Cisco Zero Trust network

Von Cisco

Unbeanspruchtes Profil

Profil von Cisco Zero Trust network für Free beanspruchen

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint.

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

4.5 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Cisco Zero Trust network bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Cisco Zero Trust network Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Cisco Zero Trust network schon einmal verwendet?

Beantworten Sie einige Fragen, um der Cisco Zero Trust network-Community zu helfen

Cisco Zero Trust network-Bewertungen (1)

Bewertungen

Cisco Zero Trust network-Bewertungen (1)

4.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Shreyans P.
SP
Corporate Development + Venture Practice Lead
Unternehmen (> 1000 Mitarbeiter)
"Cisco Zero Trust Network bietet den sichersten Zugang und ist hervorragend gegen Netzwerkangriffe."
Was gefällt dir am besten Cisco Zero Trust network?

Was ich an Ciscos Zero Trust Network am meisten liebe, ist die Fähigkeit, den Benutzern die Möglichkeit zu bieten, ihre Netzwerke sicher und geschützt über die gesamte Organisation hinweg zu korrelieren. Der Cisco Zero Trust Ansatz bietet auch Zugangskontrolle und eliminiert Vertrauen im gesamten Netzwerk, was zu nahtlosen Sicherheitsvorkehrungen und -protokollen führt. Dies bedeutet umfassende Sicherheit für die zahlreichen Geräte und Benutzer des Unternehmens. Es kann den Zugriff von nicht konformen Geräten einschränken. Es basiert auf der umfassenden Überwachung jedes Versuchs, auf ein Netzwerk zuzugreifen, anstatt davon auszugehen, dass jemand seinen Geräten vollständig vertrauen kann. Alle Anwendungen und Schichten des Technologiestacks sollten definitiv gesichert werden, und Cisco ZTN ermöglicht es uns, den Zugriff auf einer pro-Verbindungs-Basis zu erteilen. Dieses Maß an Spezifität ist erstaunlich, in einer Organisation zu haben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Cisco Zero Trust network?

Cisco Zero Trust Networking kann weiterhin verbessert werden, indem zusätzliche Anwendungsfälle verwaltet werden, einschließlich weiterer einheitlicher Endpunktverwaltung mit mobilem Zugriff. Cisco kann auch seine umfassenden Netzwerk- und Anwendungsüberwachungslösungsintegrationen verbessern, um kontinuierlich Risiken und Vertrauen zu bewerten und zu verwalten und sicherzustellen, dass die richtige Sicherheitslage aufrechterhalten wird. Sie können eine granulare Benutzersegmentierung nutzen, indem Sie das Zero Trust Network von Cisco verwenden, das den universellen Zugriff auf Netzwerke, Programme, Geräte und Softwareprogramme nur auf die Mitarbeiter beschränkt, die diesen spezifischen Zugriff benötigen. Dieses Protokoll hilft, Risiken innerhalb der Organisation zu minimieren. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Cisco Zero Trust network, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,222)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(579)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
3
BetterCloud Logo
BetterCloud
4.4
(478)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
4
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(472)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
5
FortiClient Logo
FortiClient
4.4
(272)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
6
TrendAI Vision One Logo
TrendAI Vision One
4.7
(232)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
7
Absolute Secure Access Logo
Absolute Secure Access
4.7
(225)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
8
Check Point SASE Logo
Check Point SASE
4.5
(213)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
9
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(187)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
10
GoodAccess Logo
GoodAccess
4.7
(166)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
Mehr anzeigen

Fragen zu Cisco Zero Trust network? Fragen Sie echte Nutzer oder erkunden Sie Antworten aus der Community

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile von der G2-Community oder teilen Sie Ihre Erkenntnisse.

Shreyans P.
SP
Shreyans Parekh
Letzte Aktivität vor etwa 4 Jahre

Wie kann ich das Cisco Trust-Netzwerk mit der Cisco Software Defined Access (SDA)-Plattform nutzen?

GU
Guest User

Wofür wird das Cisco Zero Trust Netzwerk verwendet?

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Cisco Zero Trust network