Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Juniper UAC les mieux notées

Avis et détails du produit de Juniper UAC

Pankaj M.
PM
Assistant Manager
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Juniper UAC?

Il est très efficace avec une console opérationnelle simplifiée.

Il est le meilleur parmi les rivalités des technologies de contrôle d'accès réseau et de sécurité. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Juniper UAC?

Le coût du produit est quelque peu élevé en comparaison, mais il est justifié lorsque nous parlons des caractéristiques et des propriétés. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Juniper UAC résout, et en quoi cela vous est-il bénéfique?

Protection haut de gamme contre les cyberattaques, sauvant ainsi ma production de ces attaques. La productivité de l'environnement est maintenue car la solution est efficace contre les ransomwares. Avis collecté par et hébergé sur G2.com.

Présentation de Juniper UAC

Qu'est-ce que Juniper UAC?

Juniper UAC (Contrôle d'accès unifié) utilise des appareils UAC de la série IC, des Infranet Enforcers et des agents Infranet pour protéger le réseau en s'assurant que seuls les utilisateurs valides peuvent accéder aux ressources.

Détails de Juniper UAC
Afficher moinsAfficher plus
Description du produit

Juniper UAC (Contrôle d'accès unifié) utilise des appareils UAC de la série IC, des Infranet Enforcers et des agents Infranet pour protéger le réseau en s'assurant que seuls les utilisateurs valides peuvent accéder aux ressources.


Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Sunnyvale, CA
Twitter
@JuniperNetworks
106,267 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12,217 employés sur LinkedIn®

Avis récents sur Juniper UAC

Pankaj M.
PM
Pankaj M.Entreprise (> 1000 employés)
4.5 sur 5
"Solution de contrôle d'accès réseau simplifiée et de confiance par les utilisateurs"
Il est très efficace avec une console opérationnelle simplifiée. Il est le meilleur parmi les rivalités des technologies de contrôle d'accès rése...
Hassan Amin M.
HM
Hassan Amin M.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Cela a été une excellente expérience avec cet appareil Juniper."
Le dispositif est simple, l'implémentation dans le réseau et le fait de le rendre opérationnel ne nécessite pas beaucoup d'expertise. Les règles fo...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Juniper UAC

Répondez à quelques questions pour aider la communauté Juniper UAC
Avez-vous déjà utilisé Juniper UAC auparavant?
Oui

1 sur 2 Avis au total pour Juniper UAC

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
1 sur 2 Avis au total pour Juniper UAC
4.5 sur 5
1 sur 2 Avis au total pour Juniper UAC
4.5 sur 5
Les avis G2 sont authentiques et vérifiés.
Hassan Amin M.
HM
TAC Engineer
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Juniper UAC?

Le dispositif est simple, l'implémentation dans le réseau et le fait de le rendre opérationnel ne nécessite pas beaucoup d'expertise. Les règles fonctionnent superbement en principe et ont Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Juniper UAC?

Le dispositif est robuste et fiable, fonctionnant sans faille, ce qui garantit que la production n'est pas interrompue. Le système est de nature simpliste, avec peu ou pas de possibilité de défaillance. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Juniper UAC résout, et en quoi cela vous est-il bénéfique?

Nous l'utilisons comme routeur et en même temps dans certains, nous les utilisons comme dispositifs de sécurité dans d'autres projets. Vous pouvez utiliser des services VPN SSL grâce à ces équipements. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Juniper UAC pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(206)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
2
Logo de NordLayer
NordLayer
4.3
(117)
Une manière sans stress de sécuriser votre réseau.
3
Logo de Genea Security
Genea Security
4.3
(85)
Le système de contrôle d'accès basé sur le cloud de Genea Security est conçu pour la commodité et la sécurité à la fois des locataires et des équipes de gestion des bâtiments.
4
Logo de Citrix Gateway
Citrix Gateway
4.0
(71)
Citrix Gateway est une solution gérée par le client qui peut être déployée sur site ou sur n'importe quel cloud public, tel qu'AWS, Azure ou Google Cloud Platform.
5
Logo de Portnox
Portnox
4.4
(71)
Portnox est une solution pour le contrôle d'accès réseau sur site, la visibilité et l'application en temps réel sur tous les appareils.
6
Logo de SecureW2 JoinNow
SecureW2 JoinNow
4.7
(68)
La suite complète JoinNow contient tout ce dont vous avez besoin pour passer à une authentification sécurisée sans mot de passe. Elle inclut une PKI gérée intuitive pour la création et la gestion de certificats, ainsi que des solutions de livraison de certificats de premier ordre, telles qu'un client de configuration en libre-service dissolvable pour les appareils non gérés et des passerelles d'inscription automatique pour les appareils gérés. La plateforme propose également un serveur RADIUS Cloud, conçu dès le départ pour la sécurité sans mot de passe et fonctionne parfaitement avec les fournisseurs d'identité Cloud.
7
Logo de Twingate
Twingate
4.7
(67)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
8
Logo de McAfee NAC
McAfee NAC
4.3
(67)
Les offres de sécurité réseau de McAfee vous aident à bloquer les logiciels malveillants et les attaques ciblées avancées sur votre réseau. Contrairement aux solutions de sécurité réseau traditionnelles, McAfee étend la protection au-delà de la correspondance de signatures IPS avec des technologies multicouches sans signature qui défendent contre les menaces jamais vues auparavant.
9
Logo de Cisco Identity Services Engine (ISE)
Cisco Identity Services Engine (ISE)
4.5
(48)
Prendre conscience de tout ce qui touche votre réseau. Fournir un accès de manière cohérente et efficace. Soulager le stress de la gestion complexe des accès.
10
Logo de Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
4.4
(56)
Proxy d'identité Cloud (Cloud IAP) contrôle l'accès aux applications cloud utilisateur fonctionnant sur Google Cloud Platform.
Afficher plus