Dokumentation.
* Benutzer können nicht auf Links klicken, um von Opal zu den Apps zu gelangen. Bewertung gesammelt von und auf G2.com gehostet.

Opal ist nicht nur ein weiteres Sicherheitstool, das zu viele Warnungen erzeugt. Opal hat es uns ermöglicht, das Risiko zu reduzieren, indem wir die Privilegien im gesamten Engineering minimiert haben, während es einfach ist, bei Bedarf Admin-Rechte zu erhalten. Bisher haben wir es genutzt, um Privilegien auf Kubernetes, IAM-Rollen, Breakglass, Selbstverwaltung von risikoarmen Konten, OpsGenie On-Call-Integration zu minimieren, und die Liste geht weiter. Bewertung gesammelt von und auf G2.com gehostet.
Opal benötigt eine tiefere Integration mit AWS. Nur wenige Menschen haben die notwendige Erfahrung, um selbst einfache IAM-Richtlinien für den Zugriff auf geschützte Produktionsressourcen zu schreiben. Opal sollte mit einer automatischen Integration für genehmigte Privilegieneskalation auf praktisch jeder AWS-Ressource ausgestattet sein -- der Benutzer sollte in der Lage sein, "Ich benötige Admin-Zugriff auf den Bucket verkada-prod-thumbnails" oder "Ich benötige eksadmin auf dem Prod-Cluster" einzugeben, und Opal wird eine vernünftige IAM-Richtlinie erstellen. Bewertung gesammelt von und auf G2.com gehostet.

Onboarding einer Vielzahl von Zugriffsmustern (Okta-Gruppen, AWS IAM-Rollen, SSH-Zugriff) in einem Ablauf, der es sowohl technischen als auch nicht-technischen Benutzern ermöglicht, Ressourcen reibungslos zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.
Wir nutzen benutzerdefinierte Integrationen mit Opal, das immer noch ein sich entwickelnder Teil ihres Produkts ist. Es ermöglicht uns, mit unseren eigenen internen API-Plattformen zu integrieren, aber es fehlt an stabiler Dokumentation. Bewertung gesammelt von und auf G2.com gehostet.
Kundenfokus:
Das Onboarding von Drata mit Opal war eine fantastische Erfahrung. Das gesamte Team von Opal war unglaublich reaktionsschnell auf unsere Bedürfnisse und unser Feedback. Während der Implementierung war ihr Sales Engineer Andrew eine großartige Ressource und bot einen der besten Kundenservices, die wir je erlebt haben. Nach der Implementierung nehmen sie weiterhin Kontakt auf, treffen sich mit uns über Funktionsanfragen/Verbesserungen und geben regelmäßige Produktupdates. Steven, Umaimah, Eugene, Kevin, Andrew, Alex und Lance sind ein fantastisches Team und einige der besten Menschen überhaupt.
Das Produkt:
Opal verbessert Dratas interne IT-Prozesse:
Die Automatisierung von Zugriffsanfragen durch die Verbindung mit unserem Stack und die Möglichkeit für Mitarbeiter, Zugriff auf Anwendungen, Rollen innerhalb von Anwendungen und Okta-Gruppen zu beantragen, reduziert den administrativen Aufwand für IT-Tickets für Zugriffsanfragen. Darüber hinaus verfügen sie über granulare Zugriffsanfragefähigkeiten für Github-, AWS- und Salesforce-Rollen/Profile. Bei Drata nutzen wir Opal in Slack; Zugriffsanfragen über CLI sind auch für große Engineering-Teams verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Wir freuen uns darauf, mit Opal an zusätzlichen Funktionen zu arbeiten. Bewertung gesammelt von und auf G2.com gehostet.