Introducing G2.ai, the future of software buying.Try now

Forescout Platform und Google Cloud Identity-Aware Proxy vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Forescout Platform
Forescout Platform
Sternebewertung
(15)4.5 von 5
Marktsegmente
Unternehmen (57.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Forescout Platform
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Sternebewertung
(54)4.4 von 5
Marktsegmente
Kleinunternehmen (44.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Cloud Identity-Aware Proxy
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Google Cloud Identity-Aware Proxy in der Bereitstellung eines nahtlosen Fernzugriffs mit einer Bewertung von 9,0 hervorragend ist, während Forescout Network Security diese Bewertung erreicht, aber für seine robusten Netzwerkzugangsfähigkeiten bekannt ist und eine Bewertung von 9,7 erhält. Rezensenten erwähnen, dass die Integration von Identity-Aware Proxy mit Google Cloud-Diensten das Benutzererlebnis erheblich verbessert.
  • Rezensenten erwähnen, dass Google Cloud Identity-Aware Proxy eine höhere Benutzerfreundlichkeitsbewertung von 8,3 im Vergleich zu Forescouts 9,2 hat, was darauf hindeutet, dass Forescout eine steilere Lernkurve haben könnte. Benutzer auf G2 schätzen die intuitive Benutzeroberfläche von Forescout, die komplexe Netzwerksicherheitsaufgaben vereinfacht.
  • G2-Benutzer heben hervor, dass Google Cloud Identity-Aware Proxy starke Datenschutzfunktionen mit einer Bewertung von 9,1 bietet, während Forescout Network Security mit einer Bewertung von 8,7 für seine Fähigkeiten zur Schwachstellenbewertung gelobt wird, die laut Benutzern entscheidend für die Identifizierung potenzieller Bedrohungen in Echtzeit sind.
  • Benutzer sagen, dass Google Cloud Identity-Aware Proxy in seinen adaptiven Zugriffskontrollfunktionen glänzt, die dynamische Benutzerberechtigungen basierend auf dem Kontext ermöglichen, während Forescout für seine umfassende IoT-Netzwerksicherheit anerkannt wird und eine Bewertung von 9,3 erhält, was für Organisationen mit zahlreichen verbundenen Geräten unerlässlich ist.
  • Rezensenten erwähnen, dass Google Cloud Identity-Aware Proxy eine starke Produktentwicklungsbewertung von 8,8 hat, was auf eine positive Aussicht für zukünftige Updates und Funktionen hinweist, während Forescout Network Security eine perfekte Bewertung von 10,0 aufweist, was darauf hindeutet, dass Benutzer sehr zuversichtlich in Bezug auf seine laufende Entwicklung und Unterstützung sind.
  • Benutzer berichten, dass die Qualität des Supports von Google Cloud Identity-Aware Proxy mit 8,2 bewertet wird, was höher ist als Forescouts 7,7. Rezensenten erwähnen, dass der rechtzeitige und effektive Support von Google ihre Gesamtzufriedenheit mit dem Produkt erhöht, während einige Forescout-Benutzer den Wunsch nach verbesserter Kundenservice-Reaktionsfähigkeit geäußert haben.

Forescout Platform vs Google Cloud Identity-Aware Proxy

Bei der Bewertung der beiden Lösungen fanden Rezensenten Forescout Platform einfacher zu verwenden und einzurichten. Jedoch ist Google Cloud Identity-Aware Proxy einfacher zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Google Cloud Identity-Aware Proxy zu machen.

  • Die Gutachter waren der Meinung, dass Google Cloud Identity-Aware Proxy den Bedürfnissen ihres Unternehmens besser entspricht als Forescout Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Google Cloud Identity-Aware Proxy.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Forescout Platform gegenüber Google Cloud Identity-Aware Proxy.
Preisgestaltung
Einstiegspreis
Forescout Platform
Keine Preisinformationen verfügbar
Google Cloud Identity-Aware Proxy
Keine Preisinformationen verfügbar
Kostenlose Testversion
Forescout Platform
Keine Informationen zur Testversion verfügbar
Google Cloud Identity-Aware Proxy
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
8
8.9
21
Einfache Bedienung
9.2
8
8.4
21
Einfache Einrichtung
8.7
5
8.2
11
Einfache Verwaltung
8.0
5
9.0
10
Qualität der Unterstützung
7.7
8
8.6
19
Hat the product ein guter Partner im Geschäft waren?
8.7
5
9.3
9
Produktrichtung (% positiv)
10.0
8
8.8
19
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
9.0
6
8.8
18
Daten
8.7
5
9.1
18
9.0
5
9.0
18
9.7
5
9.1
18
Netzwerk
8.6
6
9.2
18
8.9
6
8.4
15
8.7
5
8.8
13
Logistik
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.3
12
9.3
5
8.3
10
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Wartung des Netzwerks
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
5
Nicht genügend Daten
Sicherheit für vernetzte Geräte
9.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Plattform
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemverwaltung - OT-Sicherheitswerkzeuge
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit von verbundenen Geräten - OT-Sicherheitswerkzeuge
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung - OT-Sicherheitswerkzeuge
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - OT-Sicherheitswerkzeuge
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Antwort
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Forescout Platform
Forescout Platform
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Forescout Platform und Google Cloud Identity-Aware Proxy sind kategorisiert als Netzwerkzugangskontrolle (NAC)
Bewertungen
Unternehmensgröße der Bewerter
Forescout Platform
Forescout Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.7%
Unternehmen(> 1000 Mitarbeiter)
57.1%
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
25.9%
Unternehmen(> 1000 Mitarbeiter)
29.6%
Branche der Bewerter
Forescout Platform
Forescout Platform
Computer- und Netzwerksicherheit
42.9%
Informationstechnologie und Dienstleistungen
14.3%
Krankenhaus & Gesundheitswesen
14.3%
Sicherheit und Ermittlungen
7.1%
Internet
7.1%
Andere
14.3%
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy
Computersoftware
16.7%
Informationstechnologie und Dienstleistungen
11.1%
Computer- und Netzwerksicherheit
7.4%
Banking
7.4%
Marketing und Werbung
5.6%
Andere
51.9%
Top-Alternativen
Forescout Platform
Forescout Platform Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SolarWinds Observability
SolarWinds Observability
SolarWinds Observability hinzufügen
Wiz
Wiz
Wiz hinzufügen
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy Alternativen
Coro Cybersecurity
Coro Cybersecurity
Coro Cybersecurity hinzufügen
AWS Resource Access Manager (RAM)
AWS Resource Access Manager (RAM)
AWS Resource Access Manager (RAM) hinzufügen
Citrix Gateway
Citrix Gateway
Citrix Gateway hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Diskussionen
Forescout Platform
Forescout Platform Diskussionen
Monty der Mungo weint
Forescout Platform hat keine Diskussionen mit Antworten
Google Cloud Identity-Aware Proxy
Google Cloud Identity-Aware Proxy Diskussionen
Monty der Mungo weint
Google Cloud Identity-Aware Proxy hat keine Diskussionen mit Antworten