
1. Fácil de configurar
2. Baixo custo
3. Seguro
4. Os usuários podem ter acesso concedido aos recursos necessários conforme necessário.
5. Múltiplas opções de login e autenticação
6. O administrador tem a capacidade de monitorar quais usuários têm acesso e em quais horários.
7. O administrador tem a capacidade de identificar os usuários conectados a partir de computadores ou dispositivos específicos.
8. Múltiplas opções de integração de dispositivos, etc. Análise coletada por e hospedada no G2.com.
Até agora, não observei nenhum problema relacionado ao Twingate. Análise coletada por e hospedada no G2.com.
66 de 67 Avaliações Totais para Twingate
Sentimento Geral da Revisão para Twingate
Entre para ver o sentimento das avaliações.

Não há necessidade de configurar clientes com credenciais específicas para usuários.
Capacidade de usar roteamento baseado em DNS.
Suporte ao Terraform.
Facilidade de solução de problemas graças a relatórios e "atividade recente".
Integração com o Google Workspace.
Portal de administração elegante.
Abordagem muito consciente de segurança para configurar recursos com restrições baseadas em protocolo, porta e tempo. Análise coletada por e hospedada no G2.com.
Temos usuários do Arch Linux e a falta de um pacote oficial no repositório Arch é uma desvantagem para eles, pois exige que escrevam scripts personalizados.
O portal de administração é bom, mas a falta de criação em massa de recursos e edição em massa torna o processo de integração um pouco mais tedioso.
Às vezes, fornecer acesso a usuários específicos, e não ao grupo, é mais conveniente. A abordagem atual nos obriga a criar um grupo para cada usuário que requer acesso específico.
Temos dispositivos de teste compartilhados para nossa equipe de QA, idealmente seria mais seguro poder evitar o uso de contas pessoais neles e, em vez disso, usar algum login de máquina. Análise coletada por e hospedada no G2.com.

Twingate has been transformative for our team, providing secure and high-performance access to our repository of large binary files. With the increasing size of our assets, we needed a solution that could handle the bandwidth demands while maintaining robust security and ensuring device compliance. Twingate has delivered on all fronts. Análise coletada por e hospedada no G2.com.
While our overall experience with Twingate has been excellent, we've encountered a couple of minor, isolated issues with client installations and occasional network stability from clients across the world. Análise coletada por e hospedada no G2.com.

Twingate foi um sopro de ar fresco após muitos meses tentando encontrar uma solução ZTNA que atendesse às nossas necessidades. Tendo anteriormente optado por usar outra empresa que, no final, nos dispensou por não sermos 'suficientemente empresariais', fiquei feliz em encontrar a Twingate, que era tanto rica em recursos quanto com preço sensato.
A configuração inicial foi incrivelmente simples, a ponto de eu suspeitar que estava perdendo algo importante. Mas em pouco tempo eu havia montado uma prova de conceito e, algumas semanas depois, já estava implementada para o restante da empresa.
Agora temos funcionários usando diariamente, para acessar todos os tipos de recursos, com controle total e registros de quem está acessando o quê e quando.
Embora eu não possa falar profundamente sobre a segurança, pelo que li, parece seguro sem complicar demais as coisas, e, sempre que possível, o tráfego não atravessa a rede da Twingate - e mesmo que o faça, é através de um túnel seguro direto entre o cliente e o conector.
Todos os funcionários com quem falei, desde o suporte até as vendas, foram amigáveis, prestativos e compreensivos, ajudando a resolver quaisquer problemas de integração. Análise coletada por e hospedada no G2.com.
Alguns recursos parecem carecer da 'implementação completa' - por exemplo, o recurso de bloqueio automático e solicitação de acesso - o fato de um recurso não poder ser 'somente sob solicitação' sem a janela de bloqueio automático contínuo é frustrante. Não precisamos de um controle tão rigoroso sobre o acesso aos nossos recursos, então não é um fator decisivo, mas se você precisar de algo como o recurso de acesso Just-in-time do Teleport, entenda que não é exatamente o mesmo.
O número arbitrário mínimo de usuários necessário para obter qualquer suporte no plano superior pareceu um pouco incomum. Entendo a necessidade de cobrir custos, e felizmente acabamos de atingir esse mínimo, mas se fôssemos muito menores, sinto que teríamos ficado desamparados.
A segurança DNS integrada deles é uma ótima opção para introduzir segurança DNS a todos os funcionários, mas as opções limitadas para controlar o registro de logs significam que não a usaremos - registrar todas as solicitações não é algo que estamos interessados em fazer e acreditamos que trai a confiança de nossos funcionários. Enquanto isso, optamos por usar a integração com o NextDNS, que foi realmente simples. Análise coletada por e hospedada no G2.com.

Eu adoro a simplicidade do Twingate com segurança. ZTNA fornece acesso a recursos privados com controle de acesso detalhado. Permitir apenas indivíduos específicos a recursos específicos.
Criei grupos e redes para definir as segregações de nível de acesso.
Comprei 33 licenças de usuário e enviei convites para eles de uma só vez. Implementei conectores de rede via modelo de cloudformation.
Adicionei meus recursos privados à rede e permiti que grupos de usuários acessassem os recursos privados diariamente.
Recebi e-mails de suporte contínuo de Juan M Vidal sobre problemas enfrentados na fase de POC e implementações. Análise coletada por e hospedada no G2.com.
Ele pede autenticação com muita frequência. Sai do login de vez em quando e precisa fazer login (Google) novamente.
O convite pode ser acionado individualmente, seria fácil ter uma opção de convite em massa.
Seria fácil se tivéssemos uma opção para duplicar os recursos, para que possamos copiar o recurso existente e fazer pequenas alterações para adicionar outros recursos. Exemplo: se adicionar um recurso com vários nomes para duas redes. Análise coletada por e hospedada no G2.com.
Twingate makes it easy to publish specific resources to specific users with maximum performance and availability. This is possible with other solutions, but the effort is significantly higher (typically requiring expensive specialists to implement very proprietary zero-trust solutions with a lot of moving parts). Twingate accomplishes this by proxying services by name directly to the site of the resource without having to consider IP routing or address conflicts. Once all of your user "VPN" traffic is routed through Twingate, internal least privilege security is much more attainable. Análise coletada por e hospedada no G2.com.
If you need a custom installation, Twingate support will work with you, but the client install process is not as "out of the box," requiring complex scripts that are difficult to troubleshoot. But this is a one-time issue in edge cases, so not significant enough to affect a review. Also, I would like to see a Linux "appliance" to deploy Twingate instead of managing your own Linux installations and installing the software. The instructions are very easy and the install command is a single line, but I'd rather manage appliances than Linux servers. Análise coletada por e hospedada no G2.com.

Twingate transformou completamente nossa experiência de acesso remoto. É incrivelmente fácil de configurar e usar, mesmo para equipes sem ampla expertise técnica. O software oferece um alto nível de segurança, permitindo-nos gerenciar o acesso a recursos com controle granular enquanto garante proteção de dados de primeira linha. O desempenho é impressionante, sem atraso perceptível, e escala sem esforço à medida que nossa organização cresce. Também apreciamos o excelente suporte e as atualizações regulares. Se você está procurando uma solução de acesso à rede de confiança zero que seja segura e fácil de usar, Twingate é uma escolha perfeita! Análise coletada por e hospedada no G2.com.
Nada, é simplesmente perfeito! Funciona sempre e é fácil de configurar. Análise coletada por e hospedada no G2.com.
With MDM, you can deploy the client to devices and have users enroll within a few minutes. Twingate offers many policy controls, and device posture checks to allow access based on their status. We had a team of 10 enrolled in a single day and seamlessly migrated traffic using the DNS name to flow through Twingate and close-off ports. It's now a daily tool that people don't think about. Análise coletada por e hospedada no G2.com.
Twingate doesn't offer an easy way to stream logs out of twingate into an SIEM product, but it can export to Amazon S3. (not any S3 compatible)
Policy and Group configuration can be a little convoluted, but once configured, it can be changed on the fly with fast replication to connected clients. Análise coletada por e hospedada no G2.com.

A interface do usuário, é claro, e a facilidade de uso para todos os recursos e atualização de grupos e seu suporte ao cliente. Análise coletada por e hospedada no G2.com.
Nenhum até agora. A única coisa que não gostei é que não posso ver os registros imediatamente na interface do usuário. Tenho que baixar relatórios e Análise coletada por e hospedada no G2.com.

Facilidade de configuração, fácil de integrar e usar. Análise coletada por e hospedada no G2.com.
Lago de recursos adicionais de valor agregado - Como o Tailscale tem. Magic DNS, compartilhar arquivos entre máquinas.
Além disso - Transmitir vídeos usando WebRTC de nossos servidores não funciona usando Twingate.
A atualização dos conectores é tediosa. Análise coletada por e hospedada no G2.com.