Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
NetSpective Content Filter-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für NetSpective Content Filter, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
FortiGate-VM NGFW
4.7
(210)
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
2
Check Point Harmony SASE
4.5
(194)
Check Point Harmony SASE ist eine konvergierte Netzwerk- und Netzwerksicherheitsplattform, die alle Benutzer, im Büro oder remote, mit allen Ressourcen verbindet, die sich vor Ort, in der Cloud, als SaaS oder im Web befinden. Sie bietet sichere Zerto Trust Network Access (ZTNA)-Konnektivität sowie Webschutzfunktionen, einschließlich Internetzugangskontrolle, Malware-Schutz, Data Loss Prevention (DLP) und Sandboxing, sowie eine Firewall als Dienstleistung. Die Lösung verwendet eine hybride Architektur, die gerätebasierte und cloudbasierte Schutzmaßnahmen kombiniert und marktführende Sicherheit und Leistung bietet.
3
HashiCorp Vault
4.3
(46)
HashiCorp Vault ist ein Werkzeug, das Benutzeranwendungen und Infrastruktur sichert, um die Angriffsfläche und die Angriffszeit im Falle eines Sicherheitsvorfalls zu begrenzen.
4
Trellix Database Security
4.3
(33)
Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen
5
Appgate SDP
4.8
(32)
Appgate SDP sichert das Netzwerk mit einem Sicherheitsmodell des Software-Defined Perimeter, das dynamisch eins-zu-eins-Netzwerkverbindungen zwischen dem Benutzer und den Ressourcen, auf die er zugreift, erstellt.
6
Symantec Integrated Cyber Defense
4.4
(29)
Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheitlichen und zu optimieren. Durch die Integration von fortschrittlichem Bedrohungsschutz, Informationssicherheit, Identitätsmanagement und Compliance-Lösungen schützt ICD Unternehmen effektiv vor ausgeklügelten Cyberbedrohungen. Dieser einheitliche Ansatz reduziert die Komplexität und die Kosten, die mit der Verwaltung mehrerer Sicherheitsprodukte verbunden sind, und verbessert gleichzeitig die allgemeine Sicherheitslage der Organisation.
Hauptmerkmale und Funktionalität:
- Endpunktsicherheit: Bietet mehrschichtigen Schutz für alle Endpunkte – einschließlich Desktops, Server, mobile Geräte und Cloud-Workloads – und gewährleistet einen robusten Schutz vor aufkommenden Bedrohungen.
- Netzwerksicherheit: Bietet sowohl Cloud- als auch On-Premises-Lösungen zur Sicherung des Netzwerkverkehrs, nutzt eine fortschrittliche Proxy-Architektur, um komplexe Bedrohungen abzuwehren und die sichere Nutzung von Webanwendungen zu gewährleisten.
- Identitätssicherheit: Erzwingt granulare Sicherheitsrichtlinien, um unbefugten Zugriff zu verhindern und Benutzeridentitäten sowie deren zugehörige Berechtigungen vor Ausnutzung zu schützen.
- Informationssicherheit: Integriert Data Loss Prevention, Verschlüsselung und Analysen, um sensible Informationen auf verschiedenen Plattformen zu schützen, einschließlich Endpunkten, Cloud-Diensten und On-Premises-Systemen.
- Cloud-Sicherheit: Bietet fortschrittliche Lösungen zur Sicherung des Cloud-Zugriffs, der Infrastruktur und der Anwendungen und bietet Sichtbarkeit und Bedrohungsschutz in öffentlichen und privaten Cloud-Umgebungen.
- Bedrohungsintelligenz: Nutzt ein globales Intelligenznetzwerk, das große Mengen an Sicherheitsdaten analysiert und so die proaktive Identifizierung und Blockierung fortschrittlicher gezielter Angriffe ermöglicht.
Primärer Wert und gelöstes Problem:
Symantec Integrated Cyber Defense adressiert die Herausforderung der Verwaltung unterschiedlicher Sicherheitslösungen, indem es eine einheitliche Plattform bietet, die verschiedene Sicherheitstechnologien integriert. Diese Integration reduziert die betriebliche Komplexität und Kosten und verbessert gleichzeitig die Effektivität der Bedrohungserkennung und -reaktion. Durch den umfassenden Schutz von Endpunkten, Netzwerken, Anwendungen und Cloud-Umgebungen ermöglicht ICD Organisationen, sich proaktiv gegen sich entwickelnde Cyberbedrohungen zu schützen und eine robuste Sicherheitslage aufrechtzuerhalten.
7
ADC+
4.4
(29)
ADC+ ist eine umfassende Plattform zur Automatisierung des Lebenszyklus von Application Delivery Controllern (ADC), die darauf ausgelegt ist, Netzwerk- und Anwendungsteams mit Self-Service-Funktionen zur Automatisierung, Orchestrierung und Verwaltung von Anwendungsbereitstellungsdiensten zu unterstützen. Durch die Straffung dieser Prozesse beschleunigt ADC+ die Markteinführungszeit und verbessert die Verfügbarkeit von Diensten.
Hauptmerkmale und Funktionen:
- Zentrales Management: Bietet eine einheitliche Schnittstelle zur Verwaltung von Multi-Vendor-ADC-Umgebungen in Rechenzentren und bietet Echtzeiteinblicke in die Anwendungs- und ADC-Leistung.
- Automatisierung und Orchestrierung: Ermöglicht die Erstellung von Automatisierungs-Workflows über einen Drag-and-Drop-Visual-Builder, der eine berührungslose Bereitstellung virtueller Server und eine effiziente Orchestrierung von ADC-Geräten ermöglicht.
- Rollenbasierte Zugriffskontrolle (RBAC): Ermöglicht granulare Berechtigungen, sodass Anwendungsbesitzer Workflows im Self-Service durchführen können, während Sicherheit und Compliance gewährleistet sind.
- App-zentrierte Sichtbarkeit: Bietet anpassbare Dashboards und umsetzbare Berichte, die detaillierte Einblicke in die Gesundheit und Leistung von Anwendungen bieten.
- Integrationsfähigkeiten: Unterstützt die Integration mit verschiedenen IT-Service-Management-Systemen (ITSM) und anderen Netzwerkkomponenten, um eine nahtlose Automatisierung routinemäßiger Änderungen und Prozesse zu ermöglichen.
Primärer Wert und bereitgestellte Lösungen:
ADC+ adressiert die Komplexitäten, die mit der Verwaltung vielfältiger Anwendungslandschaften verbunden sind, indem es ADC-Infrastrukturen automatisiert und orchestriert. Es reduziert die Abhängigkeit von manuellen Prozessen, minimiert Fehler und verbessert die Betriebseffizienz. Durch die Bereitstellung von Self-Service-Funktionen und Echtzeiteinblicken befähigt ADC+ Organisationen, eine höhere Anwendungsverfügbarkeit, schnellere Bereitstellungszeiten und verbesserte Sicherheitskonformität zu erreichen.
8
Trend Micro TippingPoint
4.1
(26)
Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Priorisierung sowie Echtzeit-Durchsetzung und -Behebung zu erkennen und zu blockieren.
9
Hitachi Content Intelligence
4.1
(26)
Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare Geschäftseinblicke zu offenbaren.
10
Illumio
4.6
(23)
Illumio reduziert das Risiko und erhöht die Cyber-Resilienz für moderne Organisationen, indem es Sichtbarkeit und Schutz für kritische Anwendungen und Daten bietet. Als die einzige bewährte Segmentierungsplattform, die speziell für das Zero-Trust-Sicherheitsmodell entwickelt wurde, ermöglicht Illumio Organisationen, ihr Risiko zu erkennen, Verstöße zu isolieren und ihre Daten besser zu schützen. Die weltweit führenden Organisationen in verschiedenen Branchen verlassen sich auf die Zero-Trust-Segmentierung von Illumio.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Beste DAM-Softwarelösungen für Kreativagenturen
Beste Beschaffung-zur-Zahlung-Lösung für schnell wachsende Unternehmen
Top KI-Tools für personalisierte Marketinginhalte


