Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
RidgeShield-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für RidgeShield, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
AlgoSec
4.5
(196)
AlgoSec ist eine geschäftsorientierte Sicherheitsmanagementlösung.
2
Check Point CloudGuard Network Security
4.5
(153)
Check Point CloudGuard Netzwerksicherheit für private und öffentliche Cloud-Plattformen ist darauf ausgelegt, Vermögenswerte in der Cloud vor den raffiniertesten Bedrohungen zu schützen.
3
Faddom
4.5
(106)
Mit Faddom erhalten Sie eine detaillierte Sicht auf Ihre gesamte IT-Umgebung und kartieren Ihre Anwendungen, Netzwerke und Abhängigkeiten in Echtzeit. Einzigartig ist, dass Faddom ohne Anmeldedaten, Firewalls oder Agenten funktioniert. Faddom ist vollständig plattformunabhängig und hat unbegrenzte Anwendungsfälle, von der Cloud-Migration bis zur Kostenoptimierung.
4
Tufin Orchestration Suite
4.4
(95)
Tufin Network Security Policy Management (NSPM) automatisiert und beschleunigt Netzwerk-Konfigurationsänderungen, während Sicherheit und Compliance aufrechterhalten werden.
5
SecureW2 JoinNow
4.7
(91)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
6
Foxpass by Splashtop
4.8
(41)
Erweiterte Zugriffskontrolle für Server und WLAN. Foxpass erhöht die Server- und Netzwerksicherheit Ihrer Organisation, indem sichergestellt wird, dass Mitarbeiterkonten nur auf das zugreifen, was sie benötigen.
7
Zscaler Zero Trust Cloud
4.5
(41)
Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transformiert Zscaler die Unternehmenssicherheit.
8
Opinnate
4.8
(33)
Opinnate bietet eine innovative Automatisierungstechnologie, die das Richtlinienmanagement ganzheitlich angeht. Entwickelt von Sicherheitsexperten mit jahrzehntelanger Führungs- und Praxiserfahrung, adressiert die Opinnate-Plattform nicht nur das Sicherheitsrichtlinienmanagement, die Richtlinienanalyse, die Richtlinienoptimierung und die Richtlinienänderungsoperationen unter einem Dach, sondern auch die Genehmigungsprozesse, um ein End-to-End-Kundenerlebnis zu bieten. Opinnate zeichnet sich dadurch aus, dass es Abhängigkeiten von externen Werkzeugen und kostspieliger Vorarbeit beseitigt.
9
Illumio
4.6
(19)
Illumio reduziert das Risiko und erhöht die Cyber-Resilienz für moderne Organisationen, indem es Sichtbarkeit und Schutz für kritische Anwendungen und Daten bietet. Als die einzige bewährte Segmentierungsplattform, die speziell für das Zero-Trust-Sicherheitsmodell entwickelt wurde, ermöglicht Illumio Organisationen, ihr Risiko zu erkennen, Verstöße zu isolieren und ihre Daten besser zu schützen. Die weltweit führenden Organisationen in verschiedenen Branchen verlassen sich auf die Zero-Trust-Segmentierung von Illumio.
10
Cisco Identity Services Engine
4.2
(10)
Cisco Identity Services Engine ist eine umfassende Lösung zur Netzwerkzugangskontrolle, die als Richtlinienentscheidungsstelle in einer Zero-Trust-Architektur dient. Es integriert Intelligenz aus dem gesamten Sicherheitsstack, um Benutzer und Geräte zu authentifizieren, Richtlinien durchzusetzen und Bedrohungen automatisch einzudämmen. Durch die Bereitstellung einer zentralen Kontrolle über den Netzwerkzugang stellt ISE sicher, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können, wodurch die Sicherheitsresilienz und die betriebliche Flexibilität verbessert werden.
Hauptmerkmale und Funktionalität:
- Zentrale Netzwerkzugangskontrolle: ISE ermöglicht Administratoren, Zugangsrichtlinien über eine einzige Schnittstelle zu definieren und durchzusetzen, was die Verwaltung vereinfacht und eine konsistente Sicherheit im gesamten Netzwerk gewährleistet.
- Umfassende Sichtbarkeit: Das System bietet detaillierte Einblicke in alle Endpunkte und Benutzer, die mit dem Netzwerk verbunden sind, einschließlich Gerätetypen, Standorten und Zugangsmethoden, was fundierte Entscheidungen und eine schnelle Reaktion auf potenzielle Bedrohungen erleichtert.
- Automatisierte Bedrohungseindämmung: ISE integriert sich mit verschiedenen Sicherheitslösungen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren, indem kompromittierte Geräte automatisch isoliert werden, um die Ausbreitung von Malware oder unbefugtem Zugriff zu verhindern.
- Geräteprofilierung und Haltungsbewertung: Die Plattform überwacht kontinuierlich die Einhaltung von Sicherheitsrichtlinien durch Geräte und stellt sicher, dass nur Geräte, die den organisatorischen Standards entsprechen, Zugang erhalten.
- Flexible Bereitstellungsoptionen: ISE unterstützt die Bereitstellung in verschiedenen Umgebungen, einschließlich On-Premises und verschiedenen Cloud-Plattformen, und bietet Organisationen die Flexibilität, die beste Lösung für ihre Infrastruktur zu wählen.
Primärer Wert und gelöstes Problem:
Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Implementierung eines Zero-Trust-Modells stellt es sicher, dass der Zugang zu Netzwerkressourcen auf der Grundlage strenger Identitätsüberprüfung und Einhaltung von Sicherheitsrichtlinien gewährt wird. Dieser Ansatz mindert Risiken im Zusammenhang mit unbefugtem Zugriff, Insider-Bedrohungen und der Verbreitung nicht verwalteter Geräte. Darüber hinaus reduzieren die zentralisierte Verwaltung und Automatisierungsfähigkeiten von ISE den administrativen Aufwand, verbessern die betriebliche Effizienz und unterstützen die Geschäftskontinuität, indem sie eine robuste Sicherheitslage aufrechterhalten.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Beste Abrechnungsplattformen für abonnementbasierte Unternehmen
Einfachere Alternative zu VMware HCI
Was ist die beste iPaaS für die Automatisierung von Software-Workflows?


