# Beste Cloud-Edge-Sicherheit Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Cloud-Edge-Sicherheitslösungen bieten Unternehmen eine cloudbasierte Lösung, um sicher auf das Internet, cloudbasierte Anwendungen und Unternehmensnetzwerke zuzugreifen. Die Produkte werden mit [SD-WAN](https://www.g2.com/categories/sd-wan)-Technologie bereitgestellt, die softwaredefiniertes Networking mit einem Weitverkehrsnetzwerk kombiniert. Dies ermöglicht es Cloud-Edge-Sicherheitslösungen, überall zu operieren und Sicherheitsfunktionen zu kombinieren, um alle Netzwerkaktivitäten zu schützen.

Unternehmen nutzen diese Tools, um Sicherheitsfunktionen traditioneller Werkzeuge wie [Secure Web Gateways (SWG)](https://www.g2.com/categories/secure-web-gateways), [Cloud Access Security Broker (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb) und [Web Application Firewalls (WAF)](https://www.g2.com/categories/web-application-firewall-waf) zu kombinieren. Dies hilft Unternehmen und Sicherheitsteams, einen einzigen Sichtpunkt für Sicherheitsrichtlinien, Aktivitäten und Risiken zu schaffen, ohne den Benutzer zu zwingen, mit zahlreichen Tools zu interagieren oder wiederkehrende Authentifizierungen bereitzustellen. Die einheitlichen Sicherheitslösungen sind darauf ausgelegt, vollständige Sichtbarkeit über komplexe, hybride Umgebungen hinweg zu bieten. Dies vereinfacht die Arbeit für Administratoren, indem ein einziges Tool verwendet wird, um alle Benutzeraktivitäten und den Netzwerkverkehr zu klassifizieren, zu verwalten und zu berichten, ohne die Endbenutzererfahrung zu beeinträchtigen. Es gibt eine direkte Beziehung zwischen Cloud-Edge-Sicherheitstools und den oben genannten Technologien, aber traditionelle CASB-, WAF- und SWG-Produkte arbeiten unabhängig und bieten nicht das gleiche Maß an Sichtbarkeit und Zugänglichkeit über hybride Umgebungen hinweg. Die nächstgelegene Lösung wäre ein [Software-Defined Perimeter (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp), der einheitliche Netzwerksicherheit bietet, aber keinen einheitlichen Zugang zu cloudbasierten Anwendungen, Netzwerken und Webbrowsern.

Um in die Kategorie Cloud-Edge-Sicherheit aufgenommen zu werden, muss ein Produkt:

- Einen einzigen Zugangspunkt für SaaS-Anwendungen, Webbrowser und Netzwerke bereitstellen
- Richtlinien und Risiken zentral über hybride Umgebungen, Netzwerke und Anwendungen hinweg verwalten
- Eine virtuelle Webanwendungs-Firewall als Dienst bereitstellen
- Das Vorfallmanagement über hybride Umgebungen hinweg vereinheitlichen





## Best Cloud-Edge-Sicherheit Software At A Glance

- **Führer:** [Prisma Access](https://www.g2.com/de/products/prisma-access/reviews)
- **Höchste Leistung:** [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
- **Am einfachsten zu bedienen:** [Twingate](https://www.g2.com/de/products/twingate/reviews)
- **Top-Trending:** [Prisma Access](https://www.g2.com/de/products/prisma-access/reviews)
- **Beste kostenlose Software:** [Twingate](https://www.g2.com/de/products/twingate/reviews)


---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der entwickelt wurde, um sicheren, passwortlosen Zugang zu WLAN-Netzwerken, VPNs und verschiedenen Netzwerk-Infrastrukturen zu bieten. Diese Lösung ist besonders auf IT-Teams zugeschnitten, die Sicherheit, Kontrolle und betriebliche Einfachheit priorisieren. Durch den Einsatz von zertifikatsbasierten und identitätsbasierten Authentifizierungsprotokollen stellt Foxpass sicher, dass jede Geräte- und Benutzerverbindung validiert wird, was die allgemeine Sicherheitslage einer Organisation verbessert. Das Produkt ist besonders vorteilhaft für Organisationen, die die mit gemeinsamen Passwörtern verbundenen Schwachstellen beseitigen möchten. Durch die Nutzung der X.509-Zertifikatsauthentifizierung (EAP-TLS) und identitätsgesteuerter Richtlinien (EAP-TTLS) erleichtert Foxpass die Implementierung von Zero-Trust-Prinzipien. Dieser Ansatz ermöglicht es Organisationen, rollenbasierte Zugriffskontrollen zuzuweisen und umfassende Audit-Transparenz zu wahren, ohne dass lokale Server oder komplexe Public Key Infrastructure (PKI) erforderlich sind. Solche Funktionen machen Foxpass zu einer attraktiven Wahl für Unternehmen, Bildungseinrichtungen und globale Teams, die ihre Authentifizierungsprozesse vereinfachen möchten. Foxpass integriert sich nahtlos mit verschiedenen Identitätsanbietern, darunter Microsoft Entra ID (Azure), Google, OKTA und OneLogin. Diese Integration wird durch automatisierte Zertifikatsverwaltungsfunktionen über führende Mobile Device Management (MDM)-Lösungen wie Microsoft Intune, Jamf, Kandji und Addigy ergänzt. Darüber hinaus ermöglichen die integrierten Bring Your Own Device (BYOD)-Workflows die sichere Registrierung von nicht verwalteten oder persönlichen Geräten, sodass Organisationen Sicherheitsstandards aufrechterhalten können, während sie verschiedene Gerätetypen berücksichtigen. Die Einhaltung von Industriestandards ist ein weiterer kritischer Aspekt von Foxpass. Der Dienst ist darauf ausgelegt, Vorschriften wie GDPR, SOC 2, ISO 27001, HIPAA, FERPA und CIPA zu erfüllen, was ihn für Organisationen mit strengen Compliance-Anforderungen geeignet macht. Darüber hinaus bietet Foxpass regionale Hosting- und Datenresidenzoptionen, die für Organisationen unerlässlich sind, die spezifische Souveränitäts- oder Datenschutzanforderungen einhalten müssen. Diese Flexibilität stellt sicher, dass Benutzer Foxpass auf eine Weise implementieren können, die mit ihren betrieblichen und regulatorischen Anforderungen übereinstimmt. Insgesamt zeichnet sich Foxpass Cloud RADIUS von Splashtop in der Kategorie der Authentifizierungsdienste durch eine robuste, cloudbasierte Lösung aus, die die Sicherheit erhöht, das Management vereinfacht und die Compliance in verschiedenen Branchen unterstützt. Der Fokus auf passwortlosen Zugang und nahtlose Integration mit bestehenden Identitätssystemen positioniert es als wertvolles Werkzeug für Organisationen, die ihre Netzwerksicherheitsinfrastruktur verbessern möchten.



[Vereinbaren Sie eine Demo](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2634&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=2634&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-edge-security&amp;secure%5Btoken%5D=1ea1ddc2bdcde0f8e27bce859387655e53dcd8c4ba8e4885f885aaf2c39ef447&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_NAC_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Prisma Access](https://www.g2.com/de/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliches Sicherheitsprodukt. Speziell für die Cloud entwickelt, um in Cloud-Maßstab zu sichern, schützt nur Prisma Access den gesamten Anwendungstraffic mit erstklassigen Fähigkeiten und sichert sowohl den Zugriff als auch die Daten, um das Risiko eines Datenverstoßes drastisch zu reduzieren. Mit einem gemeinsamen Richtlinienrahmen und einem einheitlichen Management sichert Prisma Access die heutige hybride Belegschaft, ohne die Leistung zu beeinträchtigen, unterstützt durch branchenführende SLAs, um außergewöhnliche Benutzererfahrungen zu gewährleisten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.4/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,510 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (34 reviews)
- Schutz (23 reviews)
- Sicheren Zugang (22 reviews)
- Internetsicherheit (21 reviews)
- Bedrohungsschutz (21 reviews)

**Cons:**

- Komplexe Einrichtung (20 reviews)
- Komplexe Implementierung (19 reviews)
- Komplexe Konfiguration (17 reviews)
- Teuer (15 reviews)
- Schwierige Lernkurve (11 reviews)

  ### 2. [Cisco Umbrella](https://www.g2.com/de/products/cisco-umbrella/reviews)
  Cisco Umbrella vereinfacht Cybersicherheit und Compliance, indem es eine konvergierte Reihe von Fähigkeiten in einer einzigen, cloud-nativen Lösung bietet. Seine Kombination aus DNS-Ebenen-Sicherheit, sicherem Web-Gateway, CASB und mehr liefert ein End-to-End-Erlebnis, das Kunden begeistert. Mit der Verarbeitung von über 600 Milliarden Internetanfragen pro Tag und der Nutzung des weltweit größten Cyber-Bedrohungsintelligenz-Teams in Cisco Talos hat Umbrella mehrfach die #1 Sicherheitswirksamkeitsbewertung von AV-TEST erreicht. Ob Sie Ihre aktuelle Sicherheitsstruktur stärken oder zu einer stärker SASE-basierten Architektur übergehen möchten, Umbrella befähigt Sie, die heutigen Cloud-Sicherheitsziele sicher zu erreichen und die Chancen von morgen zu nutzen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 265

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.0/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.8/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (720,884 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Softwareentwickler
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen mittlerer Größe, 30% Unternehmen


  ### 3. [Forcepoint Data Security Cloud](https://www.g2.com/de/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Data Security Everywhere-Architektur. Die Plattform integriert Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA)-Funktionen, um Organisationen dabei zu helfen, Verstöße zu verhindern, die Einhaltung von Vorschriften zu vereinfachen und KI sowie die Cloud sicher zu nutzen. Wichtige Funktionen umfassen: • Einheitliche Datensicherheit über Endpunkte, Web, Cloud und private Apps hinweg • Verteilte Durchsetzung über Endpunkt, Inline-Proxy und API-Connectoren • KI-gesteuerte Datenklassifizierung und adaptive Risikoschutz • Branchenführender Bedrohungs- und Datenschutz von einer Konsole aus • Nahtloses Benutzererlebnis mit Zero Trust-Zugang und kontinuierlicher Überwachung Forcepoint Data Security Cloud vereinfacht und stärkt Ihre Sicherheit und bietet die Freiheit, überall sicher zu arbeiten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.6/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,465 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Sicherheit (6 reviews)
- Kundendienst (5 reviews)
- Überwachung (5 reviews)

**Cons:**

- Komplexe Konfiguration (4 reviews)
- Teuer (4 reviews)
- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Schwierige Einrichtung (3 reviews)

  ### 4. [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
  Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Aktuelle Lösungen beeinträchtigen jedoch die Benutzererfahrung mit langsamen Verbindungen und komplexem Management. Check Points SASE ist eine bahnbrechende Lösung, die 10-mal schnellere Internetsicherheit, SaaS-Sicherheit und vollständigen Mesh-Zero-Trust-Zugang sowie optimierte SD-WAN-Leistung bietet – alles mit einem Schwerpunkt auf vereinfachtem Management. Durch die Kombination innovativer gerätebasierter und cloudbasierter Netzwerkschutzmaßnahmen bietet Harmony SASE ein lokales Browser-Erlebnis mit erhöhter Sicherheit und Privatsphäre sowie eine identitätszentrierte Zero-Trust-Zugangsrichtlinie, die alle berücksichtigt: Mitarbeiter, BYOD und Dritte. Seine SD-WAN-Lösung vereint branchenführende Bedrohungsprävention mit optimierter Konnektivität, automatisiertem Routing für über 10.000 Anwendungen und nahtlosem Link-Failover für ununterbrochene Webkonferenzen. Mit Harmony SASE können Unternehmen in weniger als einer Stunde ein sicheres Unternehmensnetzwerk über ein privates globales Backbone aufbauen. Der Dienst wird von einer einheitlichen Konsole aus verwaltet und wird von einem preisgekrönten globalen Support-Team unterstützt, das rund um die Uhr für Sie da ist. Harmony SASE ist Teil der Harmony for Workspace Suite. Harmony hilft Organisationen jeder Größe, ihre Arbeitsbereiche mit einer Produktsuite zu sichern, die Netzwerksicherheit über Browser, Geräte und Cloud abdeckt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 209

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 7.8/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.2/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Sicheren Zugang (34 reviews)
- Schutz (26 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)
- Komplexe Einrichtung (22 reviews)
- Teuer (17 reviews)
- Lernkurve (17 reviews)

  ### 5. [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)
  Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie zielt auf Aktivitäten in jedem Cloud-Dienst oder jeder Website ab und kontrolliert diese, und Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen dies intelligente Cloud-Sicherheit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.2/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.0/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Netskope](https://www.g2.com/de/sellers/netskope)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Netskope (11,272 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3338050/ (3,281 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Sicherheit (6 reviews)
- Sichtbarkeit (5 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Komplexe Konfiguration (5 reviews)
- Komplexe Implementierung (4 reviews)
- Komplexität (3 reviews)
- Schwieriges Lernen (3 reviews)
- Schwierige Lernkurve (3 reviews)

  ### 6. [FortiSASE](https://www.g2.com/de/products/fortisase/reviews)
  FortiSASE ist eine cloudbasierte Secure Access Service Edge (SASE)-Lösung, die entwickelt wurde, um sicheren und nahtlosen Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen für Remote-Benutzer bereitzustellen. Durch die Integration von Netzwerk- und Sicherheitsfunktionen in eine einheitliche Plattform gewährleistet FortiSASE konsistenten Schutz und optimale Leistung an allen Benutzerstandorten. Hauptmerkmale und Funktionalität: - Einheitliche Sicherheitsdienste: FortiSASE kombiniert Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) und Data Loss Prevention (DLP) in einer einzigen Lösung. - Flexible Konnektivitätsoptionen: Die Lösung bietet anpassungsfähige Bereitstellungsmethoden, einschließlich nativer SD-WAN-Integration, Unterstützung für Mikrofilialen, agentenbasierter und agentenloser Zugriff sowie flexible Auswahl von Points-of-Presence (PoP), um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - KI-gestützte Bedrohungsintelligenz: Durch die Nutzung von FortiGuard Labs verwendet FortiSASE künstliche Intelligenz, um Echtzeit-Bedrohungsinformationen bereitzustellen und kontinuierliche Updates mit den neuesten Angriffsinformationen für proaktive Sicherheitsmaßnahmen sicherzustellen. - Globale Abdeckung und Skalierbarkeit: Mit über 170 PoPs weltweit bietet FortiSASE latenzarme, leistungsstarke Konnektivität und gewährleistet zuverlässigen und skalierbaren Zugang für Benutzer in verschiedenen Regionen. Primärer Wert und Benutzerlösungen: FortiSASE adressiert die Herausforderungen der Sicherung einer hybriden Belegschaft, indem es konsistente, unternehmensgerechte Sicherheit unabhängig vom Benutzerstandort bietet. Es vereinfacht den Betrieb durch einheitliches Management und Richtlinienumsetzung, reduziert Komplexität und betriebliche Überlastung. Durch die Konvergenz von Netzwerk und Sicherheit in einer einzigen Plattform verbessert FortiSASE die Benutzererfahrung, gewährleistet den Datenschutz und unterstützt die Einhaltung regionaler Datenresidenz- und Souveränitätsgesetze.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.7/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungsschutz (5 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Sicheren Zugang (3 reviews)
- App-Integration (2 reviews)

**Cons:**

- Schwierige Lernkurve (2 reviews)
- Schwierige Einrichtung (2 reviews)
- Teuer (2 reviews)
- Komplexe Implementierung (1 reviews)
- Komplexe Einrichtung (1 reviews)

  ### 7. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.0/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.2/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

  ### 8. [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
  Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reaktion auf Vorfälle ermöglicht. Mit Cato ersetzen Unternehmen problemlos kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur, die auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten cloud-nativen Sicherheits-Stack basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.2/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.5/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cato Networks](https://www.g2.com/de/sellers/cato-networks)
- **Unternehmenswebsite:** https://www.catonetworks.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,647 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3533853/ (1,479 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 23% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Kundendienst (4 reviews)
- Zuverlässigkeit (4 reviews)
- Bedrohungsschutz (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Verbindungsprobleme (2 reviews)
- Teuer (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teure Lizenzierung (1 reviews)

  ### 9. [Twingate](https://www.g2.com/de/products/twingate/reviews)
  Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Teams, IT-/Infrastruktur-Teams und Endbenutzern zu erleichtern, ersetzt es veraltete Unternehmens-VPNs, die nicht für eine Welt gebaut wurden, in der &quot;Arbeiten von überall&quot; und cloudbasierte Ressourcen zunehmend die Norm sind. Der moderne, auf Zero Trust basierende Ansatz von Twingate zur Sicherung des Fernzugriffs konzentriert sich darauf, die Sicherheit zu verbessern, ohne die Benutzerfreundlichkeit und Wartbarkeit zu beeinträchtigen. Twingate unterscheidet sich von anderen Lösungen auf folgende Weise: - Software-only-Lösung kann in wenigen Minuten neben bestehenden Lösungen implementiert werden, ohne Änderungen an der bestehenden Infrastruktur zu erfordern. - Ermöglicht den Zugriff mit minimalen Rechten auf Anwendungsebene, ohne dass Netzwerke neu gestaltet werden müssen. - Zentrales Admin-Console, gekoppelt mit umfangreichen Protokollierungsfunktionen, bietet Kontrolle und Sichtbarkeit über das gesamte Netzwerk eines Unternehmens. - Skaliert, um mehr Benutzer und Ressourcen zu unterstützen, ohne IT-Teams mit Netzwerksegmentierungsprojekten zu belasten oder neue Hardware zu kaufen. - Client-Agenten können von Benutzern ohne IT-Unterstützung eingerichtet werden, sind immer aktiv und erfordern keine Benutzerinteraktion, sobald sie aktiviert sind. - Die Internetverbindung der Benutzer wird durch Split-Tunneling, kein Backhauling und einen intelligenten Client-Agenten verbessert, der Autorisierungs- und Routing-Aktivitäten auf dem Gerät verwaltet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 7.1/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 10.0/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Twingate Inc.](https://www.g2.com/de/sellers/twingate-inc)
- **Unternehmenswebsite:** https://www.twingate.com
- **Hauptsitz:** Redwood City, California
- **Twitter:** @TwingateHQ (2,386 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/twingate/about (78 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen mittlerer Größe, 42% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (9 reviews)
- Benutzerfreundlichkeit (8 reviews)
- Sicheren Zugang (7 reviews)
- Zugangsverwaltung (6 reviews)
- Implementierungsleichtigkeit (6 reviews)

**Cons:**

- Leistungsprobleme (9 reviews)
- Komplexe Konfiguration (3 reviews)
- Komplexe Implementierung (3 reviews)
- Begrenzte Anpassung (3 reviews)
- Aktualisiere Probleme (3 reviews)

  ### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/de/products/zscaler-zero-trust-cloud/reviews)
  Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transformiert Zscaler die Unternehmenssicherheit.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.7/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.3/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (9,540 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungserkennung (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Schutz (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Zugangskontrolle (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Konfiguration (1 reviews)

  ### 11. [Cloud Edge](https://www.g2.com/de/products/cloud-edge/reviews)
  Cloud Edge Einheitliches Bedrohungsmanagement als Dienstleistung für Managed Service Provider


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 7.9/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.1/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen mittlerer Größe, 41% Kleinunternehmen


  ### 12. [Fastly Next-Gen WAF](https://www.g2.com/de/products/fastly-next-gen-waf/reviews)
  Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys proprietärer SmartParse-Erkennung ist er äußerst effektiv bei der Identifizierung und Abwehr fortschrittlicher Angriffe, ohne die Fehlalarme oder ständige Regelanpassungen, die typischerweise mit herkömmlichen WAFs verbunden sind. Erhöhen Sie den Schutz, während Sie Ihren Aufwand und das Risiko von Unterbrechungen mit Fastlys Next-Gen WAF gering halten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 7.8/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 6.1/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 7.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Fastly](https://www.g2.com/de/sellers/fastly)
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @fastly (28,957 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2602522/ (1,362 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: FSLY

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 50% Unternehmen mittlerer Größe, 37% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (2 reviews)
- API-Verwaltung (1 reviews)
- Cybersicherheit (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)

**Cons:**

- Teuer (1 reviews)
- Unflexible Preisgestaltung (1 reviews)

  ### 13. [Zscaler Secure Access Service Edge (SASE)](https://www.g2.com/de/products/zscaler-secure-access-service-edge-sase/reviews)
  Die Secure Access Service Edge (SASE)-Plattform von Zscaler ermöglicht es Organisationen, Netzwerke und Sicherheit in einem nahtlosen, cloudbasierten Zero-Trust-Framework zu vereinen. Auf der weltweit größten Sicherheits-Cloud aufgebaut, bietet Zscaler Zero Trust SASE Organisationen den schnellsten, sichersten und zuverlässigsten Ansatz, um Benutzer, Geräte und Standorte mit Anwendungen und Informationen zu verbinden – jederzeit und überall. Neudefinition von Netzwerken und Sicherheit auf einer Zero-Trust-Basis: Traditionelle Netzwerklösungen wie SD-WAN haben Schwierigkeiten, den heutigen komplexen Herausforderungen gerecht zu werden, da sie oft die Angriffsflächen vergrößern, laterale Bedrohungsbewegungen ermöglichen und unnötige Komplexität in IT-Umgebungen hinzufügen. Zscaler SASE begegnet diesen Herausforderungen, indem es fortschrittliche Netzwerkfähigkeiten mit branchenführenden Sicherheitsdiensten integriert. Im Kern erzwingt das Framework Zero-Trust-Prinzipien, um die Konnektivität für Benutzer, IoT/OT-Systeme, Workloads und Geschäftspartner adaptiv zu sichern – ohne den Overhead von herkömmlichen hardwarebasierten Modellen. Hauptfunktionen von Zscaler SASE: • Zero Trust SD-WAN: Bietet sichere und leistungsstarke Konnektivität, indem es automatisch optimale Verkehrswege zu Cloud-Anwendungen, dem Internet oder Rechenzentren auswählt und unnötiges Backhauling eliminiert. • Secure Web Gateway (SWG): Schützt Benutzer, indem es den gesamten Webverkehr inspiziert und sichert, Malware, Phishing, bösartige Downloads und andere eingehende Bedrohungen blockiert. • Cloud Access Security Broker (CASB): Erweitert die Kontrolle über SaaS- und Cloud-Apps und stellt die sichere und konforme Nutzung von Cloud-Diensten sicher. • Firewall as a Service (FWaaS): Eine skalierbare, cloudbasierte Next-Gen-Firewall, die herkömmliche Perimeterlösungen ersetzt, um Bedrohungen effektiv über alle Netzwerkschichten hinweg zu blockieren. • Zero Trust Network Access (ZTNA): Bietet sicheren, minimal privilegierten Anwendungszugriff, ohne Benutzern übermäßiges Vertrauen oder Netzwerksichtbarkeit zu gewähren. • Digital Experience Management (DEM): Liefert KI-gestützte Einblicke in die Anwendungs- und Netzwerkleistung, die IT-Teams ermöglichen, das Benutzererlebnis proaktiv zu optimieren. Die Vorteile von Zero Trust SASE: • Vereinheitlichte Infrastruktur für einfacheres IT-Management: Konsolidieren Sie Netzwerke und Sicherheit in einer einzigen SASE-Lösung eines Anbieters, um die Komplexität zu reduzieren und die betriebliche Effizienz zu verbessern. • Verbesserter Schutz vor Cyberbedrohungen: Wenden Sie Inline-Schutzmaßnahmen wie Data Loss Prevention (DLP), Bedrohungserkennung und Ransomware-Abwehr an allen Zugriffspunkten an. • Nahtloses Benutzererlebnis: Erzwingen Sie Hochgeschwindigkeitssicherheitsrichtlinien näher am Benutzer, um Latenz zu eliminieren und ununterbrochenen Cloud-Zugriff zu gewährleisten. • Reduzierung der Betriebskosten: Eliminieren Sie die Notwendigkeit für mehrere Punktprodukte und reduzieren Sie die Abhängigkeit von teuren Hardwarelösungen durch ein vollständig cloudbasiertes Framework. Anwendungsfälle, die von Zscaler Zero Trust SASE unterstützt werden: • Sicheres Arbeiten in hybriden Belegschaften ermöglichen: Erweitern Sie sichere, Zero-Trust-Konnektivität für Mitarbeiter, egal ob sie remote, vor Ort oder auf Reisen sind. • Konnektivität optimieren: Vereinfachen Sie Netzwerkkonfigurationen, indem Sie den Datenverkehr direkt auf den effizientesten Pfad leiten und gleichzeitig kompromisslose Sicherheit gewährleisten. • Bedrohungslage verbessern: Sichern Sie den gesamten Datenverkehr, stellen Sie die Inspektion verschlüsselter Daten sicher und passen Sie die Abwehr in Echtzeit an, um sich entwickelnden Cyberbedrohungen zu begegnen. • Risiko in IoT/OT- und Partner-Ökosystemen reduzieren: Schützen Sie die Belegschaft, IoT/OT-Systeme und Geschäftspartner in verteilten Umgebungen mit einem einheitlichen, sicheren Konnektivitäts-Framework. Warum Zscaler SASE wählen? Zscaler definiert SASE mit der umfassendsten Zero-Trust-Implementierung in der Branche neu. Auf der Zscaler Zero Trust Exchange™ aufgebaut, skaliert die Plattform, um den Anforderungen der größten globalen Unternehmen gerecht zu werden, indem sie über 160 Präsenzpunkte weltweit verbindet. Als anerkannter Marktführer in der SASE-Innovation stellt Zscaler sicher, dass Ihre Organisation Benutzer, Standorte und Geräte sicher mit geschäftskritischen Anwendungen verbinden kann, während Agilität, Leistung und Sicherheit verbessert werden. Umarmen Sie die Zukunft des sicheren Netzwerkens mit Zscaler Zero Trust SASE und transformieren Sie Ihre Geschäftsabläufe in eine nahtlose und sichere digitale Umgebung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.5/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.1/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (9,540 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Company Size:** 69% Unternehmen, 19% Kleinunternehmen


  ### 14. [VeloCloud SASE](https://www.g2.com/de/products/velocloud-sase/reviews)
  VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Security Service Edge-Fähigkeiten von Symantec integriert. Diese einheitliche Lösung bietet Unternehmen zuverlässigen, effizienten und sicheren Zugriff auf Anwendungen und Daten von jedem Gerät und Standort aus und gewährleistet konsistenten Schutz über Edge-Standorte, Anwendungen, Benutzer und Geräte hinweg. Hauptmerkmale und Funktionalität: - Verbesserte Benutzererfahrung: VeloCloud SD-WAN erkennt automatisch über 4.300 Anwendungen und optimiert die Netzwerkleistung basierend auf lokalen Bedingungen, um nahtlose Benutzererfahrungen ohne IT-Intervention zu gewährleisten. - Umfassende Bedrohungserkennung und -reaktion: Die Integration mit den Sicherheitsdurchsetzungspunkten von Symantec bietet proaktive Netzwerksicherheit, einschließlich fortschrittlicher Bedrohungsinformationen, tiefgehender Dateiuntersuchung, Sandboxing und Web-Isolationstechnologien, um vor ausgeklügelten Bedrohungen zu schützen. - Automatisierung für Filial- und Edge-Konnektivität: Die Lösung ermöglicht die direkte Weiterleitung von internetgebundenem Datenverkehr von Filial- oder Edge-Standorten zum nächstgelegenen Symantec Enterprise Cloud-Standort und vereinfacht die Hinzufügung neuer Standorte und die Änderung von Richtlinien. - Vereinfachtes Management und KI-gestützte Operationen: Eine cloudbasierte Architektur reduziert die IT-Belastung im Zusammenhang mit Skalierbarkeit und Lebenszyklusmanagement. Zentralisierte Konfiguration durch VMware Edge Cloud Orchestrator und KI-gestützte Analysen bieten wertvolle Einblicke in Benutzererfahrung und Sicherheitsoperationen. Primärer Wert und gelöstes Problem: VeloCloud SASE adressiert die Herausforderungen bei der Verwaltung und Sicherung verteilter Unternehmensumgebungen, indem es Netzwerk und Sicherheit in einem einzigen, cloudbasierten Dienst kombiniert. Es verbessert die Sicherheit, verbessert die Benutzererfahrung, vereinfacht das Management und optimiert die Abläufe, sodass Organisationen sensible Daten schützen, ununterbrochene Abläufe sicherstellen und potenzielle Risiken in ihrer verteilten Infrastruktur mindern können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.6/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.2/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Arista Networks](https://www.g2.com/de/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, US
- **Twitter:** @arista_channels (2,448 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80069/ (5,422 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ANET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Kleinunternehmen, 38% Unternehmen mittlerer Größe


  ### 15. [Barracuda SecureEdge](https://www.g2.com/de/products/barracuda-secureedge/reviews)
  Die cloudbasierte SASE-Plattform von Barracuda ermöglicht es Unternehmen, den Zugriff auf Daten von jedem Gerät, jederzeit und überall zu kontrollieren, und erlaubt Sicherheitsüberprüfungen und Richtliniendurchsetzung in der Cloud, in der Niederlassung oder auf dem Gerät. Barracuda SecureEdge bietet Sicherheit auf Unternehmensniveau, einschließlich Zero Trust Network Access (ZTNA), Firewall-as-a-Service, Websicherheit und vollständig integrierte Büroverbindungen mit Secure SD-WAN.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 7.8/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 7.4/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.6/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,229 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 13% Unternehmen


  ### 16. [Webscale One](https://www.g2.com/de/products/webscale-one/reviews)
  Überblick Webscale ist die Cloud-Plattform für den modernen Handel und bietet Sicherheit, Skalierbarkeit, Leistung und Automatisierung für globale Marken. Die Webscale SaaS-Plattform nutzt Automatisierung und DevOps-Protokolle, um die Bereitstellung, Verwaltung und Wartung von Infrastrukturen in Multi-Cloud-Umgebungen, einschließlich Amazon Web Services, Google Cloud Platform und Microsoft Azure, zu vereinfachen. Webscale betreibt Tausende von B2C-, B2B- und B2E-E-Commerce-Storefronts in zwölf Ländern und acht der Fortune 1000-Unternehmen und hat Büros in Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, Indien und London, UK.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.1/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Webscale](https://www.g2.com/de/sellers/webscale-8273b023-9836-43c4-9196-6ea6860cf24d)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Santa Clara, US
- **Twitter:** @WebscaleNet (1,347 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2881983 (76 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (7 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Cloud-Dienste (3 reviews)
- Hilfreich (3 reviews)
- Cloud-Kompatibilität (2 reviews)

**Cons:**

- Teuer (3 reviews)
- Komplexität (2 reviews)
- Lernkurve (2 reviews)
- Preisprobleme (2 reviews)
- Komplexes Codieren (1 reviews)

  ### 17. [Barracuda CloudGen Access](https://www.g2.com/de/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Standort aus bietet. Barracuda CloudGen Access bietet Mitarbeitern und Partnern Zugriff auf Unternehmensanwendungen und Cloud-Workloads, ohne zusätzliche Angriffsflächen zu schaffen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.2/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 7.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,229 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 53% Unternehmen mittlerer Größe, 37% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Erschwingliche Preise (2 reviews)
- Bereitstellung Leichtigkeit (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Sicherheit (2 reviews)
- App-Integration (1 reviews)

**Cons:**

- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexe Implementierung (1 reviews)
- Schwieriges Lernen (1 reviews)
- Schwierige Navigation (1 reviews)

  ### 18. [Cloud Gateway](https://www.g2.com/de/products/cloud-gateway/reviews)
  Cloud Gateway ist Ihre zentrale Anlaufstelle für sichere und vereinfachte Netzwerkverwaltung. Es bietet eine einheitliche Übersicht, die Ihnen vollständige Kontrolle und Transparenz über Ihr gesamtes Netzwerk und Ihre Sicherheitsinfrastruktur ermöglicht.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.6/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.0/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cloudgateway](https://www.g2.com/de/sellers/cloudgateway)
- **Gründungsjahr:** 2017
- **Hauptsitz:** London, England
- **Twitter:** @cloudgatewayltd (415 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudgateway/ (45 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Unternehmen mittlerer Größe, 30% Kleinunternehmen


  ### 19. [Zscaler Private Access](https://www.g2.com/de/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehostet werden, ohne auf traditionelle VPNs angewiesen zu sein oder sie dem Internet auszusetzen. Auf den Prinzipien von Zero Trust aufgebaut, stellt ZPA sicher, dass Benutzer authentifiziert und autorisiert werden, bevor der Zugriff gewährt wird, und bietet anwendungsspezifischen Zugriff, anstatt das Netzwerk offenzulegen. Mit KI-gestützter Segmentierung und identitätsbasierten Richtlinien minimiert ZPA die Angriffsfläche, macht Anwendungen unsichtbar für das Internet und verhindert laterale Bewegungen. Durch die Vereinfachung des Zugriffs, die Reduzierung der IT-Komplexität und die Verbesserung der Benutzererfahrung unterstützt ZPA modernes hybrides Arbeiten und bietet unvergleichliche Skalierbarkeit und Leistung. Hauptmerkmale und Vorteile: • Minimieren Sie die Angriffsfläche: Private Anwendungen sind hinter dem Zero Trust Exchange verborgen, was sie unsichtbar und unerreichbar macht. Benutzer verbinden sich mit Apps, nicht mit dem Netzwerk. • Beseitigen Sie laterale Bewegungen: Der Zugriff mit den geringsten Privilegien ermöglicht eins-zu-eins Benutzer-zu-Anwendung-Verbindungen und vermeidet die Netzwerk-weite Exposition. • Bieten Sie eine außergewöhnliche Benutzererfahrung und steigern Sie die Produktivität der hybriden Belegschaft: Schneller, direkter Zugriff auf Apps über 160+ globale Präsenzpunkte sorgt für geringe Latenz und kein Backhauling, was die Produktivität steigert. • Beschleunigen Sie die Zero-Trust-Reise mit KI-gestützter Benutzer-zu-App-Segmentierung: KI/ML generiert Empfehlungen zur benutzerdefinierten App-Segmentierung und vereinfacht die Benutzer-zu-App-Segmentierung. • Verhindern Sie kompromittierte Benutzer, Insider-Bedrohungen und fortgeschrittene Angreifer: Umfassender Schutz für private Apps mit OWASP Top 10 Prävention, Inline-Inspektion, fortschrittlichem Bedrohungsschutz und Datenschutzprävention. • Erweitern Sie Zero Trust auf alle Anwendungen: Ermöglichen Sie sicheren Fernzugriff für legacy netzwerkverbundene Anwendungen wie VOIP und Server-zu-Client-Anwendungen sowie Extranet-Anwendungen, die in Partner- oder Lieferantennetzwerken gehostet werden. • Sorgen Sie für Geschäftskontinuität und hohe Verfügbarkeit: ZPA Private Service Edge speichert Richtlinien für Zero-Trust-Zugriff während Internetausfällen, was sichere Konnektivität und Geschäftskontinuität ermöglicht. • Reduzieren Sie Kosten und betriebliche Komplexität: Ersetzt legacy VPNs, vereinfacht das Management und senkt Hardware- und Betriebskosten. Beschleunigen Sie den M&amp;A-Wert ohne Netzwerk-Integration.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 130

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Unternehmenswebsite:** https://www.zscaler.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (9,540 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 44% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (64 reviews)
- Benutzerfreundlichkeit (53 reviews)
- Sicheren Zugang (49 reviews)
- VPN-Effizienz (30 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Verbindungsprobleme (24 reviews)
- Fehlerbehandlung (21 reviews)
- Langsames Laden (20 reviews)
- Teuer (18 reviews)
- Langsames Internet (16 reviews)

  ### 20. [Adaptiv](https://www.g2.com/de/products/adaptiv/reviews)
  Adaptiv Networks bietet erstaunlich einfache, sichere und zuverlässige Cloud-Konnektivität für Kunden, die Einfachheit, Leistung und Kosteneffizienz schätzen. Wir bieten eine Reihe skalierbarer SD-WAN-Konnektivitäts- und Cloud-Sicherheitslösungen, die den Anforderungen von Einzelstandortunternehmen, hybriden Arbeitskräften und Unternehmen mit mehreren Standorten gerecht werden.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 9.4/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Adaptiv](https://www.g2.com/de/sellers/adaptiv-d2f7ecc3-924a-44a6-beb1-47ab9544d913)
- **Hauptsitz:** Gatineau
- **LinkedIn®-Seite:** https://www.linkedin.com/company/adaptiv-networks/ (44 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 40% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzeroberfläche (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Automatisierung (2 reviews)
- Effizienz (2 reviews)
- Merkmale (2 reviews)

**Cons:**

- Komplexe Konfiguration (1 reviews)
- Komplexe Implementierung (1 reviews)
- Schwierige Konfiguration (1 reviews)
- Schwieriges Lernen (1 reviews)
- Schwierige Lernkurve (1 reviews)

  ### 21. [Skyhigh Security Service Edge](https://www.g2.com/de/products/skyhigh-security-service-edge/reviews)
  Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten können, ohne die Sicherheit zu beeinträchtigen, während es die Sichtbarkeit und Kontrolle bietet, die erforderlich sind, um Sicherheitsrisiken zu überwachen und zu mindern. Die Skyhigh Security Service Edge-Plattform umfasst Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access und Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 5.0/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 5.0/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 4.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Skyhigh Security](https://www.g2.com/de/sellers/skyhigh-security)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,602 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/78449382 (721 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 33% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Datensicherheit (4 reviews)
- Cloud-Dienste (3 reviews)
- Datenschutz (3 reviews)
- Einfache Integrationen (3 reviews)

**Cons:**

- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Abhängigkeitsprobleme (1 reviews)

  ### 22. [SonicWall Cloud Secure Edge](https://www.g2.com/de/products/sonicwall-cloud-secure-edge/reviews)
  SonicWall Cloud Secure Edge ist eine moderne, cloud-native Security Service Edge (SSE) Lösung, die die Einschränkungen herkömmlicher Netzwerkgeräte mit einem einheitlichen, skalierbaren Ansatz für sicheren Zugriff adressiert. Sie befähigt Organisationen, die aus einer Vielzahl von Benutzern (Mitarbeiter, Auftragnehmer, Drittparteien usw.) bestehen, nahtlos und sicher von jedem Gerät oder Standort aus auf private und Internet-Ressourcen zuzugreifen. Im Kern von CSE stehen fünf Schlüsselkompetenzen, die zusammenarbeiten, um umfassenden Schutz und vereinfachte Konnektivität zu bieten: Zero Trust Network Access (ZTNA) Erzwingt „niemals vertrauen, immer verifizieren“, indem der Zugriff basierend auf Benutzeridentität, Gerätehaltung und kontextuellem Risiko gewährt wird. Nur verifizierte, konforme Benutzer und Geräte können auf sensible Anwendungen und Daten zugreifen. Secure Web Gateway (SWG) Überprüft und filtert Webverkehr in Echtzeit, um Phishing, bösartige Seiten und unsichere Downloads zu blockieren. Schützt Remote- und hybride Arbeitskräfte, indem es überall sicheren Internetzugang gewährleistet. Cloud Access Security Broker (CASB) Bietet Sichtbarkeit und Kontrolle über SaaS-Anwendungen, einschließlich Schatten-IT. Erzwingt Richtlinien, um die Einhaltung von organisatorischen und regulatorischen Standards sicherzustellen. Firewall-as-a-Service (FWaaS) Erweitert die Fähigkeiten der nächsten Generation von Firewalls in die Cloud und bietet erweiterte Verkehrsüberprüfung, Eindringungsschutz und Bedrohungsschutz—ohne physische Geräte. VPN-as-a-Service (VPNaaS) Bietet sicheren, leistungsstarken Fernzugriff mit modernen Tunneling-Protokollen. Vereinfacht die Konnektivität und verbessert gleichzeitig Skalierbarkeit, Geschwindigkeit und Benutzererfahrung.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.8/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 7.9/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 7.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [SonicWall](https://www.g2.com/de/sellers/sonicwall)
- **Unternehmenswebsite:** https://www.sonicwall.com/
- **Gründungsjahr:** 1991
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @SonicWall (29,307 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4926/ (1,951 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (3 reviews)
- Sicheren Zugang (2 reviews)
- Bedrohungsschutz (2 reviews)
- Authentifizierung (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Zugangsprobleme (1 reviews)
- Teuer (1 reviews)
- Integrationsprobleme (1 reviews)
- Schlechte Dokumentation (1 reviews)
- Prozessverzögerungen (1 reviews)

  ### 23. [HPE Aruba Networking SSE](https://www.g2.com/de/products/hpe-aruba-networking-sse/reviews)
  Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledigen, unabhängig von Anwendung, Gerät oder Standort. Die Plattform integriert kunstvoll ZTNA, SWG, CASB und Digital Experience Monitoring in eine einzige cloudbasierte Plattform, mit einer einfach zu bedienenden Oberfläche, um alles zu verwalten. Mit über 350 Cloud-Edges, die über Amazon Web Services Global Accelerator, Google Cloud Platform und Oracle-Netzwerke laufen, hilft die Atmos-Plattform Sicherheits-, Netzwerk- und IT-Führungskräften, Mitarbeitern, Partnern und Kunden einen sicheren Zugriff auf Geschäftsdaten zu ermöglichen - ohne die Fallstricke netzwerkzentrierter Lösungen oder Anwendungseinschränkungen, denen jeder andere Zero-Trust-Dienst begegnet. Atmos sitzt inline, unterstützt alle Ports und Protokolle, während es den gesamten Datenverkehr inspiziert. Mit Unterstützung für Agenten und agentenlose Verbindungen vermittelt Atmos eine Orchestrierung von chirurgischen, eins-zu-eins, minimal privilegierten Verbindungen basierend auf Identität und Richtlinien und führt ein wichtiges Endbenutzer-Erfahrungsmonitoring durch, um Verbindungen (Hop-by-Hop) zu verfolgen und IT zu befähigen, Probleme genau zu lokalisieren. Erleben Sie Arbeit in Harmonie mit Atmos von Axis.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 10.0/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [HP Development Company](https://www.g2.com/de/sellers/hp-development-company)
- **Gründungsjahr:** 1939
- **Hauptsitz:** Palo Alto, CA
- **Twitter:** @HPE (91,134 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1025/ (85,438 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: HPQ

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen, 38% Unternehmen mittlerer Größe


  ### 24. [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)
  Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt veraltete, fragmentierte Hardware und SASE-Lösungen der ersten Generation durch eine zusammensetzbare, programmierbare Architektur. Cloudflare One verbindet und schützt die Belegschaft, KI-Agenten und Infrastruktur einer Organisation. Erfahren Sie mehr unter https://www.cloudflare.com/sase/ Entwickelt für Agilität, ermöglicht es Teams: - Die sichere Einführung von KI mit granularer Sichtbarkeit, Kontrolle und KI-Agenten-Governance zu beschleunigen. - Den Fernzugriff zu modernisieren, indem klobige VPNs durch Zero-Trust-Zugriff ersetzt werden. - E-Mail-Phishing-Angriffe mit flexibler, SASE-nativer E-Mail-Sicherheit zu blockieren. - Den Webverkehr für Remote-Benutzer und Zweigstellen mit leichtgewichtigem DNS-Filtering zu schützen. - „Coffee Shop Networking“ mit einem leichten Zweigstellen-, schweren Cloud-Ansatz bereitzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 8.3/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (275,469 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schutz (7 reviews)
- Zuverlässigkeit (7 reviews)
- Sicherheit (7 reviews)
- Benutzeroberfläche (6 reviews)

**Cons:**

- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Lernkurve (4 reviews)
- Schwierige Einrichtung (4 reviews)

  ### 25. [Grip Security](https://www.g2.com/de/products/grip-security/reviews)
  Grip bietet die umfassendste Sichtbarkeit in der Branche über alle Unternehmens-SaaS-Anwendungen hinweg – bekannt oder unbekannt – für Apps, Benutzer und ihre grundlegenden Interaktionen mit extremer Genauigkeit, um Fehlalarme zu minimieren. Mit tiefgehender Sichtbarkeit sichert Grip den Zugriff auf alle SaaS-Anwendungen unabhängig von Gerät oder Standort und kartiert Datenflüsse, um Sicherheitsrichtlinien durchzusetzen und Datenverlust im gesamten SaaS-Portfolio zu verhindern. Schließlich ergänzt Grip jede CASB-Bereitstellung. Mit minimalem Ressourcenaufwand, inkrementeller Bereitstellung und ohne Leistungseinbußen wird die Bereitstellung von Grip Ihre Forward- oder Reverse-Proxy-SaaS-Lösungen ergänzen. Grip schließt die Lücke, die heutige CASBs hinterlassen, indem es umfassende Sichtbarkeit, Governance und Datenverlustprävention bietet, um Unternehmen zu helfen, ein wachsendes und chaotisches SaaS-Ökosystem schmerzlos zu sichern. Grip sichert SaaS vom Rand aus mit einem endpoint-zentrierten Ansatz. Der Grip-Client bringt einen endpoint-zentrierten Ansatz, der Unternehmen eine beispiellose SaaS-Sicherheitsschicht bietet, während er SaaS-agnostisch bleibt. Wie VPN, das die einzige Methode ist, um Netzwerke aus der Ferne zu erreichen, wird der endpoint-zentrierte Ansatz von Grip zur einzigen Möglichkeit, auf Ihr SaaS zuzugreifen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 7.5/10 (Category avg: 8.4/10)
- **Brokerage für Cloud-Anwendungen:** 10.0/10 (Category avg: 8.6/10)
- **Durchsetzung von Richtlinien:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Grip Security](https://www.g2.com/de/sellers/grip-security)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/grip-security (145 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Unternehmen, 40% Kleinunternehmen




## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
- [Cloud Access Security Broker (CASB) Software](https://www.g2.com/de/categories/cloud-access-security-broker-casb)
- [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Was Sie über Cloud-Edge-Sicherheitssoftware wissen sollten

### Was ist Cloud Edge Security Software?

Cloud-Edge-Sicherheitssoftware bietet Unternehmen eine cloudbasierte Lösung, um sicher auf das Internet und cloudbasierte Anwendungen zuzugreifen, die am Cloud-Edge oder dort laufen, wo Rechenkapazitäten näher an Endgeräten betrieben werden. Die Software wird unter Verwendung von softwaredefinierter Wide Area Network (SD-WAN)-Technologie bereitgestellt. Dies ermöglicht es Cloud-Edge-Sicherheitslösungen, überall zu operieren und Sicherheitsfunktionen zu kombinieren, um alle Netzwerkaktivitäten zu schützen.

### Was sind die häufigsten Merkmale von Cloud Edge Security?

Um den Bedarf an Cloud-Edge-Sicherheitssoftware zu adressieren, wenden sich viele Organisationen an [Secure Access Service Edge (SASE)-Plattformen](https://www.g2.com/categories/secure-access-service-edge-sase-platforms), die SD-WAN-Fähigkeiten mit Netzwerksicherheitsfunktionen als cloudbasierter Dienst vereinen.

**SASE-Framework:** Das SASE-Framework umfasst Fähigkeiten wie [Cloud Access Security Broker (CASB)-Software](https://www.g2.com/categories/cloud-access-security-broker-casb), [Zero-Trust-Networking-Software](https://www.g2.com/categories/zero-trust-networking) und Firewall as a Service (FWaaS) — alle verfügbar in einem einzigen cloudbasierten Dienstmodell, das die IT vereinfacht.

**SASE-Architektur:** Die SASE-Architektur ermöglicht es Unternehmen auch, Netzwerke und Sicherheit in die Cloud zurückzuführen, wo sich die Anwendungen und Daten befinden. Sie hilft, sicheren Zugriff unabhängig vom Standort des Geräts zu gewährleisten. Sie bietet eine Reihe von Best Practices, um Anwendungen und Daten in einer Ära zu sichern, in der Arbeit überall stattfindet und Benutzer die neue Netzwerkperipherie sind.

### Was sind die Vorteile von Cloud Edge Security Software?

Es gibt mehrere Vorteile bei der Verwendung von Cloud-Edge-Sicherheitssoftware, wie unten erwähnt.

**Sichert Daten:** Ein großer Vorteil von Cloud-Edge-Sicherheitsplattformen ist, dass sie helfen, die bereits am Cloud-Edge verarbeiteten Daten zu sichern. Das schiere Volumen an Daten, das von Geräten am Edge produziert wird, die mit dem Internet verbunden sind, erfordert weitaus mehr Verarbeitung.&amp;nbsp;

**Sichert Echtzeit-Transaktionen:** Edge-Computing verlagert Verarbeitungs- und Speicherressourcen näher an die Quelle der Cloud-Daten, um Lasten zu verwalten. Allerdings macht die Bewegung von Daten von der Cloud zum Edge sie sehr anfällig für Angriffe. Cloud-Edge-Sicherheitssoftware hilft, Echtzeit-Edge-Datentransaktionen zu sichern, die im Internet der Dinge (IoT) stattfinden könnten, wie z.B. intelligente Anwendungen im Einzelhandel oder in der Fertigung. Diese Tools machen diese Transaktionen sicherer und zuverlässiger.

**Sichert Endpunkte:** Beispiele für Fähigkeiten von Cloud-Edge-Sicherheitssoftware umfassen Webfilterung, Anti-Malware, Intrusion Prevention Systems (IPS) und Next-Generation-Firewalls, die den Datenverkehr basierend auf IP-Adressen erlauben oder verweigern. Diese Funktionalitäten sind oft in das SD-WAN der Organisation integriert. Effektive Cloud-Edge-Sicherheitssoftware ermöglicht es der IT, alle Edge-Endpunkte oder -Geräte einfach zu sichern.&amp;nbsp;

### Wer nutzt Cloud Edge Security Software?

**IT- und Cybersicherheitsmitarbeiter:** IT- und Cybersicherheitsmitarbeiter nutzen Cloud-Edge-Sicherheitstools, um den Datenverkehr am Cloud-Edge sicher zu überwachen und sichere B2C- und B2B-Transaktionen zu gewährleisten. Die Sicherung dieser Transaktionen verhindert, dass Eindringlinge diese ansonsten anfälligen Internettransaktionen angreifen, die zahlreich sein können.

**Branchen** : Da Unternehmen Cloud-Fähigkeiten über das WAN zu Benutzern am Edge verlagern, haben Branchen wie Gesundheitswesen und Finanzen eine größere Belastung, um sensible Daten zu schützen, die mit strengen Compliance-Anforderungen einhergehen. Cloud-Edge-Sicherheitssoftware kann wichtige Sicherheitsgrundlagen wie Verschlüsselung für lokal gespeicherte Daten und Daten in der Übertragung zwischen dem Netzwerk-Kern und Edge-Computing-Geräten priorisieren.

### Herausforderungen mit Cloud Edge Security Software?

Es gibt einige Herausforderungen, denen IT-Teams mit Cloud-Edge-Sicherheitssoftware begegnen können.

**Mögliche Designfehler:** Mit Edge-Computing kommen Geräte, die praktisch jede Form annehmen können, von Mikro-Rechenzentren an entfernten Standorten bis hin zu einer Vielzahl von IoT-Geräten. Ein Beispiel ist der schnelle Wechsel zu hybriden Arbeitsmodellen als Reaktion auf die globale Pandemie, bei der Millionen von verteilten Remote-Büros und BYOD-Geräten plötzlich gleichzeitig verwaltet werden mussten.

Allerdings priorisiert das Design dieser Edge-Geräte Funktionalität und Konnektivität über Sicherheit. Ein schlecht gestalteter Ansatz für Cloud-Edge-Sicherheitssoftware durch Käufer sichert den Edge nicht und macht ihn anfällig für Zero-Day-Bedrohungen.

**Erhöhte Cybersicherheitsrisiken:** Edge-Computing erhöht das Risiko, dass Cybersicherheitsbedrohungen in das Unternehmensnetzwerk eindringen. Die Bereitstellung von Hunderten von Edge-Computing-Geräten schafft Hunderte von potenziellen Einstiegspunkten für Sicherheitsangriffe und -verletzungen. Cloud-Edge-Sicherheitslösungen müssen einen 360-Grad-Blick auf die Angriffsfläche haben und einen integrierten Sicherheitsstack bieten, um Zero-Day-Bedrohungen, Malware und andere Schwachstellen am Zugriffspunkt zu schützen.&amp;nbsp;

### Wie kauft man Cloud Edge Security Software

#### Anforderungserhebung (RFI/RFP) für Cloud Edge Security Software

Wenn eine Organisation gerade erst anfängt und nach dem Kauf von Cloud-Edge-Sicherheitssoftware sucht, kann g2.com helfen, die beste auszuwählen.

Die meisten geschäftlichen Schmerzpunkte könnten mit all der manuellen Arbeit zusammenhängen, die erledigt werden muss. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach Cloud-Edge-Sicherheitsplattformen suchen, die mit seiner Organisation wachsen können. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die die Cloud-Edge-Sicherheitssoftware nutzen müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten.&amp;nbsp;

Ein ganzheitlicher Überblick über das Geschäft und die Identifizierung von Schmerzpunkten kann dem Team helfen, eine Checkliste mit Kriterien zu erstellen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit einigen Stichpunkten, die beschreiben, was von der Cloud-Edge-Sicherheitssoftware benötigt wird.

#### Vergleich von Cloud Edge Security Software-Produkten

**Erstellen Sie eine Longlist**

Anbieterevaluierungen sind entscheidend für den Softwarekaufprozess, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Für einen einfachen Vergleich, nachdem alle Demos abgeschlossen sind, hilft es, eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

**Erstellen Sie eine Shortlist**

Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

**Führen Sie Demos durch**

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen demonstrieren. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.&amp;nbsp;

#### Auswahl von Cloud Edge Security Software

**Wählen Sie ein Auswahlteam**

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Softwareauswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie den Hauptentscheidungsträger, Projektmanager, Prozessverantwortlichen, Systemverantwortlichen oder Personalexperten sowie einen technischen Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

**Vergleichen Sie Notizen**

Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

**Verhandlung**

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

**Endgültige Entscheidung**

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

### Was kostet Cloud Edge Security Software?

Cloud-Edge-Sicherheitssoftware wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald Cloud-Edge-Sicherheitssoftware gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend. Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte Anbieter von Cloud-Edge-Sicherheitssoftware sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann nach dem Pay-as-you-go-Prinzip erfolgen, und die Kosten können auch variieren, je nachdem, ob die Cloud-Edge-Sicherheit selbst verwaltet oder vollständig verwaltet wird.

#### Return on Investment (ROI)

Organisationen entscheiden sich für den Kauf von Cloud-Edge-Sicherheitssoftware mit einer Art von Return on Investment (ROI). Da sie das für die Software ausgegebene Geld zurückgewinnen möchten, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, die Ausfallzeiten und den Umsatzverlust zu verhindern, die durch eine Sicherheitsverletzung verursacht würden.




