Introducing G2.ai, the future of software buying.Try now
P0 Security
Gesponsert
P0 Security
Website besuchen
Produkt-Avatar-Bild
Zscaler Privileged Remote Access

Von Zscaler

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Zscaler Privileged Remote Access bewerten?

P0 Security
Gesponsert
P0 Security
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Zscaler Privileged Remote Access Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Zscaler Privileged Remote Access verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Zscaler Privileged Remote Access-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Zscaler Privileged Remote Access Medien

Zscaler Privileged Remote Access Demo - Privileged Remote Access | File Transfer Flow
Safely transfer and review files within privileged consoles to improve workflows while protecting against malware.
Produkt-Avatar-Bild

Haben sie Zscaler Privileged Remote Access schon einmal verwendet?

Beantworten Sie einige Fragen, um der Zscaler Privileged Remote Access-Community zu helfen

Zscaler Privileged Remote Access-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Zscaler Privileged Remote Access, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Salesforce Platform Logo
Salesforce Platform
4.5
(3,794)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
2
JumpCloud Logo
JumpCloud
4.5
(3,739)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
3
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(793)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
4
BetterCloud Logo
BetterCloud
4.4
(480)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
5
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(369)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
6
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(194)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
7
Palo Alto Networks IoT/OT Security Logo
Palo Alto Networks IoT/OT Security
4.4
(117)
Schützen Sie jedes verbundene Asset mit OT-Sicherheit, die den Betrieb rund um die Uhr aufrechterhält, nicht CISOs.
8
Teleport Logo
Teleport
4.4
(107)
Teleport ist speziell für Infrastrukturanwendungsfälle entwickelt und implementiert vertrauenswürdiges Computing im großen Maßstab, mit einheitlichen kryptografischen Identitäten für Menschen, Maschinen und Arbeitslasten, Endpunkte, Infrastrukturressourcen und KI-Agenten. Unser Ansatz der allgegenwärtigen Identität integriert vertikal Zugangsmanagement, Zero-Trust-Netzwerke, Identitätsgovernance und Identitätssicherheit in eine einzige Plattform und eliminiert so Overhead und operative Silos.
9
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
10
Microsoft Defender for IoT Logo
Microsoft Defender for IoT
4.3
(100)
Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Zscaler Privileged Remote Access
Alternativen anzeigen