13 BeyondTrust Endpoint Privilege Management Reseñas
Sentimiento General de la Reseña para BeyondTrust Endpoint Privilege Management
Inicia sesión para ver el sentimiento de la revisión.
Super easy and convenient to elevate apps for users without them needing local admin privileges. Reseña recopilada por y alojada en G2.com.
Sometimes the admin interface can be a little tricky. Reseña recopilada por y alojada en G2.com.

BeyindTrust proporciona una muy buena funcionalidad de reglas inteligentes, así como scripting para gestionar antes/durante/después de la ejecución. Puedo hacer tanto como pueda desde el script sin interferir o afectar al usuario, otra característica que me ayuda a obtener todos los registros en un solo lugar y luego, sobre la base de esto, podemos tener reglas y solucionar la mayoría de los problemas por nosotros mismos.
El Radius y SNOW-Automation ayudan mucho y proporcionan una nueva capa de seguridad. Reseña recopilada por y alojada en G2.com.
Solo una cosa por ahora, pero creo que esto se solucionará en próximas actualizaciones, la configuración de Radius debe tener una opción de conmutación por error para que podamos agregar dos direcciones de Radius; si una no funciona, esto redirigirá el tráfico a la otra. Podemos hacer esto mediante un script de PowerShell, pero sería más útil si la consola web tuviera la función de agregar y seleccionar dos túneles a la vez en la misma configuración. Reseña recopilada por y alojada en G2.com.
I am an enduser there is nothing to like about this program Reseña recopilada por y alojada en G2.com.
I am a programmer and this program is interfering with my work. Since installation on my PC this program uses about 20% of the CPU continuously and pushes it to 100% when almost any operation is ran, even opening an an email. Also having keyboard lag when using Outlook or MS word. Reseña recopilada por y alojada en G2.com.
En general, estoy satisfecho con esta herramienta. Es una herramienta muy capaz que nos permite implementar el "Principio de Menor Privilegio" en la práctica.
Como estamos utilizando la versión en la nube para EPM, me gusta la pestaña de Análisis. Nos ofrece información detallada sobre las aplicaciones/procesos y nos muestra una imagen completa de lo que está sucediendo en el extremo del usuario. Esta función es impresionante.
Además, el soporte proporcionado es bueno. Muy útil. Reseña recopilada por y alojada en G2.com.
Su formación es muy costosa. A diferencia de otros proveedores, su contenido no está disponible.
Al ser una herramienta de nicho, requiere un nivel de conocimiento intermedio a avanzado de la plataforma del sistema operativo Windows. Creo que BT debería ofrecer su formación de manera gratuita (al menos a sus clientes de pago, si no para todos). Reseña recopilada por y alojada en G2.com.
Hemos estado usando este producto durante aproximadamente un año. Actualizamos de la versión local de PowerBroker a la versión en la nube. La versión en la nube es excelente, simple y cubre la mayoría de los requisitos que necesitan sus usuarios finales. Las ideas propuestas por nosotros están siendo trabajadas, así que es bueno que el equipo del producto esté escuchando e implementando nuevos cambios. Reseña recopilada por y alojada en G2.com.
Hay algunos errores menores que estamos trabajando con el equipo de soporte para abordar y solucionar. Es muy difícil conseguir que el ingeniero del equipo de producto discuta algunas cosas y les muestre el problema real, así que eso es lo único que sugeriríamos. Reseña recopilada por y alojada en G2.com.
La granularidad de la solución es lo que la hace excelente en general + las opciones de implementación basadas en los entornos del cliente. No he tenido la oportunidad de revisar otras soluciones de EPM, sin embargo, con lo que he visto con BeyondTrust EPM, ¡seguramente es una buena herramienta! Reseña recopilada por y alojada en G2.com.
La herramienta/solución a veces no permite que algunas aplicaciones se ejecuten por varias razones, sin embargo, averiguar esto es difícil a menos que estés bien versado en Windows, ya que no hay ningún mensaje emergente, etc., que lo notifique. A veces solo parpadea una pantalla de cmd y a veces ni siquiera parpadea nada. Cuando vas al registro, los registros de eventos, los procesos del administrador de tareas, entonces sabes lo que está sucediendo... Esto de todos modos se rectifica a través del soporte de BeyondTrust mediante la configuración de PGCapture, etc. Reseña recopilada por y alojada en G2.com.
Easy to use interface and ability to control the applications used by the business are quite useful. Reseña recopilada por y alojada en G2.com.
The new interface has gone backwards in usability. Reseña recopilada por y alojada en G2.com.
La inclusión en la lista blanca de las aplicaciones más comunes (utilizadas en nuestra organización) que requieren privilegios de administrador para instalar o ejecutar ha hecho que las operaciones diarias sean realmente fluidas. Los usuarios pueden trabajar con el nivel adecuado de acceso a privilegios, sin representar un riesgo de seguridad para nuestra organización. Reseña recopilada por y alojada en G2.com.
Hay algunos problemas persistentes que no hemos podido resolver completamente hasta ahora. Como cuando el usuario guarda un archivo directamente en el C Drive (directorio de instalación de Windows), los archivos están protegidos y Beyond Trust no permite que el usuario los elimine o modifique. Algunos usuarios se han quejado de que el rendimiento del sistema se ve afectado después de que implementamos Beyond Trust en su máquina. Reseña recopilada por y alojada en G2.com.

Es la solución más fácil y eficiente para cualquier gerente de TI. He tenido la mejor experiencia, y he notado que no solo puedes apoyar fácilmente a casi cualquier persona en tu red, sino que también puedes permitir miembros externos si es necesario. Otro aspecto que me gusta de manera única es poder mostrar que una persona no autorizada puede ver tu dispositivo. Esto se puede usar con fines educativos. La grabación a menudo será útil. Es bastante fácil de configurar. Aunque hay muchos rivales, todavía optaría por Beyond Trust. Reseña recopilada por y alojada en G2.com.
Solo hay unos pocos inconvenientes que tengo, pero son muy mínimos. Uno es que aún no están en posición de soportar Chrome OS, y parece que están detrás de la competencia aquí. El otro inconveniente es descargar las actualizaciones en tu dispositivo anfitrión en tu almacenamiento en la nube. El proceso de solución podría considerar más la habilidad del usuario o de alguien no tan hábil en redes, etc. Reseña recopilada por y alojada en G2.com.

El software mantiene seguro tu ordenador, supongo. Uno de los problemas que tengo es que es una versión súper estricta del Control de Cuentas de Usuario que viene con Windows. Te da opciones para explicar por qué estás instalando un software. Reseña recopilada por y alojada en G2.com.
Es muy, muy estricto. Supongo que es software de seguridad, así que eso es de esperar, pero hubo momentos en que no pude instalar software y eso fue bastante molesto en términos de pérdida de productividad. Reseña recopilada por y alojada en G2.com.