Introducing G2.ai, the future of software buying.Try now
Kasm Workspaces
Gesponsert
Kasm Workspaces
Website besuchen
Produkt-Avatar-Bild
FortiIsolator

Von Fortinet

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei FortiIsolator arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit FortiIsolator bewerten?

Kasm Workspaces
Gesponsert
Kasm Workspaces
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

FortiIsolator Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie FortiIsolator schon einmal verwendet?

Beantworten Sie einige Fragen, um der FortiIsolator-Community zu helfen

FortiIsolator-Bewertungen (3)

Bewertungen

FortiIsolator-Bewertungen (3)

4.3
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Sumukha B.
SB
Electrical Engineer
Design
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Großartige Browser-Isolationsplattform"
Was gefällt dir am besten FortiIsolator?

Das Beste daran ist, dass es sowohl hardwarebasiert als auch als virtuelle Maschine verfügbar ist, die eingesetzt werden kann, um die kritischsten Ziele vor Malware zu isolieren und zu sichern, insbesondere vor den neu aufkommenden Zero-Day-Angriffen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FortiIsolator?

Die einzige Einschränkung, die ich denke, ist, dass seine VM-Bereitstellung begrenzte virtuelle Speicher- und Speicherkapazität hat. Bewertung gesammelt von und auf G2.com gehostet.

Owais K.
OK
IT Application Developer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Firewall, das Fähigkeiten hat, die über unser Denken hinausgehen."
Was gefällt dir am besten FortiIsolator?

Die benutzerfreundliche Oberfläche des Systems ist sehr bedeutend. Auch die On-Premises-Hardware des Systems gibt den Kunden mehr Zufriedenheit. Während die vielseitigen Funktionen es zu einer umfassenderen Lösung machen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FortiIsolator?

Die benutzerfreundliche Oberfläche und die vielseitigen Funktionen sind ausgezeichnet, aber manchmal ist es schwieriger, Dinge einzurichten. Hier kann die Software-Oberfläche durch das Hinzufügen weiterer Dashboards verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
DC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Minimieren Sie die Chancen von clientseitigen Angriffen auf Benutzer"
Was gefällt dir am besten FortiIsolator?

Der FortiIsolator fügt eine Sicherheitsebene hinzu, die kein anderes Werkzeug bieten kann, indem er sicherstellt, dass alle durchsuchten Inhalte in einer temporären Sandbox und nicht auf dem Benutzergerät ausgeführt werden. Dies fügt unserem Unternehmen eine zusätzliche Sicherheitsebene hinzu und minimiert die Chancen von clientseitigen Angriffen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FortiIsolator?

Einige spezifische Anwendungen (wie Web-VDIs) funktionieren möglicherweise nicht gut mit dieser Technologie. Aber das ist in Ordnung, wir können einige Anwendungen auf die Whitelist setzen, um diese Funktion zu umgehen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für FortiIsolator, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(315)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
2
Symantec Web Security Service Logo
Symantec Web Security Service
4.4
(120)
Symantec Web Security ist eine cloudbasierte Software, die Organisationen vor kompromittierten Websites und bösartigen Downloads schützt und es Benutzern ermöglicht, die Richtlinien zur akzeptablen Nutzung für die Benutzer der Organisation zu kontrollieren, zu überwachen und durchzusetzen, sei es vor Ort oder außerhalb des Büros.
3
Authentic8 Silo for Research Logo
Authentic8 Silo for Research
4.6
(107)
Die Silo Web Isolation Platform — eine sichere, cloud-native Ausführungsumgebung für alle webbasierten Aktivitäten — bildet die Grundlage für zwei Kernprodukte: Silo for Safe Access und Silo for Research. Silo for Safe Access ist ein isolierter Arbeitsbereich, der es der IT ermöglicht, die Nutzung des Webs unabhängig von den Zugriffsdaten oder der Rolle des Benutzers zu verwalten. Der Endbenutzer erhält eine vertraute Browserumgebung über eine harmlose Videoanzeige. Silo for Research nutzt das gleiche Browsererlebnis, IT-Kontrolle und Sicherheit, fügt jedoch eine Vielzahl von Funktionen und automatisierten Merkmalen hinzu, die speziell für Online-Ermittler entwickelt wurden. Die Lösung gibt ihnen die Kontrolle darüber, wie ihr digitaler Fingerabdruck auf besuchten Websites während der Ermittlungen erscheint — sei es für Strafverfolgung, Vertrauen und Sicherheit, Cybersecurity-Intelligenz oder andere Zwecke. Auf diese Weise können Ermittler in der Menge untertauchen und ihre Identität oder Absicht nicht an die Ermittlungsziele preisgeben, was dazu führen könnte, dass diese Desinformationen verbreiten, sich verstecken oder gegen den Ermittler oder ihre Organisation Vergeltung üben.
4
Cloudflare SSE & SASE Platform Logo
Cloudflare SSE & SASE Platform
4.6
(103)
Cloudflare Area 1 Security identifiziert und verhindert fortschrittliche, sozial manipulierte Angriffe, bevor sie Ihr Unternehmen beeinträchtigen.
5
BitBrowser Logo
BitBrowser
4.8
(67)
BitBrowser ist ein nicht nachweisbarer Browser, der es Ihnen ermöglicht, mühelos einen einzigartigen und stabilen Fingerabdruck für mehrere Konten auf jeder Plattform zu erstellen.
6
Citrix Secure Private Access Logo
Citrix Secure Private Access
4.5
(54)
Citrix Secure Browser ist ein Dienst, der das Unternehmensnetzwerk vor browserbasierten Angriffen schützt, indem er das Web-Browsing isoliert. Er bietet konsistenten, sicheren Fernzugriff auf internetgehostete Webanwendungen ohne Endpunktkonfiguration.
7
Kasm Workspaces Logo
Kasm Workspaces
4.7
(47)
Workspaces ist eine moderne, sichere und kosteneffiziente Lösung für Remote-Browser-Isolation (RBI), containerisiertes Anwendungs-Streaming (CAS), virtualisierte Desktop-Infrastruktur (VDI) und Desktop-as-a-Service (DaaS), die eine Remote-Desktop- und Remote-Arbeitslösung für Ihre verteilte Belegschaft bietet. Die Workspaces-Plattform bietet Orchestrierung auf Unternehmensniveau, Datenschutz und Web-Streaming-Technologie, um die Bereitstellung containerisierter Workloads in Ihrem Browser zu ermöglichen.
8
iboss Logo
iboss
4.0
(15)
Ersetzen Sie VPN, SWG, SD-WAN, Firewall, CASB und Browser-Isolation durch einen konsolidierten SaaS-Netzwerk- und Sicherheitsdienst.
9
Seraphic Web Security Logo
Seraphic Web Security
4.9
(13)
Seraphic kann jede Version eines beliebigen Browsers auf jedem Gerät sichern, um Phishing, Spear-Phishing, Clickjacking, CSS-Injektion, Man-in-the-Middle-Angriffe sowie Zero-Day- und ungepatchte N-Day-Angriffe zu verhindern, die andere Anbieter nicht abwehren können. Dies bedeutet, dass Ihre Endbenutzer jede beliebige Kombination von Browsern verwenden können, die sie bevorzugen, und Sie können zentral die Unternehmensrichtlinien und Governance für das Browsen sowie für Unternehmens-/private Apps und SaaS-Umgebungen verwalten. Seraphic umfasst auch robuste Richtlinien- und Governance-Kontrollen, einschließlich hochmoderner DLP-Engines, die alle ausgehenden und eingehenden Daten in jedem Format für jede Datei mit einem vollständigen Datenschutzansatz scannen.
10
Menlo Security Logo
Menlo Security
4.5
(13)
Der Menlo Security Web Isolation Service schützt Unternehmen vor Cyberangriffen, indem er alle Webinhalte in der Menlo Security Isolation Platform isoliert und ausführt, fern vom Endpunkt, und so Malware eliminiert, bevor sie die Benutzergeräte erreichen kann.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
FortiIsolator
Alternativen anzeigen