Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Tempered Airwall arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
GoodAccess
Gesponsert
GoodAccess
Website besuchen
Produkt-Avatar-Bild
Tempered Airwall

Von Tempered Networks

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Tempered Airwall arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.5 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Tempered Airwall bewerten?

GoodAccess
Gesponsert
GoodAccess
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Tempered Airwall Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von Tempered Airwall.

Airwall Teams

Free

Airwall Cloud

$

Tempered Airwall Medien

Tempered Airwall Demo - Benefits of Airwall
Airwall gives you the ability to enhance security with micro-segmentation and secure remote access yielding tremendous benefits over other products.
Tempered Airwall Demo - Tempered Airwall HIP Conductor
Tempered Airwall offers field-proven HIP implementation, which creates a secure overlay fabric over existing network infrastructures and introduces a cryptographic host identifier separate from the usual IP address.
Tempered Airwall Demo - Tempered Airwall Conductor Dashboard
Tempered Airwall provides a simple, easy-to-read dashboard with notifications, system stats, recent events, and more so you can easily manage your security.
Produkt-Avatar-Bild

Haben sie Tempered Airwall schon einmal verwendet?

Beantworten Sie einige Fragen, um der Tempered Airwall-Community zu helfen

Tempered Airwall-Bewertungen (1)

Bewertungen

Tempered Airwall-Bewertungen (1)

3.5
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Computer- und Netzwerksicherheit
BC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Identitätsbasierte Whitelistung von Endpunkten"
Was gefällt dir am besten Tempered Airwall?

Es ist eine sichere App, die eine identitätsbasierte Verbindung bereitstellt. Sie kann verwendet werden, um unterschiedliche Erlebnisse basierend auf den Rollen der Menschen oder den Zugriffszeiten zu bieten. Das Beste daran ist, dass sie nicht von der IP-Adresse abhängt, sodass Sie sich bewegen können und trotzdem eine Verbindung haben, im Gegensatz zu VPN-Apps. Sobald Sie geschult sind, ist sie einfach zu bedienen. Tempered bietet auch verschiedene Stufen des Kundenservice an, darunter ein Paket für 24/7-Verfügbarkeit. Top-Ingenieure werden sich telefonisch melden, um Ihnen zu helfen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tempered Airwall?

Es kann für neue Benutzer kompliziert sein, sich einzuarbeiten, da es viele Funktionen gibt, die mit dem Conductor konfiguriert werden können. Die Apps selbst sind nicht sehr kompliziert. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Tempered Airwall, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Okta Logo
Okta
4.5
(1,036)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
2
FortiCNAPP Logo
FortiCNAPP
4.4
(384)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg. FortiCNAPP integriert sich auch in das Fortinet Security Fabric, indem es Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr korreliert, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
3
Vanta Logo
Vanta
4.6
(2,128)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
4
Sprinto Logo
Sprinto
4.8
(1,529)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierkram erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto verfügt außerdem über integrierte Funktionen wie Richtlinien, Sicherheitsschulungen, Organigramme, Geräteüberwachung usw., um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich darauf konzentrieren, den Umsatz zu steigern.
5
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
6
Drata Logo
Drata
4.8
(1,117)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
7
Secureframe Logo
Secureframe
4.7
(765)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
8
Wiz Logo
Wiz
4.7
(751)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
9
Check Point Next Generation Firewalls (NGFWs) Logo
Check Point Next Generation Firewalls (NGFWs)
4.5
(566)
Der Check Point Firewall. Die Check Point Firewall Software Blade integriert die gesamte Leistung und Fähigkeit der revolutionären FireWall-1-Lösung und fügt gleichzeitig Benutzeridentitätsbewusstsein hinzu, um eine detaillierte Ereigniswahrnehmung und Richtliniendurchsetzung zu ermöglichen.
10
Thoropass Logo
Thoropass
4.7
(558)
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu beseitigen, und bietet eine nahtlose Lösung für das Erreichen und Aufrechterhalten von Zertifizierungen wie SOC 2, ISO 27001, HITRUST, PCI DSS und HIPAA. Durch die Automatisierung der Beweissammlung, der Erstellung von Richtlinien und der kontinuierlichen Überwachung reduziert Thoropass den manuellen Aufwand erheblich, beschleunigt die Audit-Zeitpläne und verbessert die allgemeine Sicherheitslage. Hauptmerkmale und Funktionalität: - Automatisierte Beweissammlung und KI-Validierung: Optimiert den Audit-Vorbereitungsprozess, indem Beweise automatisch gesammelt und validiert werden, wodurch der manuelle Arbeitsaufwand reduziert und Fehler minimiert werden. - Kontinuierliche Überwachung und Warnungen: Bietet Echtzeit-Tracking des Compliance-Status und benachrichtigt Benutzer umgehend über Probleme, um die kontinuierliche Einhaltung der regulatorischen Anforderungen sicherzustellen. - Risikobewertung und -management: Bietet Werkzeuge zur Identifizierung, Bewertung und Minderung von Sicherheitsrisiken, die Organisationen dabei helfen, ihre Compliance-Landschaft proaktiv zu verwalten. - Automatisierung von Sicherheitsfragebögen: Vereinfacht den Prozess der Beantwortung von Sicherheitsfragebögen durch die Automatisierung von Antworten, spart Zeit und sorgt für Konsistenz. - Integrierte Audit-Dienstleistungen: Kombiniert Compliance-Automatisierung mit internen Audit-Dienstleistungen und bietet ein kohärentes und effizientes Audit-Erlebnis ohne die Notwendigkeit externer Prüfer. - Pentesting-Dienste: Bietet Penetrationstests zur Identifizierung von Schwachstellen und stellt sicher, dass robuste Sicherheitsmaßnahmen vorhanden sind. Primärer Wert und gelöstes Problem: Thoropass adressiert die Herausforderungen traditioneller Compliance-Prozesse, die oft umfangreiche manuelle Arbeit, fragmentierte Werkzeuge und verlängerte Audit-Zyklen beinhalten. Durch das Angebot einer einheitlichen Plattform, die wichtige Compliance-Aufgaben automatisiert und fachkundige Audit-Dienstleistungen integriert, reduziert Thoropass den Compliance- und Audit-Aufwand um bis zu 80 %, beschleunigt die Audit-Zeit um 62 % und eliminiert über 950 jährliche Arbeitsstunden für seine Kunden. Dieser umfassende Ansatz ermöglicht es Organisationen, sich auf ihre Kernaktivitäten zu konzentrieren und gleichzeitig eine starke Sicherheits- und Compliance-Haltung aufrechtzuerhalten.
Mehr anzeigen

Preisoptionen

Preise bereitgestellt von Tempered Airwall.

Airwall Teams

Free

Airwall Cloud

$

Airwall Off-the-Grid

$
Produkt-Avatar-Bild
Tempered Airwall
Alternativen anzeigen