Introducing G2.ai, the future of software buying.Try now
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

SUBROSA Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von SUBROSA verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des SUBROSA-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie SUBROSA schon einmal verwendet?

Beantworten Sie einige Fragen, um der SUBROSA-Community zu helfen

SUBROSA-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für SUBROSA, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(221)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
2
NordLayer Logo
NordLayer
4.3
(125)
Ein stressfreier Weg, Ihr Netzwerk zu sichern.
3
Genea Security Logo
Genea Security
4.4
(94)
Genea Securitys cloudbasiertes Zugangskontrollsystem ist für die Bequemlichkeit und Sicherheit sowohl der Mieter als auch der Gebäudemanagement-Teams konzipiert.
4
Portnox Logo
Portnox
4.4
(94)
Portnox ist eine Lösung für die lokale Netzwerkzugangskontrolle, Sichtbarkeit und Durchsetzung in Echtzeit auf allen Geräten.
5
SecureW2 JoinNow Logo
SecureW2 JoinNow
4.7
(91)
Die vollständige JoinNow Suite enthält alles, was Sie für den Übergang zu einer sicheren passwortlosen Authentifizierung benötigen. Sie umfasst eine intuitive verwaltete PKI für die Erstellung und Verwaltung von Zertifikaten sowie erstklassige Zertifikatsbereitstellungslösungen wie einen auflösbaren Self-Service-Konfigurationsclient für nicht verwaltete Geräte und automatische Registrierungs-Gateways für verwaltete Geräte. Die Plattform bietet auch einen Cloud-RADIUS-Server, der von Grund auf für passwortlose Sicherheit entwickelt wurde und nahtlos mit Cloud-Identitätsanbietern funktioniert.
6
Twingate Logo
Twingate
4.7
(74)
Twingate sichert den Fernzugriff auf private Apps, Daten und Umgebungen und ermöglicht es Unternehmen, Unternehmens-VPNs durch eine sicherere, benutzerfreundlichere, leistungsfähigere und moderne Zero-Trust-basierte Lösung zu ersetzen.
7
Citrix Gateway Logo
Citrix Gateway
4.0
(72)
Citrix Gateway ist eine kundengesteuerte Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.
8
Google Cloud Identity-Aware Proxy Logo
Google Cloud Identity-Aware Proxy
4.4
(54)
Cloud Identity-Aware Proxy (Cloud IAP) steuert den Zugriff auf Benutzer-Cloud-Anwendungen, die auf der Google Cloud Platform ausgeführt werden.
9
Cisco Identity Services Engine (ISE) Logo
Cisco Identity Services Engine (ISE)
4.5
(50)
Cisco Identity Services Engine (ISE) ist eine umfassende Lösung zur Netzwerkzugangskontrolle (NAC), die als Eckpfeiler eines Zero-Trust-Sicherheitsrahmens dient. Sie ermöglicht es Organisationen, Sicherheitsrichtlinien durchzusetzen, Endpunkte zu verwalten und sicherzustellen, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Durch die Integration von Intelligenz aus dem gesamten Netzwerk-Stack bietet ISE Echtzeit-Kontextinformationen, die eine präzise Kontrolle darüber ermöglichen, wer und was sich mit dem Netzwerk verbindet. Hauptmerkmale und Funktionalität: - Kontextbewusste Zugangskontrolle: ISE sammelt detaillierte Informationen über Benutzer, Geräte, Standorte und Zugangsmethoden, um Richtlinien durchzusetzen, die den Netzwerkzugang basierend auf umfassenden Kontextdaten gewähren oder einschränken. - Endpunkt-Compliance: Die Plattform bewertet kontinuierlich den Gerätezustand, um die Einhaltung von Sicherheitsrichtlinien sicherzustellen und zu verhindern, dass ungepatchte oder nicht konforme Geräte Risiken für das Netzwerk darstellen. - Automatisierte Bedrohungseindämmung: ISE kann Bedrohungen automatisch identifizieren und eindämmen, indem es Netzwerkintelligenz nutzt und das Netzwerk effektiv in einen proaktiven Verteidigungsmechanismus verwandelt. - Flexible Bereitstellungsoptionen: ISE unterstützt sowohl lokale als auch Multi-Cloud-Umgebungen und bietet Bereitstellungsflexibilität, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Integration mit dem Sicherheitsökosystem: ISE integriert sich nahtlos mit anderen Sicherheitslösungen und verbessert die allgemeine Sicherheitslage durch koordinierte Richtliniendurchsetzung und Bedrohungsreaktion. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Bereitstellung einer zentralen Plattform für die Richtliniendurchsetzung und Endpunktverwaltung reduziert es das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen. Organisationen profitieren von erhöhter Sichtbarkeit in Netzwerkaktivitäten, vereinfachter Einhaltung von Sicherheitsrichtlinien und der Agilität, sich an sich entwickelnde Sicherheitsbedrohungen anzupassen. Letztendlich befähigt ISE Unternehmen, eine widerstandsfähige Sicherheitslage aufrechtzuerhalten und gleichzeitig den operativen Betrieb und das Wachstum zu unterstützen.
10
Foxpass by Splashtop Logo
Foxpass by Splashtop
4.7
(44)
Erweiterte Zugriffskontrolle für Server und WLAN. Foxpass erhöht die Server- und Netzwerksicherheit Ihrer Organisation, indem sichergestellt wird, dass Mitarbeiterkonten nur auf das zugreifen, was sie benötigen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
SUBROSA