Introducing G2.ai, the future of software buying.Try now
Hunch
Gesponsert
Hunch
Website besuchen
Produkt-Avatar-Bild
Forcepoint Zero Trust Network Access (ZTNA)

Von Forcepoint

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Forcepoint Zero Trust Network Access (ZTNA) arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Forcepoint Zero Trust Network Access bewerten?

Hunch
Gesponsert
Hunch
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Forcepoint Zero Trust Network Access (ZTNA) Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Forcepoint Zero Trust Network Access (ZTNA) schon einmal verwendet?

Beantworten Sie einige Fragen, um der Forcepoint Zero Trust Network Access (ZTNA)-Community zu helfen

Forcepoint Zero Trust Network Access (ZTNA)-Bewertungen (3)

Bewertungen

Forcepoint Zero Trust Network Access (ZTNA)-Bewertungen (3)

4.8
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
ganapathi h.
GH
Chief Executive Officer
Computer- und Netzwerksicherheit
Kleinunternehmen (50 oder weniger Mitarbeiter)
"tolles Produkt mit Unternehmensfunktionen"
Was gefällt dir am besten Forcepoint Zero Trust Network Access (ZTNA)?

Funktionen mit DLP in der Cloud sind gut, Zugriffskontrolle Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Forcepoint Zero Trust Network Access (ZTNA)?

Kosten sind eine Einschränkung, wenn es um das KMU-Segment geht. Bewertung gesammelt von und auf G2.com gehostet.

MS
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Neudefinition von Sicherheit in einer vernetzten Welt"
Was gefällt dir am besten Forcepoint Zero Trust Network Access (ZTNA)?

Fokus auf Identitäten statt auf das Netzwerkperimeter. Forcepoint ZTNA implementiert nach dem Prinzip der geringsten Privilegien, was sicherstellt, dass Benutzer und Geräte nur Zugriff auf die Ressourcen haben, die sie benötigen. Durch die Verwendung granularer Zugriffskontrollen wird die Angriffsfläche minimiert und das Risiko unbefugten Zugriffs oder Bewegungen innerhalb des Netzwerks reduziert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Forcepoint Zero Trust Network Access (ZTNA)?

Aus meiner Sicht weist Forcepoint Zero Trust Network Access keine Nachteile auf. Bewertung gesammelt von und auf G2.com gehostet.

SHOURYA HARSHRAJ P.
SP
Intern
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ausgezeichnete Sicherheit für Ihren Arbeitsplatz"
Was gefällt dir am besten Forcepoint Zero Trust Network Access (ZTNA)?

Das Beste an ZT CDR ist, dass es Zero-Day-Angriffe fast perfekt verhindert, sodass Sie sicher sein können, dass das System sicher ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Forcepoint Zero Trust Network Access (ZTNA)?

ZT CDR vertraut nichts, daher ist es manchmal eine Mühe. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Forcepoint Zero Trust Network Access (ZTNA), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,033)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
BetterCloud Logo
BetterCloud
4.4
(477)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
3
Cisco Duo Logo
Cisco Duo
4.5
(428)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
ThreatLocker Platform Logo
ThreatLocker Platform
4.8
(292)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
5
Absolute Secure Access Logo
Absolute Secure Access
4.7
(224)
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können – selbst in herausfordernden Umgebungen. Es ist die einzige Lösung, die proaktiv die Mitarbeitererfahrung optimiert und verbessert, während sie IT-Administratoren tiefgehende Einblicke, Kontrolle und Analysen bietet.
6
FortiClient Logo
FortiClient
4.4
(211)
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
7
Trend Vision One Logo
Trend Vision One
4.7
(210)
Trend Micro Vision One (XDR) sammelt und korreliert tiefgehende Aktivitätsdaten über mehrere Vektoren - E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke - und ermöglicht so ein Erkennungs- und Untersuchungsniveau, das mit SIEM oder einzelnen Punktlösungen schwierig oder unmöglich zu erreichen ist.
8
GoodAccess Logo
GoodAccess
4.7
(160)
GoodAccess ist eine Zero-Trust-Cybersicherheitsplattform (SASE/SSE), die für mittelständische Unternehmen (50–5000+ Mitarbeiter) entwickelt wurde. Sie ermöglicht eine schnelle Bereitstellung mit wenig oder keinem Code – ohne Hardware oder Expertenpersonal – um Remote- und Hybridteams abzusichern. Mit identitätsbasiertem Zugriff, BYOD-Schutz, Netzwerksegmentierung und vollständiger Transparenz vereinfacht GoodAccess die Sicherheit auf Unternehmensniveau für moderne Multi-Cloud-Umgebungen.
9
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(152)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
10
Check Point Harmony SASE Logo
Check Point Harmony SASE
4.6
(152)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.