Alternativas de Pomerium Mejor Valoradas

Pomerium es simple de implementar y nos permite asegurar el contenido sin problemas con nuestro proveedor de verificación de identidad. Reseña recopilada por y alojada en G2.com.
Tener más funciones en el panel de control sería genial. Creo que Pomerium Zero satisfará esta necesidad. Reseña recopilada por y alojada en G2.com.
11 de 12 Reseñas totales para Pomerium

Me gusta Pomerium porque nos ayuda a asegurar los datos para que no se filtren ni se mezclen, y es muy útil porque proporciona una red proxy VPN que ayuda a comunicarse con los datos del cliente de una mejor manera sin ninguna fuga de paquetes de datos o problemas, con un tiempo mínimo y el soporte al cliente también es bueno y rápido, y es muy fácil de usar. Usamos esto casi todas las semanas y es muy fácil de implementar, y la integración también es fácil con el software de la empresa. Acabamos de empezar a usar este software. Reseña recopilada por y alojada en G2.com.
nada hasta ahora, es solo difícil de entender por ahora porque somos nuevos en la aplicación Reseña recopilada por y alojada en G2.com.

Fácil de implementar. Amigable para el usuario desde el punto de vista del cliente, especialmente para las personas con habilidades tecnológicas. Reseña recopilada por y alojada en G2.com.
En la versión de código abierto, gestionar las reglas de acceso requiere un conocimiento más avanzado sobre las redes. Tales reglas también deben ser editadas manualmente en el dispositivo, a lo cual no todos deberían tener acceso. Aunque, en la versión de pago, hay un editor en la interfaz de usuario que elimina el problema mencionado anteriormente. Reseña recopilada por y alojada en G2.com.

Pomerium es simple, la guía es bastante intuitiva, y la comunidad y los mantenedores son muy serviciales. También se proporcionan integraciones con muchos IDP comunes. Usamos pomerium para asegurar todas nuestras solicitudes entrantes diariamente. Ofrece una implementación directa y fácil con aplicaciones existentes. Reseña recopilada por y alojada en G2.com.
Pomerium actualmente no admite complementos para el procesamiento previo o posterior. Reseña recopilada por y alojada en G2.com.

Pomerium permite una verdadera seguridad de confianza cero sin interferir en el flujo de trabajo o la productividad. La experiencia del usuario final es sencilla y la incorporación nunca ha sido más fácil. Resuelve todos los problemas que afectan a la administración de redes y los marcos de seguridad, siendo lo suficientemente flexible para cualquier herramienta o aplicación.
Como ventaja, es autoalojado, por lo que el equipo de Pomerium *no puede* interferir con tu instancia. Los servicios de confianza cero basados en SaaS deben, por diseño, descifrar tu tráfico para proporcionar funcionalidad, lo que significa que estás confiando en ellos como un MITM. Queremos que nuestro tráfico, nuestros secretos, nuestras cookies de autenticación estén protegidos incluso de nuestros proveedores. Nuestra seguridad está en nuestras manos, utilizando un producto confiable. Reseña recopilada por y alojada en G2.com.
El esfuerzo es mayor ya que debes gestionar el servicio tú mismo, pero eso es lo que aceptas cuando deseas un control exclusivo total. El despliegue puede ser complicado y me encantaría ver mejoras en los manuales/terraform/etc con el tiempo, pero el equipo de Pomerium puede ser contactado a través de Slack o Discuss para usuarios de código abierto, y hay un SLA para clientes empresariales (de los cuales ExtraHop es uno). Reseña recopilada por y alojada en G2.com.
La configuración de Pomerium facilita la gestión del control de acceso detallado mientras se utiliza un proveedor de identidad central. Me gusta el hecho de que hay pocos lugares para configurar todo el despliegue. Reseña recopilada por y alojada en G2.com.
El producto todavía es joven, por lo que ciertos casos extremos necesitan ser resueltos. Sin embargo, el equipo está dispuesto a arreglar las cosas, y puedo ver que el producto madura rápidamente. Reseña recopilada por y alojada en G2.com.
Me encanta que puedas empezar a usar Pomerium en minutos y disfrutar de los beneficios al instante. Siendo parte de un equipo muy pequeño, era crucial para nosotros usar una herramienta que elevara el nivel de seguridad sin interponerse. Pomerium hace exactamente eso y el equipo está encantado con la integración. El equipo de Pomerium es excelente proporcionando soporte a través de documentación y ayudando vía Slack si es necesario. Al ser de código abierto, uno puede revisar el código de Pomerium y contribuir de vuelta a la comunidad. La versión de código abierto de Pomerium es excelente para comenzar, y existe la versión empresarial para características adicionales. Reseña recopilada por y alojada en G2.com.
Nada que añadir aquí, funciona como se anuncia. A nuestro equipo le encanta Pomerium, es excelente. Reseña recopilada por y alojada en G2.com.

Estamos utilizando la solución de código abierto Pomerium ya que esta es suficiente para nosotros y un pequeño equipo. Lo que hace que Pomerium sea excepcional para nosotros es el hecho de que podemos asegurar de manera uniforme un conjunto diverso de aplicaciones. Reseña recopilada por y alojada en G2.com.
Es complejo comenzar debido a tantas opciones. Hay mucho que entender, ajustar y configurar para que funcione como se desea. Reseña recopilada por y alojada en G2.com.

El modo de integración de Pomerium con Google SSO es muy sencillo de configurar. La instalación total de Pomerium también es muy clara y fácil de entender.
Como producto, Pomerium proporciona un increíble proxy de identidad L7. Es fácil de integrar con Kubernetes y nos ha ayudado a configurar un entorno seguro de confianza cero.
Conceder acceso a un ingeniero, grupo o a todo un dominio es tan fácil como desplegar un Ingress de Kubernetes. Reseña recopilada por y alojada en G2.com.
Una cosa que podría ser conveniente en algunos casos sería permitir la autenticación utilizando un directorio de usuarios local, por ejemplo, Pomerium permitiéndonos crear usuarios que no sean de IdP. Reseña recopilada por y alojada en G2.com.

Resuelve muchos problemas de manera simple: la herramienta es bastante flexible y puede reemplazar soluciones tradicionales como proxies y VPNs.
Es especialmente buena para aplicaciones de terceros donde no se pueden instalar controles tradicionales de su lado o donde los controles de IAM / Auditoría son insuficientes. Reseña recopilada por y alojada en G2.com.
La instalación es dolorosa y también lo es la resolución de problemas. La herramienta se puede desplegar de muchas maneras diferentes, y eso es bueno para la flexibilidad, pero la documentación no las explica en detalle, dejando al lector tener que adivinar algunos detalles o reunir información de muchas fuentes diferentes. Reseña recopilada por y alojada en G2.com.

He utilizado Pomerium durante años para asegurar nuestra empresa, así como para simplificar mi laboratorio en casa. Fácil de configurar y el equipo está abierto a comentarios y preguntas. Reseña recopilada por y alojada en G2.com.
Las aplicaciones heredadas antiguas pueden ser complicadas y pueden requerir trabajo personalizado en esas aplicaciones para funcionar bien con Pomerium. Reseña recopilada por y alojada en G2.com.