Meilleures alternatives à MetaAccess les mieux notées

Je l'ai trouvé extrêmement utile au cours des trois années depuis que j'ai commencé à utiliser MetaAccess. C'est formidable que toutes les informations soient compilées en un seul endroit, tout en offrant une meilleure sécurité que ses concurrents. De plus, les utilisateurs novices n'auront aucune difficulté à utiliser le logiciel grâce à son interface utilisateur simple. Avis collecté par et hébergé sur G2.com.
Malgré sa simplicité, le logiciel peut parfois être difficile à configurer. Il est également essentiel pour moi d'exprimer mon mécontentement envers l'équipe de support. Les équipes de support client devraient être utiles et se soucier de leurs clients. Avis collecté par et hébergé sur G2.com.
13 sur 14 Avis au total pour MetaAccess
géolocalisation et tableau de bord facile à déployer Avis collecté par et hébergé sur G2.com.
le support n'était pas très utile la solution n'est pas stable problèmes constants Avis collecté par et hébergé sur G2.com.

C'est la capacité de fournir visibilité et contrôle sur les appareils connectés au réseau de notre entreprise et leur sécurité. Avis collecté par et hébergé sur G2.com.
L'apprentissage et la formation sur le logiciel consomment du temps. Avis collecté par et hébergé sur G2.com.

L'une des fonctionnalités les plus utiles de l'accès méta est sa fonctionnalité avancée de prévention des logiciels malveillants. Sécuriser ses solutions informatiques n'a jamais été aussi robuste. Les fonctionnalités sont bonnes et cela rend mon travail plus facile. Avis collecté par et hébergé sur G2.com.
Le déploiement sur un serveur Windows est toujours une corvée. Je pense que la solution doit être plus conviviale à cet égard. Certains développeurs pourraient trouver metaAccess un peu accablant. L'expérience utilisateur pourrait être améliorée. Avis collecté par et hébergé sur G2.com.

Les plugins pour les outils de sécurité réseau tels que F5 ASM aident à automatiser le processus d'analyse des fichiers arrivant sur le réseau. OPSWAT s'intègre également avec d'autres outils de sécurité. Avis collecté par et hébergé sur G2.com.
L'intégration avec SIEM n'est pas si facile. Le produit doit montrer plus de maturité dans l'activation de la journalisation et l'intégration avec les produits SIEM. Même si la fonctionnalité syslog est présente, elle doit être activée via le registre et nécessite un redémarrage. Avis collecté par et hébergé sur G2.com.

Il me donne plus de fonctionnalités de sécurité que mon fournisseur de service VPN habituel.
De plus, il est plus rapide et plus fiable aussi. Avis collecté par et hébergé sur G2.com.
Parfois, cela consommera plus de puissance système et prendra beaucoup de données, donc parfois, la vitesse ralentit. Avis collecté par et hébergé sur G2.com.

J'aime que MetaAccess me permette de garder mes informations en sécurité. J'ai une entreprise en ligne, donc il est très important que mes informations et celles de mes clients soient en sécurité. Avis collecté par et hébergé sur G2.com.
Il n'y a rien que je n'aime pas à propos de la plateforme. Tous les problèmes sont rapidement résolus avec le support technique. Avis collecté par et hébergé sur G2.com.

Ce système de sécurité des points de terminaison aide à sécuriser mes données et à les protéger des autres. Facile à installer et à utiliser. Avis collecté par et hébergé sur G2.com.
Le support n'est pas à la hauteur. Il faut attendre quelques jours pour une résolution. Avis collecté par et hébergé sur G2.com.

Le regroupement par Metaaccess de toutes les fonctionnalités principales ensemble et, en plus, l'intégration cloud. Avis collecté par et hébergé sur G2.com.
Parfois, j'ai senti que le produit pourrait être un peu plus rapide. Avis collecté par et hébergé sur G2.com.
L'interface utilisateur est plus simple que celle des autres produits d'accès sécurisé et la vue de gestion unique est très utile pour la surveillance. Avis collecté par et hébergé sur G2.com.
La mise en place était un peu compliquée et nécessitait l'aide de quelqu'un de plus compétent dans le domaine informatique. Avis collecté par et hébergé sur G2.com.

MetaAccess aborde le problème complexe de la propriété BYOD en fournissant l'identité de l'utilisateur. Avis collecté par et hébergé sur G2.com.
Ils fournissent seulement une interface de gestion. Avis collecté par et hébergé sur G2.com.