Introducing G2.ai, the future of software buying.Try now
Foxpass by Splashtop
Gesponsert
Foxpass by Splashtop
Website besuchen
Produkt-Avatar-Bild
Nutanix Flow Virtual Networking

Von Nutanix

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Nutanix Flow Virtual Networking arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.5 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Nutanix Flow Virtual Networking bewerten?

Foxpass by Splashtop
Gesponsert
Foxpass by Splashtop
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Nutanix Flow Virtual Networking Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Nutanix Flow Virtual Networking schon einmal verwendet?

Beantworten Sie einige Fragen, um der Nutanix Flow Virtual Networking-Community zu helfen

Nutanix Flow Virtual Networking-Bewertungen (2)

Bewertungen

Nutanix Flow Virtual Networking-Bewertungen (2)

3.5
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Amitoj W.
AW
Associate Consultant
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Flow Virtual Networking Bewertung"
Was gefällt dir am besten Nutanix Flow Virtual Networking?

Virtuelle private Clouds (VPC) und andere hochmoderne virtuelle Netzwerkstrukturen werden in Flow Networking für AHV-Virtualisierung kombiniert, um konventionelle und cloud-native Netzwerkmodelle zu überbrücken. Durch einen softwaredefinierten Ansatz wird die Infrastruktur vereinfacht und erfordert keine teuren Hardware-Segmentierungslösungen oder komplexere und statische physische Netzwerktopologien. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Nutanix Flow Virtual Networking?

Nicht jeder Port erhält dadurch eine Datenübertragung. Allerdings hat Flow Virtual Networking verschiedene Nachteile, einer davon ist die Verschwendung von Bandbreite, was zu einer Verschwendung von Ressourcen durch blockierte Ports führt. Der zweite Nachteil ist, dass, wenn ein gewählter Link ausfällt, kein anderer Link gewählt wird, im Gegensatz zu dem Link, der mit einem blockierten Port verbunden ist, da ein blockierter Port nicht in der Lage ist, Daten zu senden. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Medienproduktion
BM
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Kompetent und zuverlässig"
Was gefällt dir am besten Nutanix Flow Virtual Networking?

Sehr effizient und hilfreich bei der Zusammenarbeit mit unserem Unternehmen, das über verschiedene Netzwerke verfügt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Nutanix Flow Virtual Networking?

Könnte ein visuelles Upgrade der Benutzeroberfläche vertragen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Nutanix Flow Virtual Networking, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
AlgoSec Logo
AlgoSec
4.5
(196)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
2
Check Point CloudGuard Network Security Logo
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
3
Faddom Logo
Faddom
4.5
(106)
Mit Faddom erhalten Sie eine detaillierte Sicht auf Ihre gesamte IT-Umgebung und kartieren Ihre Anwendungen, Netzwerke und Abhängigkeiten in Echtzeit. Einzigartig ist, dass Faddom ohne Anmeldedaten, Firewalls oder Agenten funktioniert. Faddom ist vollständig plattformunabhängig und hat unbegrenzte Anwendungsfälle, von der Cloud-Migration bis zur Kostenoptimierung.
4
Tufin Orchestration Suite Logo
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatisiert und beschleunigt Netzwerk-Konfigurationsänderungen, während Sicherheit und Compliance aufrechterhalten werden.
5
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(91)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
6
Foxpass by Splashtop Logo
Foxpass by Splashtop
4.8
(41)
Erweiterte Zugriffskontrolle für Server und WLAN. Foxpass erhöht die Server- und Netzwerksicherheit Ihrer Organisation, indem sichergestellt wird, dass Mitarbeiterkonten nur auf das zugreifen, was sie benötigen.
7
Zscaler Zero Trust Cloud Logo
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transformiert Zscaler die Unternehmenssicherheit.
8
Opinnate Logo
Opinnate
4.8
(33)
Opinnate bietet eine innovative Automatisierungstechnologie, die das Richtlinienmanagement ganzheitlich angeht. Entwickelt von Sicherheitsexperten mit jahrzehntelanger Führungs- und Praxiserfahrung, adressiert die Opinnate-Plattform nicht nur das Sicherheitsrichtlinienmanagement, die Richtlinienanalyse, die Richtlinienoptimierung und die Richtlinienänderungsoperationen unter einem Dach, sondern auch die Genehmigungsprozesse, um ein End-to-End-Kundenerlebnis zu bieten. Opinnate zeichnet sich dadurch aus, dass es Abhängigkeiten von externen Werkzeugen und kostspieliger Vorarbeit beseitigt.
9
Illumio Logo
Illumio
4.6
(19)
Illumio reduziert das Risiko und erhöht die Cyber-Resilienz für moderne Organisationen, indem es Sichtbarkeit und Schutz für kritische Anwendungen und Daten bietet. Als die einzige bewährte Segmentierungsplattform, die speziell für das Zero-Trust-Sicherheitsmodell entwickelt wurde, ermöglicht Illumio Organisationen, ihr Risiko zu erkennen, Verstöße zu isolieren und ihre Daten besser zu schützen. Die weltweit führenden Organisationen in verschiedenen Branchen verlassen sich auf die Zero-Trust-Segmentierung von Illumio.
10
Cisco Identity Services Engine Logo
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine ist eine umfassende Lösung zur Netzwerkzugangskontrolle, die als Richtlinienentscheidungsstelle in einer Zero-Trust-Architektur dient. Es integriert Intelligenz aus dem gesamten Sicherheitsstack, um Benutzer und Geräte zu authentifizieren, Richtlinien durchzusetzen und Bedrohungen automatisch einzudämmen. Durch die Bereitstellung einer zentralen Kontrolle über den Netzwerkzugang stellt ISE sicher, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können, wodurch die Sicherheitsresilienz und die betriebliche Flexibilität verbessert werden. Hauptmerkmale und Funktionalität: - Zentrale Netzwerkzugangskontrolle: ISE ermöglicht Administratoren, Zugangsrichtlinien über eine einzige Schnittstelle zu definieren und durchzusetzen, was die Verwaltung vereinfacht und eine konsistente Sicherheit im gesamten Netzwerk gewährleistet. - Umfassende Sichtbarkeit: Das System bietet detaillierte Einblicke in alle Endpunkte und Benutzer, die mit dem Netzwerk verbunden sind, einschließlich Gerätetypen, Standorten und Zugangsmethoden, was fundierte Entscheidungen und eine schnelle Reaktion auf potenzielle Bedrohungen erleichtert. - Automatisierte Bedrohungseindämmung: ISE integriert sich mit verschiedenen Sicherheitslösungen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren, indem kompromittierte Geräte automatisch isoliert werden, um die Ausbreitung von Malware oder unbefugtem Zugriff zu verhindern. - Geräteprofilierung und Haltungsbewertung: Die Plattform überwacht kontinuierlich die Einhaltung von Sicherheitsrichtlinien durch Geräte und stellt sicher, dass nur Geräte, die den organisatorischen Standards entsprechen, Zugang erhalten. - Flexible Bereitstellungsoptionen: ISE unterstützt die Bereitstellung in verschiedenen Umgebungen, einschließlich On-Premises und verschiedenen Cloud-Plattformen, und bietet Organisationen die Flexibilität, die beste Lösung für ihre Infrastruktur zu wählen. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Implementierung eines Zero-Trust-Modells stellt es sicher, dass der Zugang zu Netzwerkressourcen auf der Grundlage strenger Identitätsüberprüfung und Einhaltung von Sicherheitsrichtlinien gewährt wird. Dieser Ansatz mindert Risiken im Zusammenhang mit unbefugtem Zugriff, Insider-Bedrohungen und der Verbreitung nicht verwalteter Geräte. Darüber hinaus reduzieren die zentralisierte Verwaltung und Automatisierungsfähigkeiten von ISE den administrativen Aufwand, verbessern die betriebliche Effizienz und unterstützen die Geschäftskontinuität, indem sie eine robuste Sicherheitslage aufrechterhalten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Nutanix Flow Virtual Networking
Alternativen anzeigen