Alternativas de ARCON | Privileged Access Management (PAM) Mejor Valoradas
23 ARCON | Privileged Access Management (PAM) Reseñas
Sentimiento General de la Reseña para ARCON | Privileged Access Management (PAM)
Inicia sesión para ver el sentimiento de la revisión.
El proceso de incorporación es muy fluido. Proporcionan las etiquetas y algún id del dispositivo, lo que ayuda a generar la URL a través de la cual podemos integrar la máquina muy rápidamente y permitir la acción según el requisito del cliente. En general, este producto es tremendo. La consola web es muy fácil de usar; cualquiera puede usarla fácilmente siguiendo la guía web. Reseña recopilada por y alojada en G2.com.
El desagrado sobre este producto es la parte de implementación; la implementación es muy difícil, y depender de la base de datos es un punto de dolor. El requisito del desarrollador para su parte de scripting es nuevamente un punto de dolor desde el punto de vista de un ingeniero de redes. Reseña recopilada por y alojada en G2.com.
No tienes que mantener la gestión de ID para cada usuario. La mejor parte es el registro de video y el registro de comandos y la monitorización en tiempo real. Si el superadministrador detecta a algún usuario realizando una actividad sospechosa o ejecutando un comando restringido, puede congelar inmediatamente su pantalla o terminar la sesión. Y su gestión de contraseñas también es excelente y segura solo porque tienen un mínimo de 2 superadministradores para aceptar su solicitud de cualquier servicio no asignado. Reseña recopilada por y alojada en G2.com.
Su dispositivo de implementación y incorporación complejo, con un 10-20 % de dispositivos compatibles, no funcionará a través de la URL. Durante el tiempo de producción, enfrenté un problema al colisionar dos usuarios diferentes en el mismo dispositivo. Cuando abrí el perfil del primer usuario, cerré el navegador e inicié sesión con otro usuario, el aviso reanudaría la sesión del primer usuario. Reseña recopilada por y alojada en G2.com.

Arcon PIM tiene grandes características como el almacén de credenciales, tiene capacidades avanzadas como análisis de amenazas en tiempo real, algoritmos de aprendizaje automático y análisis de comportamiento. Reseña recopilada por y alojada en G2.com.
Es extremadamente poco fiable, las opciones de personalización son muy limitadas, es muy probable que sea propenso a ataques cibernéticos, por lo tanto, requiere seguridad adicional, lo que incurre en un costo adicional. Reseña recopilada por y alojada en G2.com.
To be honest, nothing is great about it. Reseña recopilada por y alojada en G2.com.
Almost everything.
it makes tools very slow while working from home.
Vendor was involved to troubleshoot issue but they dont have resolution. Reseña recopilada por y alojada en G2.com.

ARCON PRIVILEGES ACCESS MANAGEMENT facilita y crea un perímetro para acceder a los activos como el sistema operativo, la base de datos y los dispositivos de red, y también proporciona la administración, el monitoreo y la seguridad para esos activos. También proporciona la capacidad de integrarse con herramientas como Nessus para realizar el escaneo de credenciales para la evaluación de vulnerabilidades. Reseña recopilada por y alojada en G2.com.
No pude observar ningún inconveniente, pero la parte de gestión de sesiones podría ser mejor para hacer que Arcon sea más amigable para el usuario. Reseña recopilada por y alojada en G2.com.
La interfaz de usuario es buena, se puede iniciar sesión muy suavemente, no enfrenté ningún problema al acceder a WebSphere usando esta aplicación. Es posible acceder a WebSphere por múltiples usuarios usando esta aplicación en una sola instancia. Reseña recopilada por y alojada en G2.com.
Si hay tantos usuarios conectados, entonces si quieres acceder, tendrás que expulsar al usuario en ese momento y se expulsará a ese usuario si no responde al aviso en 2 minutos. Esto se puede eliminar proporcionando el nombre de usuario, así que si algún miembro del equipo no puede unirse debido al tráfico pesado en el servidor, entonces ese miembro puede contactar a uno de los miembros del equipo que está actualmente conectado. Reseña recopilada por y alojada en G2.com.
Lo mejor que me gusta es la seguridad que proporciona, tenemos diferentes servidores y no podemos dar acceso a todos, por lo que ARCON nos da la viabilidad de diferenciar nuestros grupos de usuarios. La segunda cosa es la función de grabación que puede ayudarnos a diagnosticar cualquier actividad maliciosa si ocurre. Como cuando permitimos que un usuario acceda, no tenemos que sentarnos allí y observar su actividad, podemos ver la grabación para observar las actividades. Reseña recopilada por y alojada en G2.com.
Después de algunas veces, tenemos que borrar los archivos temporales para obtener acceso al servidor, lo cual es un trabajo tedioso a veces. Reseña recopilada por y alojada en G2.com.
He estado trabajando en la herramienta ARCON PAM durante los últimos 2 años. Esta es la mejor herramienta para configurar todos los servidores remotos en una sola aplicación.
Una vez que configuramos nuestro servidor remoto, podemos acceder al servidor cada vez sin ingresar la contraseña. Con esta herramienta, la seguridad es mayor para nuestros servidores. También captura la actividad del servidor.
Para cada nuevo inicio de sesión, tenemos que verificar con OTP para ingresar al sistema. Reseña recopilada por y alojada en G2.com.
Si esta herramienta está inactiva, entonces no podemos acceder a nuestros servidores con usuarios que no son administradores. Las sesiones están limitadas en esta herramienta. Creará un problema cuando la contraseña caduque. Reseña recopilada por y alojada en G2.com.

Una característica importante es el acceso de administrador, principalmente para máquinas Windows, así como para máquinas Linux.
La configuración inicial es muy fácil. Reseña recopilada por y alojada en G2.com.
No hay APIs disponibles. Funciona bien solo en Internet Explorer. Reseña recopilada por y alojada en G2.com.
ARCON es el mejor para acceder al servidor de manera segura, sin credenciales válidas no se puede acceder al servicio y siempre debe confirmar al usuario compartiendo OTP, para cada inicio de sesión debe pedir OTP. Es muy seguro acceder a Producción sin permiso, nadie puede acceder y cambiar nada en el servidor. Y con un inicio de sesión podemos acceder a múltiples servidores, podemos acceder a Oracle QA, SSH LINUX y Windows RDP. Muestra la IP en el front-end, podemos identificar nuestro servidor diferente viendo la IP del Host y el nombre de Dominio, podemos buscar nuestro servidor particular buscando con la IP del Host o el nombre del Host. Reseña recopilada por y alojada en G2.com.
A veces ARCON se cierra la sesión en un período muy corto, y a veces si inicias sesión y accedes a un servidor y cuando intentas acceder a otro servidor, en ese momento vuelve a pedir iniciar sesión, en ese momento toma tiempo porque para iniciar sesión pedirá credenciales y luego OTP, luego necesitamos validar, luego para acceder al servidor nuevamente pedirá el caso de referencia para acceder a los servidores, necesitamos seleccionar eso, luego enviar, nuevamente pedirá el servicio RPD de Windows, luego pedirá atención para acceder, luego pedirá al usuario desconectarse para iniciar sesión. Reseña recopilada por y alojada en G2.com.