Introducing G2.ai, the future of software buying.Try now

Beste Netzwerkzugangskontrollsoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Netzwerkzugriffskontrollsoftware (NAC) ermöglicht es Benutzern, Richtlinien zu implementieren, die den Zugriff auf die Unternehmensinfrastruktur steuern.

Um in die Kategorie der Netzwerkzugriffskontrolle aufgenommen zu werden, muss ein Produkt:

Benutzern ermöglichen, Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens zu implementieren. Benutzern ermöglichen, ihre Daten vor potenziellen externen Angriffen zu schützen. Benutzern ermöglichen, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.
Mehr anzeigen
Weniger anzeigen

Vorgestellte Netzwerkzugangskontrollsoftware auf einen Blick

Kostenloser Plan verfügbar:
SecureW2 JoinNow
Gesponsert
Höchste Leistung:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
67 bestehende Einträge in Netzwerkzugangskontrolle (NAC)
(91)4.7 von 5
3rd Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    • Computersoftware
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SecureW2 JoinNow Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    23
    Benutzerfreundlichkeit
    18
    Sicherheit
    18
    Einrichtung erleichtern
    18
    Authentifizierung
    15
    Contra
    Leistungsprobleme
    13
    Teuer
    7
    Schwierige Lernkurve
    6
    Schlechte Dokumentation
    6
    Schwierige Konfiguration
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.3
    Datenschutz
    Durchschnittlich: 9.0
    8.4
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SecureW2
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Seattle, US
    Twitter
    @SecureW2
    84 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    115 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eli

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
  • Computersoftware
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 43% Unternehmen
SecureW2 JoinNow Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
23
Benutzerfreundlichkeit
18
Sicherheit
18
Einrichtung erleichtern
18
Authentifizierung
15
Contra
Leistungsprobleme
13
Teuer
7
Schwierige Lernkurve
6
Schlechte Dokumentation
6
Schwierige Konfiguration
5
SecureW2 JoinNow Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Sicherheit
Durchschnittlich: 9.1
9.3
Datenschutz
Durchschnittlich: 9.0
8.4
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SecureW2
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Seattle, US
Twitter
@SecureW2
84 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
115 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen
    • 47% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aruba ClearPass Access Control and Policy Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Benachrichtigungsalarme
    1
    Dashboard-Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Management erleichtern
    1
    Contra
    Unzureichendes Training
    2
    Leistungsprobleme
    2
    Komplexität
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aruba ClearPass Access Control and Policy Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    9.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Santa Clara, California
    LinkedIn®-Seite
    www.linkedin.com
    5,219 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein nahtloser Weg von der Geräte- und Benutzererkennung, kabelgebundene und drahtlose Zugangskontrolle, Angriffserkennung und adaptive Reaktion, basierend auf festgelegten Richtlinien.

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen
  • 47% Unternehmen mittlerer Größe
Aruba ClearPass Access Control and Policy Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Benachrichtigungsalarme
1
Dashboard-Benutzerfreundlichkeit
1
Intuitiv
1
Management erleichtern
1
Contra
Unzureichendes Training
2
Leistungsprobleme
2
Komplexität
1
Eingeschränkte Funktionen
1
Aruba ClearPass Access Control and Policy Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
9.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Hauptsitz
Santa Clara, California
LinkedIn®-Seite
www.linkedin.com
5,219 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(54)4.4 von 5
11th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Top Beratungsdienste für Google Cloud Identity-Aware Proxy anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Kleinunternehmen
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity-Aware Proxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    9.1
    Datenschutz
    Durchschnittlich: 9.0
    8.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,586,146 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Kleinunternehmen
  • 30% Unternehmen
Google Cloud Identity-Aware Proxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Sicherheit
Durchschnittlich: 9.1
9.1
Datenschutz
Durchschnittlich: 9.0
8.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,586,146 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(94)4.4 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 41% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Portnox Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Kundendienst
    11
    Implementierungsleichtigkeit
    11
    Integrationen
    9
    Einrichtung erleichtern
    9
    Contra
    Leistungsprobleme
    9
    Verbindungsprobleme
    5
    Softwarefehler
    5
    Schwieriges Lernen
    4
    Teuer
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Sicherheit
    Durchschnittlich: 9.1
    8.2
    Datenschutz
    Durchschnittlich: 9.0
    7.8
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Portnox
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Austin, Texas
    Twitter
    @portnox
    824 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von he

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 41% Unternehmen
  • 36% Unternehmen mittlerer Größe
Portnox Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Kundendienst
11
Implementierungsleichtigkeit
11
Integrationen
9
Einrichtung erleichtern
9
Contra
Leistungsprobleme
9
Verbindungsprobleme
5
Softwarefehler
5
Schwieriges Lernen
4
Teuer
4
Portnox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Sicherheit
Durchschnittlich: 9.1
8.2
Datenschutz
Durchschnittlich: 9.0
7.8
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Portnox
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Austin, Texas
Twitter
@portnox
824 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
(50)4.5 von 5
9th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Identity Services Engine (ISE) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Einfache Integrationen
    1
    Integrationen
    1
    Überwachung
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Identity Services Engine (ISE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Sicherheit
    Durchschnittlich: 9.1
    8.9
    Datenschutz
    Durchschnittlich: 9.0
    8.7
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,649 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gewinnen Sie Bewusstsein für alles, was Ihr Netzwerk erreicht. Bieten Sie konsistenten und effizienten Zugang. Lindern Sie den Stress des komplexen Zugangsmanagements.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen
  • 36% Unternehmen mittlerer Größe
Cisco Identity Services Engine (ISE) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Einfache Integrationen
1
Integrationen
1
Überwachung
1
Contra
Teuer
1
Cisco Identity Services Engine (ISE) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Sicherheit
Durchschnittlich: 9.1
8.9
Datenschutz
Durchschnittlich: 9.0
8.7
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,649 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Resource Access Manager ist ein Dienst, der es Ihnen ermöglicht, Ihre AWS-Ressourcen sicher über mehrere AWS-Konten oder innerhalb Ihrer AWS-Organisation zu teilen. Durch die zentrale Erstellung u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Resource Access Manager (RAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.1
    Datenschutz
    Durchschnittlich: 9.0
    9.1
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,218,835 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Resource Access Manager ist ein Dienst, der es Ihnen ermöglicht, Ihre AWS-Ressourcen sicher über mehrere AWS-Konten oder innerhalb Ihrer AWS-Organisation zu teilen. Durch die zentrale Erstellung u

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
AWS Resource Access Manager (RAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Sicherheit
Durchschnittlich: 9.1
9.1
Datenschutz
Durchschnittlich: 9.0
9.1
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,218,835 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(20)4.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.6
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    8.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,433 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 35% Unternehmen
FortiNAC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.6
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
8.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,433 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(217)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $9.50
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    88
    Kundendienst
    63
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    31
    Verbesserungen erforderlich
    19
    Falsch Positive
    15
    Ungenauigkeit
    15
    Fehlende Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Sicherheit
    Durchschnittlich: 9.1
    9.2
    Datenschutz
    Durchschnittlich: 9.0
    10.0
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    324 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, v

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
88
Kundendienst
63
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
31
Verbesserungen erforderlich
19
Falsch Positive
15
Ungenauigkeit
15
Fehlende Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Sicherheit
Durchschnittlich: 9.1
9.2
Datenschutz
Durchschnittlich: 9.0
10.0
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,913 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
324 Mitarbeiter*innen auf LinkedIn®
(33)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Appgate SDP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Kundendienst
    7
    Benutzerfreundlichkeit
    7
    Netzwerksicherheit
    6
    Zuverlässigkeit
    6
    Contra
    Leistungsprobleme
    6
    Komplexe Einrichtung
    4
    Verbindungsprobleme
    2
    Verbindungsprobleme
    2
    Schwierige Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Sicherheit
    Durchschnittlich: 9.1
    8.8
    Datenschutz
    Durchschnittlich: 9.0
    7.9
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Appgate
    Gründungsjahr
    2020
    Hauptsitz
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,130 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    406 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTC: APGT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hyb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen
  • 30% Unternehmen mittlerer Größe
Appgate SDP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Kundendienst
7
Benutzerfreundlichkeit
7
Netzwerksicherheit
6
Zuverlässigkeit
6
Contra
Leistungsprobleme
6
Komplexe Einrichtung
4
Verbindungsprobleme
2
Verbindungsprobleme
2
Schwierige Konfiguration
2
Appgate SDP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Sicherheit
Durchschnittlich: 9.1
8.8
Datenschutz
Durchschnittlich: 9.0
7.9
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Appgate
Gründungsjahr
2020
Hauptsitz
Coral Gables, US
Twitter
@AppgateSecurity
1,130 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
406 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTC: APGT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 55% Unternehmen mittlerer Größe
    • 24% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SonicWall Secure Mobile Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Sicherheit
    Durchschnittlich: 9.1
    9.8
    Datenschutz
    Durchschnittlich: 9.0
    9.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SonicWall
    Gründungsjahr
    1991
    Hauptsitz
    Milpitas, CA
    Twitter
    @SonicWall
    29,408 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,984 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granula

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 55% Unternehmen mittlerer Größe
  • 24% Unternehmen
SonicWall Secure Mobile Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Sicherheit
Durchschnittlich: 9.1
9.8
Datenschutz
Durchschnittlich: 9.0
9.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
SonicWall
Gründungsjahr
1991
Hauptsitz
Milpitas, CA
Twitter
@SonicWall
29,408 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,984 Mitarbeiter*innen auf LinkedIn®
(43)4.7 von 5
6th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der entwickelt wurde, um sicheren, passwortlosen Zugang zu WLAN-Netzwerken, VPNs und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Internet
    • Computersoftware
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 23% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Foxpass by Splashtop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    3
    Implementierungsleichtigkeit
    3
    Leistungsfähigkeit
    3
    Zuverlässigkeit
    3
    Einrichtung erleichtern
    3
    Contra
    Teuer
    1
    Eingeschränkte Betriebssystemkompatibilität
    1
    Schlechte Navigation
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Foxpass by Splashtop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    9.0
    Datenschutz
    Durchschnittlich: 9.0
    7.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Splashtop Inc.
    Unternehmenswebsite
    Gründungsjahr
    2006
    Hauptsitz
    Cupertino, CA
    Twitter
    @splashtop
    5,226 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    336 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der entwickelt wurde, um sicheren, passwortlosen Zugang zu WLAN-Netzwerken, VPNs und

Benutzer
Keine Informationen verfügbar
Branchen
  • Internet
  • Computersoftware
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 23% Kleinunternehmen
Foxpass by Splashtop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
3
Implementierungsleichtigkeit
3
Leistungsfähigkeit
3
Zuverlässigkeit
3
Einrichtung erleichtern
3
Contra
Teuer
1
Eingeschränkte Betriebssystemkompatibilität
1
Schlechte Navigation
1
UX-Verbesserung
1
Foxpass by Splashtop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Sicherheit
Durchschnittlich: 9.1
9.0
Datenschutz
Durchschnittlich: 9.0
7.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Splashtop Inc.
Unternehmenswebsite
Gründungsjahr
2006
Hauptsitz
Cupertino, CA
Twitter
@splashtop
5,226 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
336 Mitarbeiter*innen auf LinkedIn®
(34)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Avigilon Alta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Kundendienst
    2
    Implementierungsleichtigkeit
    2
    Installationsleichtigkeit
    2
    Zuverlässigkeit
    2
    Contra
    Leistungsprobleme
    2
    Teuer
    1
    Veraltete Technologie
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Avigilon Alta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.7
    Sicherheit
    Durchschnittlich: 9.1
    8.0
    Datenschutz
    Durchschnittlich: 9.0
    9.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Avigilon
    Gründungsjahr
    2004
    Hauptsitz
    Vancouver, BC
    Twitter
    @Avigilon
    8,135 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    403 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 35% Kleinunternehmen
Avigilon Alta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Kundendienst
2
Implementierungsleichtigkeit
2
Installationsleichtigkeit
2
Zuverlässigkeit
2
Contra
Leistungsprobleme
2
Teuer
1
Veraltete Technologie
1
Avigilon Alta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.7
Sicherheit
Durchschnittlich: 9.1
8.0
Datenschutz
Durchschnittlich: 9.0
9.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Avigilon
Gründungsjahr
2004
Hauptsitz
Vancouver, BC
Twitter
@Avigilon
8,135 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
403 Mitarbeiter*innen auf LinkedIn®
(74)4.7 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $5.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 43% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Twingate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Sicherheit
    9
    Sicheren Zugang
    7
    Zugangsverwaltung
    6
    Einfache Einrichtung
    6
    Contra
    Leistungsprobleme
    10
    Begrenzte Anpassung
    5
    Komplexe Implementierung
    4
    Komplexe Konfiguration
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.3
    Sicherheit
    Durchschnittlich: 9.1
    9.0
    Datenschutz
    Durchschnittlich: 9.0
    8.5
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Twingate Inc.
    Unternehmenswebsite
    Hauptsitz
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Team

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 43% Kleinunternehmen
Twingate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Sicherheit
9
Sicheren Zugang
7
Zugangsverwaltung
6
Einfache Einrichtung
6
Contra
Leistungsprobleme
10
Begrenzte Anpassung
5
Komplexe Implementierung
4
Komplexe Konfiguration
3
Fehlende Funktionen
3
Twingate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.3
Sicherheit
Durchschnittlich: 9.1
9.0
Datenschutz
Durchschnittlich: 9.0
8.5
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Twingate Inc.
Unternehmenswebsite
Hauptsitz
Redwood City, California
Twitter
@TwingateHQ
2,385 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
(125)4.3 von 5
5th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $8.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordLayer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Einfacher Zugang
    6
    Sicheren Zugang
    6
    Zugangsverwaltung
    5
    Installationsleichtigkeit
    5
    Contra
    Leistungsprobleme
    8
    Verbindungsprobleme
    5
    Mangel an Funktionen
    4
    Eingeschränkte Funktionen
    4
    Schlechter Kundensupport
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Sicherheit
    Durchschnittlich: 9.1
    9.7
    Datenschutz
    Durchschnittlich: 9.0
    8.3
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,518 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer au

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
NordLayer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Einfacher Zugang
6
Sicheren Zugang
6
Zugangsverwaltung
5
Installationsleichtigkeit
5
Contra
Leistungsprobleme
8
Verbindungsprobleme
5
Mangel an Funktionen
4
Eingeschränkte Funktionen
4
Schlechter Kundensupport
4
NordLayer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Sicherheit
Durchschnittlich: 9.1
9.7
Datenschutz
Durchschnittlich: 9.0
8.3
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,518 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,798 Mitarbeiter*innen auf LinkedIn®
(15)4.5 von 5
12th Am einfachsten zu bedienen in Netzwerkzugangskontrolle (NAC) Software
Top Beratungsdienste für Forescout Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forescout Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    4
    Internetsicherheit
    3
    IP-Adressierung
    3
    Überwachung
    3
    Anpassung
    2
    Contra
    Komplexe Implementierung
    2
    Abhängigkeitsprobleme
    2
    Integrationsprobleme
    2
    Leistungsprobleme
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.6
    Sicherheit
    Durchschnittlich: 9.1
    8.7
    Datenschutz
    Durchschnittlich: 9.0
    9.6
    Prozesse
    Durchschnittlich: 8.9
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    San Jose, CA
    Twitter
    @ForeScout
    23,228 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,175 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Forescout-Plattform ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Echtzeit-Transparenz, Kontrolle und Compliance über alle verbundenen Geräte innerhalb eines Unternehmensnet

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen
  • 33% Unternehmen mittlerer Größe
Forescout Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
4
Internetsicherheit
3
IP-Adressierung
3
Überwachung
3
Anpassung
2
Contra
Komplexe Implementierung
2
Abhängigkeitsprobleme
2
Integrationsprobleme
2
Leistungsprobleme
2
Schlechter Kundensupport
2
Forescout Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.6
Sicherheit
Durchschnittlich: 9.1
8.7
Datenschutz
Durchschnittlich: 9.0
9.6
Prozesse
Durchschnittlich: 8.9
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
San Jose, CA
Twitter
@ForeScout
23,228 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,175 Mitarbeiter*innen auf LinkedIn®

Mehr über Netzwerkzugangskontrollsoftware erfahren

Was ist Network Access Control (NAC) Software?

Network Access Control (NAC) Software ermöglicht es Organisationen, Richtlinien durchzusetzen und letztendlich den Zugang zu ihren Firmennetzwerken zu kontrollieren. Sie wird auch als Netzwerkzugangskontrollsoftware oder NAC-Software bezeichnet.

NAC-Systeme stärken die Sicherheit der Netzwerkinfrastruktur und reduzieren die Risiken, die mit der exponentiell wachsenden Anzahl von Endgeräten verbunden sind. Durch die Durchsetzung von Richtlinien auf Endgeräten können NAC-Lösungen den Zugang zu Unternehmensnetzwerken einschränken und gleichzeitig Echtzeit-Netzwerksichtbarkeit bieten.

Eine der häufigsten Methoden, mit denen NAC-Software unsichere Geräte daran hindert, ein Netzwerk zu infizieren, besteht darin, den Zugang zu beschränken. NAC-Tools verweigern nicht konformen Geräten den Zugang zum Netzwerk und platzieren sie in den meisten Fällen in einem quarantänisierten Netzwerksegment. In einigen Fällen erhalten solche nicht konformen Geräte eingeschränkten Zugang zu Computerressourcen, wodurch die Gefahr einer Infiltration verringert wird. NAC-Plattformen können auch die Netzwerkleistung verbessern. Unternehmen können sie auch nutzen, um rollenbasierte Bandbreitenregeln zu erstellen.

NAC-Lösungen können als Türsteher betrachtet werden, der entscheidet, wer in das Netzwerk eines Unternehmens eintritt. Dies geschieht, indem sichergestellt wird, dass der Benutzer auf der Liste steht, die Netzwerksicherheitsrichtlinien des Unternehmens einhält usw. Unterschiedliche Benutzer werden je nach ihrem Zugriffslevel unterschiedlich behandelt. Das Unternehmen kann auch Benutzer, die Zugang zum Netzwerk erhalten, daran hindern, auf bestimmte Netzwerkressourcen oder -bereiche zuzugreifen.

Mit anderen Worten, NAC-Lösungen können helfen, ein privates oder proprietäres Netzwerk zu schützen und seine Ressourcen und Benutzerdaten zu sichern. Unternehmen können NAC-Systeme auch als Entdeckungstool verwenden, das alle Benutzer, Geräte und deren Zugriffslevel auflistet. Unternehmen können es weiter nutzen, um zuvor unbekannte oder nicht konforme Geräte aufzudecken, die Zugang zum Netzwerk haben.

Was sind die häufigsten Merkmale von Network Access Control (NAC) Software?

Die manuelle Konfiguration aller verwendeten Geräte ist eine herkulische Aufgabe, insbesondere für größere Organisationen mit Tausenden oder Millionen von Benutzern und Geräten. Dies ist mit der weit verbreiteten Einführung von Richtlinien wie Bring Your Own Device (BYOD) und der zunehmenden Nutzung von Internet of Things (IoT)-Geräten noch problematischer geworden. Die von Netzwerkzugangskontrolltools angebotenen Funktionen können Unternehmen helfen, sich an solche Innovationen oder Veränderungen anzupassen und sicher zu bleiben. Im Folgenden sind einige Standardmerkmale von NAC-Systemen aufgeführt.

Richtlinienlebenszyklusmanagement: NAC-Lösungen können helfen, Richtlinien für alle Endbenutzer und Geräte in einer Organisation durchzusetzen. Die Richtlinienverwaltungsfunktion dieser Tools ermöglicht es Unternehmen, Richtlinien basierend auf Änderungen im Unternehmen und bei Endgeräten oder Benutzern anzupassen.

Profiling: Diese Funktion ermöglicht es Unternehmen, die Geräte der Endbenutzer zu scannen und zu profilieren, um sicherzustellen, dass sie keine potenziellen Bedrohungen darstellen. Die Software verweigert jedem unautorisierten Benutzer oder Gerät den Zugang. Dies ist nützlich, um böswillige Akteure daran zu hindern, Schäden an der Netzwerkinfrastruktur zu verursachen.

Sicherheitsüberprüfung: NAC-Systeme beinhalten in der Regel eine Richtlinie, die Endbenutzer und Geräte bewertet und authentifiziert. Diese Sicherheitsüberprüfung kann in Form der Überprüfung von Anmeldeinformationen erfolgen. Wenn ein Endgerät die Sicherheitsrichtlinie befolgt, wird ihm der Netzwerkzugang gewährt; andernfalls wird es als Bedrohung angesehen.

Sichtbarkeit: NAC-Lösungen bieten Funktionen, die es IT-Administratoren ermöglichen, die Art der mit dem Netzwerk verbundenen Geräte zu sehen. Administratoren können sehen, ob ein Gerät drahtlos oder kabelgebunden ist oder von wo es sich verbindet.

Gastnetzwerkzugang: Nicht alle nicht konformen Geräte sind Bedrohungen; einige könnten Gastbenutzern gehören. Die Gastzugangsfunktion macht es einfach, Gastgeräte zu verwalten, einschließlich Registrierung und Authentifizierung. Die beste NAC-Software hilft, Gästen sicheren und kontrollierten Zugang zu Netzwerkressourcen, dem Internet oder anderen Komponenten wie Druckern zu bieten, ohne andere Teile des Netzwerks zu gefährden. Einige Lösungen bieten auch Self-Service-Geräte-Onboarding für die automatisierte Gerätebereitstellung und -profilierung.

Was sind die Vorteile von Network Access Control (NAC) Software?

Network Access Control Tools können es einfacher machen, Benutzer zu authentifizieren und festzustellen, ob ihre Geräte sicher und konform sind. Diese Softwarelösungen reduzieren die mit Authentifizierung und Autorisierung verbundenen Zeit- und Kostenaufwände und machen Cybersicherheit zugänglich. Im Folgenden sind einige der häufigsten Vorteile der Verwendung von NAC-Software aufgeführt:

Einfache Kontrolle: NAC-Lösungen ermöglichen es, Endbenutzer und Geräte von einem einzigen, zentralisierten Sicherheitsmanagementsystem aus zu überwachen und zu authentifizieren. Die zentrale Administrationskonsole vereinfacht auch die Erkennung verdächtiger Netzwerkaktivitäten und die Einleitung von Abhilfemaßnahmen. Unternehmen können leicht regulieren, in welchem Umfang ein Benutzer die Netzwerkressourcen nutzen kann. NAC-Tools ermöglichen es großen Unternehmen auch, ihre Mitarbeiter in Gruppen basierend auf ihren Aufgaben zu segmentieren und rollenbasierte Zugriffsrichtlinien einzurichten.

Automatisierte Vorfallreaktion: Die Vorfallreaktion, kurz IR, ist eine Reihe von Sicherheitsrichtlinien und -verfahren, die zur Identifizierung, Isolierung und Beseitigung von Cyberangriffen genutzt werden können. NAC-Tools können helfen, IR zu automatisieren und die Intensität von Cyberangriffen erheblich zu reduzieren.

Verbesserte Sicherheit: Ein offensichtlicher Vorteil von NAC-Software ist, dass sie die Sicherheitslage von Organisationen verbessert, indem sie unautorisierten Zugang und Malware-Bedrohungen verhindert, oder mit anderen Worten, indem sie Zero-Trust-Sicherheitsansätze durchsetzt. Da die Lösungen jedes Netzwerkgerät authentifizieren, gibt es eine verbesserte Sichtbarkeit. NAC-Lösungen sind auch in der Regel in der Lage, die Endgerätesicherheit gegen bekannte Schwachstellen zu verbessern.

Kosten- und Zeitersparnis: Cyberbedrohungen können Unternehmen Millionen von Dollar kosten. Hinzu kommen die Kosten, die mit dem verringerten Vertrauen der Kunden und dem Verlust von Chancen verbunden sind. Angesichts der zunehmenden Anzahl von Cyberangriffen müssen Unternehmen NAC einrichten, um ihre Daten und Stakeholder zu schützen. Neben der Kosteneinsparung sparen NAC-Tools Zeit, indem sie die Notwendigkeit der manuellen Konfiguration von Geräten beseitigen.

Bessere Benutzererfahrung: Neben der Entlastung von IT-Administratoren verbessert NAC-Software die Endbenutzererfahrung. Mit einer NAC-Lösung sind Benutzer eher geneigt, dem Netzwerk einer Organisation zu vertrauen und sich sicher zu fühlen. Auch Gastbenutzer werden eine bessere, reibungslose Erfahrung haben, da sie sich nicht mit der IT-Abteilung in Verbindung setzen müssen, um sich mit dem Netzwerk zu verbinden.

Zentralisierte Zugangskontrolle: NAC-Plattformen können die Benutzererfahrung verbessern, indem sie eine zentralisierte Zugangskontrolle bieten. Wie der Name schon sagt, ermöglicht diese Funktion den Benutzern den Zugang zu allen IT-Ressourcen, einschließlich Anwendungen, Websites und Computersystemen, mit einem einzigen Satz von Anmeldeinformationen.

Berichte erstellen: NAC-Software ermöglicht es IT-Administratoren, Berichte über versuchte Zugriffe in der gesamten Organisation zu erstellen. Solche Berichte könnten helfen zu verstehen, welche Authentifizierungsmechanismen am besten funktionieren, und gleichzeitig helfen, böswillige Akteure zu erkennen.

Wer nutzt Network Access Control (NAC) Software?

IT-Administratoren: Netzwerkzugangs- oder Sicherheitsrichtlinien werden in der Regel von IT-Administratoren festgelegt, was hilft, den Netzwerkzugang und die Verfügbarkeit von Netzwerkressourcen für Endbenutzer zu begrenzen.

Software im Zusammenhang mit Network Access Control (NAC) Software

Verwandte Lösungen, die zusammen mit Netzwerkzugangskontrollsoftware verwendet werden können, umfassen:

Virtuelle private Netzwerk (VPN) Software: VPN-Software ermöglicht es Organisationen, ihren Mitarbeitern sicheren und entfernten Zugang zum internen (privaten) Netzwerk zu bieten. Sie enthält oft Firewalls, um Cyberbedrohungen zu verhindern und sicherzustellen, dass nur autorisierte Geräte Zugang zu den privaten Netzwerken haben.

Multi-Faktor-Authentifizierung (MFA) Software: MFA-Software schützt Endbenutzer und verhindert internen Datendiebstahl, indem sie verlangt, dass sie ihre Identität auf zwei oder mehr Arten nachweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. IT-Administratoren können MFA als Methode wählen, mit der NAC-Software Benutzer authentifiziert.

Netzwerküberwachungssoftware: Wie der Name schon sagt, überwacht und verfolgt Netzwerküberwachungssoftware die Leistung eines Computernetzwerks. Sie erkennt Probleme, indem sie die Live-Netzwerkleistung mit einer vorgegebenen Leistungsbasislinie vergleicht. Sie benachrichtigt auch IT-Administratoren, wenn die Netzwerkleistung von der Basislinie abweicht oder abstürzt.

Antivirensoftware: Antivirus- oder Endpunkt-Antivirensoftware erkennt das Vorhandensein von bösartiger Softwareanwendungen innerhalb eines Endgeräts. Diese Tools enthalten in der Regel Funktionen zur Bewertung der Gerätezustands und benachrichtigen IT-Administratoren über Infektionen. Antivirensoftware verfügt über Entfernungsfunktionen und kann auch eine Art von Firewall zusammen mit Malware-Erkennungsfunktionen enthalten.

Firewall-Software: Firewalls bewerten und filtern den Benutzerzugang, um sichere Netzwerke vor Angreifern und Hackern zu schützen. Sie sind sowohl als Hardware als auch als Software vorhanden und schaffen Barrieren zwischen Netzwerken und dem Internet.

Vorfallreaktionssoftware: Vorfallreaktionssoftware automatisiert die Behebung von Sicherheitsverletzungen. Sie überwacht IT-Systeme auf Anomalien und benachrichtigt Administratoren über ungewöhnliche Aktivitäten oder Malware. Das Tool kann es Teams auch ermöglichen, Workflows zu entwickeln und Reaktionszeiten zu optimieren, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

Cloud Access Security Broker (CASB) Software: CASB-Software sichert die Verbindungen zwischen Benutzern und cloudbasierter Software. Sie fungiert als Gateway, durch das Organisationen Sicherheitsanforderungen über On-Premises-Software hinaus durchsetzen können, während sie gleichzeitig das Benutzerverhalten und -aktionen überwacht.

Mobile Device Management (MDM) Software: MDM-Software ermöglicht es Unternehmen, die Sicherheit und Funktionalität ihrer mobilen Geräte zu optimieren und gleichzeitig das Firmennetzwerk zu schützen. Sie bietet Fernkonfiguration, Löschen, Sperren und Verschlüsselung von Geräten.

Herausforderungen mit Network Access Control (NAC) Software

Softwarelösungen können mit ihren eigenen Herausforderungen verbunden sein. Im Folgenden sind einige der Herausforderungen aufgeführt, die mit NAC-Softwareprodukten verbunden sind.

Geringe Sichtbarkeit in nicht verwaltete Geräte: NAC-Tools sind nur effektiv bei der Verwaltung von Sicherheitsrisiken für bekannte Geräte, die mit menschlichen Benutzern verbunden sind. Mit NAC-Software ist es schwierig, ein unbekanntes Gerät wie einen Sensor oder ein IoT-Gerät zu verwalten, das keinem bestimmten Benutzer (oder einer Benutzergruppe) zugeordnet ist.

Unfähigkeit, Bedrohungen nach dem Zugang zu überwachen: Da NAC-Tools darauf ausgelegt sind, den Netzwerkzugang zu kontrollieren, sind sie nur zum Schutz vor externen Bedrohungen wirksam. Sie sind nicht in der Lage, (interne) Bedrohungen von bereits authentifizierten Geräten zu erkennen.

Unfähigkeit, kabelgebundene Netzwerke zu kontrollieren: NAC-Management-Tools können Protokolle wie Wi-Fi Protected Access (WPA) verwenden, um den Zugang zu drahtlosen Netzwerken zu sichern. Kabelgebundene Netzwerke haben jedoch in der Regel keine solchen Protokolle zum Schutz. Jedes Gerät, das physisch angeschlossen ist, erhält volle Konnektivität. Organisationen könnten annehmen, dass die Sicherheitsrisiken bei kabelgebundenen Netzwerken gering sind, da eine Person physischen Zugang zur Netzwerkinfrastruktur benötigt, um Geräte anzuschließen. Leider könnte es mehrere interne böswillige Akteure geben, die dem Unternehmen Schaden zufügen könnten.

Wie kauft man Network Access Control (NAC) Software

Anforderungserhebung (RFI/RFP) für Network Access Control (NAC) Software

Als erster Schritt zum Kauf einer Netzwerkzugangskontrolllösung sollten Käufer eine interne Bewertung durchführen, um die Anforderungen des Unternehmens zu ermitteln. Diese erste Phase des Softwarebeschaffungsprozesses wird als Anforderungserhebung bezeichnet und kann die Kaufentscheidung für Software maßgeblich beeinflussen.

Die Anforderungserhebung hilft, die wichtigsten Funktionen der Software aufzulisten. Gleichzeitig ist es eine wertvolle Übung, um die netten-to-have-Funktionen und Funktionen zu bestimmen, die auf dem Softwaremarkt verbreitet sind, aber für die Organisation nicht sehr nützlich sind.

Um das Offensichtliche zu sagen, sollten Käufer das Budget der Organisation berücksichtigen und versuchen, sich daran zu halten. Käufer können auch die Preisseite des Produkts besuchen, um die verfügbaren Kaufoptionen zu verstehen. Die meisten Softwareprodukte folgen einem monatlichen Abonnementmodell.

Käufer sollten auch mehrere Faktoren berücksichtigen, bevor sie die Software kaufen. Dazu gehört das Verständnis der Reife der aktuellen Sicherheitsstrategie des Unternehmens, die die Art der gekauften und genutzten NAC-Software erheblich beeinflussen kann. Hier bezieht sich die Art der Software auf die Art der Funktionen und das Sicherheitsniveau, das sie bietet.

Vergleich von Network Access Control (NAC) Softwareprodukten

Erstellen Sie eine Longlist

Nach dem Anforderungserhebungsprozess sollten Käufer eine Longlist potenzieller NAC-Softwareprodukte erstellen. Diese Liste kann jedes Produkt enthalten, das die grundlegenden Kriterien erfüllt.

Anstatt sofort das richtige Produkt zu finden, sollten Käufer mehrere Produkte in Betracht ziehen und diejenigen eliminieren, die keine kritischen Funktionen bieten. Wenn ein NAC-Produkt beispielsweise effektiv nicht autorisierte Geräte blockieren kann, ist es sinnvoll, es zu dieser Liste hinzuzufügen, unabhängig von seinen anderen Funktionen. Es ist auch logisch, die "vollständigen" Kosten der NAC-Software zu überprüfen und Produkte zu entfernen, die das Budget überschreiten.

Käufer können die Kategorie Network Access Control Software von G2 besuchen, Bewertungen über NAC-Produkte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Longlist von Softwareprodukten basierend auf diesen Erkenntnissen erstellen.

Erstellen Sie eine Shortlist

Der einfachste Weg, eine Shortlist zu erstellen, besteht darin, Produkte von der Longlist zu entfernen, die nicht über die wesentlichen Funktionen verfügen. Es ist logisch, Produkte zu entfernen, die keine netten-to-have-Funktionen haben.

Die Software sollte in der Lage sein, mehr Benutzer zu unterstützen und mehr Netzwerkressourcen zu schützen, ohne in neue Hardware investieren zu müssen oder die IT-Abteilung zu belasten. Wenn ein Softwareprodukt solche Fähigkeiten nicht hat, ist es besser, es von der Liste zu entfernen.

Ebenso sollte die Software in der Lage sein, zusammen mit den bestehenden Sicherheitslösungen des Unternehmens eingesetzt zu werden. Gleichzeitig sollte sie ohne Änderungen an der bestehenden Infrastruktur eingesetzt werden können.

Einige Softwareprodukte lassen Benutzer netzwerkweite Zugriffsrichtlinien festlegen, während andere ressourcenbezogene Zugriffsrichtlinien oder beides haben. Ebenso haben einige Produkte eine Agentenimplementierung, während andere eine agentenlose Implementierung haben. Käufer können die Liste weiter verfeinern, indem sie ihre Anforderungen an solche Richtlinien berücksichtigen.

Das Maß an Unterstützung, das von den NAC-Softwareanbietern angeboten wird, kann auch als Parameter zur Eliminierung von Produkten verwendet werden. Käufer können auch überprüfen, ob die Software über Netzwerk-Analytik und notwendige Integrationsfunktionen verfügt.

Käufer können die Liste weiter verkürzen, indem sie die Granularität der Richtliniendurchsetzung betrachten. Sie können überprüfen, wie einfach es ist, Richtlinien zu erstellen und durchzusetzen, und auch überprüfen, ob das Tool die Compliance-Anforderungen des Unternehmens erfüllt.

Idealerweise sollte die Shortlist fünf bis sieben Produkte enthalten.

Demos durchführen

Produktdemos sind nützlich, um die Benutzerfreundlichkeit und Funktionalität eines Produkts zu verstehen. Durch das Anfordern von Demos von Softwareanbietern können Käufer die Produkte in der Shortlist effektiv vergleichen und eine bessere Kaufentscheidung treffen. Käufer sollten sicherstellen, dass sie dieselben Anwendungsfälle über alle Produkte hinweg verwenden.

Auswahl von Network Access Control (NAC) Software

Wählen Sie ein Auswahlteam

Um die beste Softwarekaufentscheidung zu treffen, sollten Käufer ein Team auswählen, das für die Implementierung und Verwaltung der Software verantwortlich ist. In den meisten Fällen wird ein solches Team IT-Administratoren und -Manager, Sicherheitsteam-Profis und wichtige Entscheidungsträger aus dem Finanzteam umfassen.

Verhandlung

In der Regel ist der Preis eines Softwareprodukts nicht festgelegt. Ein offenes Gespräch mit dem Anbieter kann Käufern helfen, erhebliche Rabatte zu erhalten. Käufer können auch darum bitten, bestimmte Funktionen zu entfernen und den Preis zu senken. Die Wahl eines Jahresabonnements kann den Anbieter auch dazu bewegen, Rabatte oder zusätzliche Plätze anzubieten.

Anbieter versuchen in der Regel, Käufer zu überzeugen, zusätzliche Lizenzen oder Funktionen zu kaufen, die Organisationen möglicherweise nie nutzen. Daher sollten Käufer immer versuchen, in Bezug auf Funktionalität und Lizenzierung klein anzufangen.

Endgültige Entscheidung

Um die endgültige Softwarekaufentscheidung zu treffen, ist es ratsam, die NAC-Software in kleinem Maßstab zu implementieren und zu fragen, was die IT-Administratoren und andere Benutzer darüber denken. Die meisten Softwareprodukte bieten kostenlose Testversionen an, und Käufer können diese Möglichkeit nutzen, um die Software zu überprüfen.

Wenn die Software nicht den Anforderungen entspricht oder nicht das erwartete Maß an Zufriedenheit bietet, müssen Käufer möglicherweise zur Shortlist zurückkehren und andere Produkte ausprobieren. Wenn die Software den Erwartungen entspricht, können Käufer mit dem Kauf- und Vertragsprozess fortfahren.