ExtremeApplications

Von Extreme Networks

Unbeanspruchtes Profil

Claim ExtremeApplications profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

1.0 von 5 Sternen
5 star
0%
4 star
0%
3 star
0%
2 star
0%

Wie würden Sie Ihre Erfahrung mit ExtremeApplications bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

ExtremeApplications Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie ExtremeApplications schon einmal verwendet?

Beantworten Sie einige Fragen, um der ExtremeApplications-Community zu helfen

ExtremeApplications-Bewertungen (1)

Bewertungen

ExtremeApplications-Bewertungen (1)

1.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Öffentliche Verwaltung
Unternehmen (> 1000 Mitarbeiter)
"NPM für Extreme"
Was gefällt dir am besten ExtremeApplications?

Speziell für Extreme-Switches entwickelt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ExtremeApplications?

Nicht benutzerfreundlich. Sehr schwer zu implementieren. Ich habe andere Netzwerkleistungsüberwachungssysteme verwendet, und sie sind alle besser und haben mehr Funktionen. XMC ist im Vergleich zu anderen Systemen wettbewerbsfähig im Preis, aber die Anzahl der Funktionen, die Benutzerfreundlichkeit und die Flexibilität sind bei weitem nicht so hoch wie bei anderen Systemen. Sehr geringer Wert, besonders bei den hohen Kosten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ExtremeApplications, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cisco Identity Services Engine (ISE) Logo
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) ist eine umfassende Lösung zur Netzwerkzugangskontrolle (NAC), die als Eckpfeiler eines Zero-Trust-Sicherheitsrahmens dient. Sie ermöglicht es Organisationen, Sicherheitsrichtlinien durchzusetzen, Endpunkte zu verwalten und sicherzustellen, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Durch die Integration von Intelligenz aus dem gesamten Netzwerk-Stack bietet ISE Echtzeit-Kontextinformationen, die eine präzise Kontrolle darüber ermöglichen, wer und was sich mit dem Netzwerk verbindet. Hauptmerkmale und Funktionalität: - Kontextbewusste Zugangskontrolle: ISE sammelt detaillierte Informationen über Benutzer, Geräte, Standorte und Zugangsmethoden, um Richtlinien durchzusetzen, die den Netzwerkzugang basierend auf umfassenden Kontextdaten gewähren oder einschränken. - Endpunkt-Compliance: Die Plattform bewertet kontinuierlich den Gerätezustand, um die Einhaltung von Sicherheitsrichtlinien sicherzustellen und zu verhindern, dass ungepatchte oder nicht konforme Geräte Risiken für das Netzwerk darstellen. - Automatisierte Bedrohungseindämmung: ISE kann Bedrohungen automatisch identifizieren und eindämmen, indem es Netzwerkintelligenz nutzt und das Netzwerk effektiv in einen proaktiven Verteidigungsmechanismus verwandelt. - Flexible Bereitstellungsoptionen: ISE unterstützt sowohl lokale als auch Multi-Cloud-Umgebungen und bietet Bereitstellungsflexibilität, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Integration mit dem Sicherheitsökosystem: ISE integriert sich nahtlos mit anderen Sicherheitslösungen und verbessert die allgemeine Sicherheitslage durch koordinierte Richtliniendurchsetzung und Bedrohungsreaktion. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Bereitstellung einer zentralen Plattform für die Richtliniendurchsetzung und Endpunktverwaltung reduziert es das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen. Organisationen profitieren von erhöhter Sichtbarkeit in Netzwerkaktivitäten, vereinfachter Einhaltung von Sicherheitsrichtlinien und der Agilität, sich an sich entwickelnde Sicherheitsbedrohungen anzupassen. Letztendlich befähigt ISE Unternehmen, eine widerstandsfähige Sicherheitslage aufrechtzuerhalten und gleichzeitig den operativen Betrieb und das Wachstum zu unterstützen.
2
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(231)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
3
Ivanti NAC Logo
Ivanti NAC
4.4
(29)
Endpunkt-Sichtbarkeit in lokale und Remote-Verbindungen über PCS. Fingerabdruckmethoden: DHCP-Fingerprinting (Helper-Adresse oder RSPAN-Port), MAC-OUI, SNMP/SNMP-Traps, CDP/LLDP, HTTP-User-Agent, Nmap, WMI und MDM. Geräteerkennungsberichte & Dashboard mit erweiterten Filtern und historischen Daten.
4
NordLayer Logo
NordLayer
4.3
(127)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
5
Portnox Logo
Portnox
4.4
(108)
Portnox ist eine Lösung für die lokale Netzwerkzugangskontrolle, Sichtbarkeit und Durchsetzung in Echtzeit auf allen Geräten.
6
Genea Security Logo
Genea Security
4.4
(97)
Genea Securitys cloudbasiertes Zugangskontrollsystem ist für die Bequemlichkeit und Sicherheit sowohl der Mieter als auch der Gebäudemanagement-Teams konzipiert.
7
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(92)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
8
Aruba ClearPass Access Control and Policy Management Logo
Aruba ClearPass Access Control and Policy Management
4.3
(44)
Aruba ClearPass Policy Manager ist eine umfassende Lösung zur Netzwerkzugangskontrolle, die sicheren, rollen- und gerätebasierten Zugriff für Mitarbeiter, Auftragnehmer und Gäste über Multi-Vendor-verkabelte, drahtlose und VPN-Infrastrukturen bietet. Es verfügt über eine kontextbasierte Richtlinien-Engine, unterstützt RADIUS- und TACACS+-Protokolle und bietet Geräteprofilierung, Haltungsbewertung, Onboarding und Gastzugangsfunktionen. ClearPass vereinfacht die Netzwerksicherheit, indem es Organisationen ermöglicht, konsistente Richtlinien durchzusetzen und sicherzustellen, dass nur autorisierte Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Hauptmerkmale und Funktionalität: - Rollenbasierte Zugriffskontrolle: Erzwingt Netzwerkzugangsrichtlinien basierend auf Benutzerrollen, Gerätetypen und Eigentumsstatus, um angemessene Zugriffsebenen sicherzustellen. - Geräteprofilierung und Haltungsbewertung: Identifiziert und bewertet Geräte, die sich mit dem Netzwerk verbinden, und überprüft die Einhaltung von Sicherheitsrichtlinien, bevor der Zugriff gewährt wird. - Umfassendes Richtlinienmanagement: Ermöglicht Administratoren, detaillierte Zugriffsregeln basierend auf Benutzeridentität, Gerätehaltung, Standort und Zeit zu erstellen und durchzusetzen, unterstützt die dynamische VLAN-Zuweisung und Echtzeit-Richtlinienanpassungen. - Multi-Vendor-Integration: Unterstützt industrieweite Protokolle wie RADIUS, TACACS+ und 802.1X, um eine nahtlose Integration mit verschiedenen Netzwerkausrüstungen von verschiedenen Anbietern zu ermöglichen. - Gast- und BYOD-Management: Bietet anpassbare Gastzugangs-Workflows, Self-Service-Geräte-Onboarding und Integration mit mobilen Geräteverwaltungslösungen für sichere BYOD-Umgebungen. - Integration von Drittanbieter-Sicherheitslösungen: Integriert sich mit Firewalls, SIEM-Systemen und anderen Sicherheitslösungen, um Bedrohungserkennungs- und Reaktions-Workflows zu automatisieren. Primärer Wert und gelöstes Problem: Aruba ClearPass Policy Manager adressiert die Herausforderung, vielfältige Netzwerkumgebungen zu sichern, indem es eine einheitliche Plattform für die Netzwerkzugangskontrolle bietet. Es verbessert die Sicherheit, indem es sicherstellt, dass nur autorisierte Benutzer und konforme Geräte auf Netzwerkressourcen zugreifen können, unabhängig von der Komplexität der Infrastruktur oder der Vielfalt der sich verbindenden Geräte. Durch die Automatisierung der Richtliniendurchsetzung und die Integration mit bestehenden Sicherheitslösungen reduziert ClearPass den administrativen Aufwand, rationalisiert Onboarding-Prozesse und stellt die Einhaltung organisatorischer Sicherheitsrichtlinien sicher. Dieser umfassende Ansatz zur Netzwerkzugangskontrolle hilft Organisationen, ihre Netzwerke vor unbefugtem Zugriff und Sicherheitsbedrohungen zu schützen und gleichzeitig ein nahtloses Benutzererlebnis zu gewährleisten.
9
Citrix Gateway Logo
Citrix Gateway
4.1
(73)
Citrix Gateway ist eine kundengesteuerte Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.
10
Twingate Logo
Twingate
4.7
(76)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
Mehr anzeigen

Fragen zu ExtremeApplications? Fragen Sie echte Nutzer oder sehen Sie sich Antworten aus der Community an

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile aus der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird ExtremeApplications verwendet?

0 positive Bewertungen
0
An der Unterhaltung teilnehmen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

ExtremeApplications Vergleiche
Produkt-Avatar-Bild
Cisco Identity Services...
Jetzt vergleichen
Produkt-Avatar-Bild
Ivanti NAC
Jetzt vergleichen
Produkt-Avatar-Bild
ExtremeApplications