Introducing G2.ai, the future of software buying.Try now

Mejor Software de Agente de Seguridad de Acceso a la Nube (CASB)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de corredor de seguridad de acceso a la nube (CASB) se utiliza para proporcionar una capa de protección y aplicación de políticas para los empleados que acceden a software basado en la nube. CASB sirve como una puerta de enlace a través de la cual las empresas pueden hacer cumplir sus requisitos de seguridad más allá de las conexiones locales y seguras entre empleados y proveedores de servicios en la nube. Las empresas utilizan el software CASB para reducir los riesgos relacionados con las aplicaciones en la nube y las conexiones de red mientras monitorean simultáneamente acciones y comportamientos.

Las soluciones CASB también se utilizan para identificar comportamientos anormales de actores internos y luego alertar a los administradores sobre posibles TI en la sombra y comportamientos no conformes. Estas herramientas generalmente monitorean y registran las acciones realizadas por un individuo que utiliza el CASB, quien puede aprovechar los datos recopilados para análisis de comportamiento e informes.

Para calificar para la inclusión en la categoría de Corredor de Seguridad de Acceso a la Nube (CASB), un producto debe:

Proteger las conexiones entre los usuarios finales y los proveedores de servicios en la nube Aplicar políticas de seguridad más allá de las redes e infraestructuras locales Proteger los datos y dispositivos conectados de amenazas y malware basados en la nube
Mostrar más
Mostrar menos

Mejor Software de Agente de Seguridad de Acceso a la Nube (CASB) de un vistazo

Más Fácil de Usar:
Mejor Software Gratuito:
Mostrar menosMostrar más
Mejor Software Gratuito:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
55 Listados Disponibles de Corredor de Seguridad de Acceso a la Nube (CASB)
(68)4.4 de 5
3rd Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Ver los mejores Servicios de Consultoría para Netskope One Platform
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y contr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Empresa
    • 32% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Netskope One Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    6
    Seguridad
    5
    Características
    4
    Visibilidad
    4
    Ciberseguridad
    3
    Contras
    Configuración Compleja
    5
    Implementación compleja
    4
    Complejidad
    3
    Aprendizaje difícil
    3
    Curva de aprendizaje difícil
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Netskope One Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de uso
    Promedio: 8.8
    8.8
    Detección de anomalías
    Promedio: 8.4
    8.3
    Análisis de brechas en la nube
    Promedio: 8.3
    8.5
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Netskope
    Año de fundación
    2012
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @Netskope
    11,254 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    3,131 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Netskope es el líder en seguridad en la nube: ayudamos a las organizaciones más grandes del mundo a aprovechar la nube y la web sin sacrificar la seguridad. Nuestra tecnología Cloud XD™ apunta y contr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Empresa
  • 32% Mediana Empresa
Pros y Contras de Netskope One Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
6
Seguridad
5
Características
4
Visibilidad
4
Ciberseguridad
3
Contras
Configuración Compleja
5
Implementación compleja
4
Complejidad
3
Aprendizaje difícil
3
Curva de aprendizaje difícil
3
Netskope One Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de uso
Promedio: 8.8
8.8
Detección de anomalías
Promedio: 8.4
8.3
Análisis de brechas en la nube
Promedio: 8.3
8.5
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Netskope
Año de fundación
2012
Ubicación de la sede
Santa Clara, CA
Twitter
@Netskope
11,254 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
3,131 empleados en LinkedIn®
(73)4.3 de 5
14th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Prisma Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    34
    Protección
    23
    Acceso seguro
    22
    Seguridad en Internet
    21
    Protección contra amenazas
    21
    Contras
    Configuración compleja
    20
    Implementación compleja
    19
    Configuración Compleja
    17
    Caro
    15
    Curva de aprendizaje difícil
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Facilidad de uso
    Promedio: 8.8
    8.7
    Detección de anomalías
    Promedio: 8.4
    8.5
    Análisis de brechas en la nube
    Promedio: 8.3
    8.9
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Empresa
  • 27% Mediana Empresa
Pros y Contras de Prisma Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
34
Protección
23
Acceso seguro
22
Seguridad en Internet
21
Protección contra amenazas
21
Contras
Configuración compleja
20
Implementación compleja
19
Configuración Compleja
17
Caro
15
Curva de aprendizaje difícil
11
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Facilidad de uso
Promedio: 8.8
8.7
Detección de anomalías
Promedio: 8.4
8.5
Análisis de brechas en la nube
Promedio: 8.3
8.9
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(60)4.4 de 5
Ver los mejores Servicios de Consultoría para Citrix Workspace
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 68% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Workspace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    6
    Facilidad de uso
    4
    Trabajo remoto
    4
    Acceso seguro
    4
    Seguridad en Internet
    3
    Contras
    Carga lenta
    3
    Rendimiento lento
    3
    Configuración Compleja
    2
    Configuración compleja
    2
    Problemas de conexión
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 8.8
    8.5
    Detección de anomalías
    Promedio: 8.4
    8.6
    Análisis de brechas en la nube
    Promedio: 8.3
    8.4
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,319 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,296 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 68% Empresa
  • 27% Mediana Empresa
Pros y Contras de Citrix Workspace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
6
Facilidad de uso
4
Trabajo remoto
4
Acceso seguro
4
Seguridad en Internet
3
Contras
Carga lenta
3
Rendimiento lento
3
Configuración Compleja
2
Configuración compleja
2
Problemas de conexión
2
Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 8.8
8.5
Detección de anomalías
Promedio: 8.4
8.6
Análisis de brechas en la nube
Promedio: 8.3
8.4
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,319 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,296 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
(103)4.2 de 5
9th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Empresa
    • 38% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Forcepoint Data Security Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Características
    6
    Seguridad
    6
    Atención al Cliente
    5
    Facilidad de uso
    5
    Facilidad de implementación
    4
    Contras
    Configuración Compleja
    4
    Complejidad
    3
    Caro
    3
    Configuración compleja
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Facilidad de uso
    Promedio: 8.8
    8.1
    Detección de anomalías
    Promedio: 8.4
    7.8
    Análisis de brechas en la nube
    Promedio: 8.3
    8.3
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Forcepoint
    Año de fundación
    1994
    Ubicación de la sede
    Austin, TX
    Twitter
    @Forcepointsec
    65,582 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,679 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Forcepoint Data Security Cloud ofrece visibilidad, control y protección unificados para los datos a través de endpoints, web, SaaS y aplicaciones privadas, impulsado por la arquitectura AI Mesh y Data

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Empresa
  • 38% Mediana Empresa
Pros y Contras de Forcepoint Data Security Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Características
6
Seguridad
6
Atención al Cliente
5
Facilidad de uso
5
Facilidad de implementación
4
Contras
Configuración Compleja
4
Complejidad
3
Caro
3
Configuración compleja
2
Configuración difícil
2
Forcepoint Data Security Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Facilidad de uso
Promedio: 8.8
8.1
Detección de anomalías
Promedio: 8.4
7.8
Análisis de brechas en la nube
Promedio: 8.3
8.3
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Forcepoint
Año de fundación
1994
Ubicación de la sede
Austin, TX
Twitter
@Forcepointsec
65,582 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,679 empleados en LinkedIn®
(82)4.5 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Ver los mejores Servicios de Consultoría para Cato SASE Cloud
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cato proporciona la plataforma SASE de un solo proveedor líder en el mundo. Cato crea una experiencia de cliente fluida y elegante que permite sin esfuerzo la prevención de amenazas, la protección de

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 56% Mediana Empresa
    • 23% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cato SASE Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    5
    Atención al Cliente
    4
    Fiabilidad
    4
    Protección contra amenazas
    4
    Facilidad de Despliegue
    3
    Contras
    Características limitadas
    3
    Problemas de conexión
    2
    Caro
    2
    Problemas de compatibilidad
    1
    Licencias caras
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cato SASE Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.8
    8.7
    Detección de anomalías
    Promedio: 8.4
    9.0
    Análisis de brechas en la nube
    Promedio: 8.3
    9.0
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2015
    Ubicación de la sede
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,573 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,475 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cato proporciona la plataforma SASE de un solo proveedor líder en el mundo. Cato crea una experiencia de cliente fluida y elegante que permite sin esfuerzo la prevención de amenazas, la protección de

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 56% Mediana Empresa
  • 23% Empresa
Pros y Contras de Cato SASE Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
5
Atención al Cliente
4
Fiabilidad
4
Protección contra amenazas
4
Facilidad de Despliegue
3
Contras
Características limitadas
3
Problemas de conexión
2
Caro
2
Problemas de compatibilidad
1
Licencias caras
1
Cato SASE Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.8
8.7
Detección de anomalías
Promedio: 8.4
9.0
Análisis de brechas en la nube
Promedio: 8.3
9.0
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2015
Ubicación de la sede
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,573 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,475 empleados en LinkedIn®
(514)4.6 de 5
4th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Harmony Email & Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.

    Usuarios
    • Gerente de TI
    • Administrador de Sistemas
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 59% Mediana Empresa
    • 24% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
    • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
    • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony Email & Collaboration
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad del correo electrónico
    99
    Seguridad
    86
    Protección
    78
    Facilidad de uso
    50
    Protección contra el phishing
    50
    Contras
    Falsos positivos
    30
    Complejidad
    29
    Configuración compleja
    24
    Dificultades de configuración
    19
    Características limitadas
    19
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony Email & Collaboration características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.8
    8.8
    Detección de anomalías
    Promedio: 8.4
    8.7
    Análisis de brechas en la nube
    Promedio: 8.3
    8.9
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Harmony Email & Collaboration protege los datos empresariales al prevenir ataques dirigidos a aplicaciones SaaS y correo electrónico basado en la nube.

Usuarios
  • Gerente de TI
  • Administrador de Sistemas
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 59% Mediana Empresa
  • 24% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Harmony Email & Collaboration is a security solution that integrates with platforms like Microsoft 365 to provide real-time threat prevention and clear reporting for sensitive information.
  • Reviewers like the user-friendly interface, the AI-assisted email management, and the seamless integration with various platforms, which enhances security and productivity.
  • Users experienced issues with secure emails being flagged as suspicious, complex initial setup, and a reporting dashboard that could be more intuitive, which can slow down workflows and increase the workload for IT teams.
Pros y Contras de Check Point Harmony Email & Collaboration
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad del correo electrónico
99
Seguridad
86
Protección
78
Facilidad de uso
50
Protección contra el phishing
50
Contras
Falsos positivos
30
Complejidad
29
Configuración compleja
24
Dificultades de configuración
19
Características limitadas
19
Check Point Harmony Email & Collaboration características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.8
8.8
Detección de anomalías
Promedio: 8.4
8.7
Análisis de brechas en la nube
Promedio: 8.3
8.9
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(103)4.6 de 5
6th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Ver los mejores Servicios de Consultoría para Cloudflare SSE & SASE Platform
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cloudflare Area 1 es una plataforma de seguridad de correo electrónico nativa de la nube que identifica y bloquea ataques antes de que lleguen a los buzones de los usuarios, permitiendo una protección

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 37% Pequeña Empresa
    • 34% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cloudflare SSE & SASE Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    8
    Protección
    7
    Fiabilidad
    7
    Seguridad
    7
    Interfaz de usuario
    6
    Contras
    Curva de aprendizaje pronunciada
    5
    Complejidad
    4
    Aprendizaje difícil
    4
    Curva de aprendizaje difícil
    4
    Configuración difícil
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloudflare SSE & SASE Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 8.8
    9.4
    Detección de anomalías
    Promedio: 8.4
    9.4
    Análisis de brechas en la nube
    Promedio: 8.3
    9.4
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2009
    Ubicación de la sede
    San Francisco, California
    Twitter
    @Cloudflare
    260,145 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    6,320 empleados en LinkedIn®
    Propiedad
    NYSE: NET
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cloudflare Area 1 es una plataforma de seguridad de correo electrónico nativa de la nube que identifica y bloquea ataques antes de que lleguen a los buzones de los usuarios, permitiendo una protección

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 37% Pequeña Empresa
  • 34% Mediana Empresa
Pros y Contras de Cloudflare SSE & SASE Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
8
Protección
7
Fiabilidad
7
Seguridad
7
Interfaz de usuario
6
Contras
Curva de aprendizaje pronunciada
5
Complejidad
4
Aprendizaje difícil
4
Curva de aprendizaje difícil
4
Configuración difícil
4
Cloudflare SSE & SASE Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 8.8
9.4
Detección de anomalías
Promedio: 8.4
9.4
Análisis de brechas en la nube
Promedio: 8.3
9.4
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Año de fundación
2009
Ubicación de la sede
San Francisco, California
Twitter
@Cloudflare
260,145 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
6,320 empleados en LinkedIn®
Propiedad
NYSE: NET
(41)4.5 de 5
12th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red,

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 54% Empresa
    • 27% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Zero Trust Cloud
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    4
    Detección de amenazas
    3
    Protección
    2
    Características de seguridad
    2
    Protección contra amenazas
    2
    Contras
    Velocidad de Internet lenta
    1
    Rendimiento lento
    1
    Velocidad lenta
    1
    Inestabilidad del software
    1
    Problemas técnicos
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Zero Trust Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 8.8
    8.5
    Detección de anomalías
    Promedio: 8.4
    8.8
    Análisis de brechas en la nube
    Promedio: 8.3
    9.2
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,159 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,528 empleados en LinkedIn®
    Propiedad
    NASDAQ:ZS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler nube global ofrece toda la pila de seguridad de gateway como un servicio. Al conectar de manera segura a los usuarios con sus aplicaciones, independientemente del dispositivo, ubicación o red,

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 54% Empresa
  • 27% Pequeña Empresa
Pros y Contras de Zscaler Zero Trust Cloud
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
4
Detección de amenazas
3
Protección
2
Características de seguridad
2
Protección contra amenazas
2
Contras
Velocidad de Internet lenta
1
Rendimiento lento
1
Velocidad lenta
1
Inestabilidad del software
1
Problemas técnicos
1
Zscaler Zero Trust Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 8.8
8.5
Detección de anomalías
Promedio: 8.4
8.8
Análisis de brechas en la nube
Promedio: 8.3
9.2
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Zscaler
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,159 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,528 empleados en LinkedIn®
Propiedad
NASDAQ:ZS
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 37% Empresa
    • 33% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Akamai Enterprise Application Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Facilidad de uso
    1
    Acceso fácil
    1
    Características
    1
    Seguridad
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Akamai Enterprise Application Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Facilidad de uso
    Promedio: 8.8
    7.5
    Detección de anomalías
    Promedio: 8.4
    8.5
    Análisis de brechas en la nube
    Promedio: 8.3
    8.8
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1998
    Ubicación de la sede
    Cambridge, MA
    Twitter
    @Akamai
    115,592 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    10,286 empleados en LinkedIn®
    Propiedad
    NASDAQ:AKAM
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El Acceso a Aplicaciones Empresariales es una arquitectura en la nube única que cierra todos los puertos de firewall entrantes, mientras asegura que solo los usuarios y dispositivos autorizados tengan

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 37% Empresa
  • 33% Pequeña Empresa
Pros y Contras de Akamai Enterprise Application Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Facilidad de uso
1
Acceso fácil
1
Características
1
Seguridad
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Akamai Enterprise Application Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Facilidad de uso
Promedio: 8.8
7.5
Detección de anomalías
Promedio: 8.4
8.5
Análisis de brechas en la nube
Promedio: 8.3
8.8
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Año de fundación
1998
Ubicación de la sede
Cambridge, MA
Twitter
@Akamai
115,592 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
10,286 empleados en LinkedIn®
Propiedad
NASDAQ:AKAM
(33)4.3 de 5
5th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Adopte aplicaciones en la nube de manera segura y cumpla con sus requisitos de cumplimiento normativo con un Cloud Access Security Broker (CASB) líder en la industria que se integra con el resto de la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 58% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de CloudSOC Cloud Access Security Broker (CASB)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Integración en la nube
    1
    Gestión de la Nube
    1
    Seguridad en la Nube
    1
    Ciberseguridad
    1
    Protección de Datos
    1
    Contras
    Configuración Compleja
    1
    Complejidad
    1
    Ineficiencia
    1
    Problemas de Licencias
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • CloudSOC Cloud Access Security Broker (CASB) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Facilidad de uso
    Promedio: 8.8
    7.8
    Detección de anomalías
    Promedio: 8.4
    7.4
    Análisis de brechas en la nube
    Promedio: 8.3
    8.1
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,049 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Adopte aplicaciones en la nube de manera segura y cumpla con sus requisitos de cumplimiento normativo con un Cloud Access Security Broker (CASB) líder en la industria que se integra con el resto de la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 58% Empresa
  • 27% Mediana Empresa
Pros y Contras de CloudSOC Cloud Access Security Broker (CASB)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Integración en la nube
1
Gestión de la Nube
1
Seguridad en la Nube
1
Ciberseguridad
1
Protección de Datos
1
Contras
Configuración Compleja
1
Complejidad
1
Ineficiencia
1
Problemas de Licencias
1
CloudSOC Cloud Access Security Broker (CASB) características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Facilidad de uso
Promedio: 8.8
7.8
Detección de anomalías
Promedio: 8.4
7.4
Análisis de brechas en la nube
Promedio: 8.3
8.1
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,049 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. P

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 59% Empresa
    • 26% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Secure Private Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Intuitivo
    1
    Simple
    1
    Contras
    Problemas de conexión
    1
    Problemas de retraso
    1
    Internet lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Secure Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 8.8
    8.1
    Detección de anomalías
    Promedio: 8.4
    8.5
    Análisis de brechas en la nube
    Promedio: 8.3
    8.0
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,319 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,296 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. P

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 59% Empresa
  • 26% Mediana Empresa
Pros y Contras de Citrix Secure Private Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Intuitivo
1
Simple
1
Contras
Problemas de conexión
1
Problemas de retraso
1
Internet lento
1
Citrix Secure Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 8.8
8.1
Detección de anomalías
Promedio: 8.4
8.5
Análisis de brechas en la nube
Promedio: 8.3
8.0
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,319 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,296 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
(53)4.4 de 5
13th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Microsoft Defender para aplicaciones en la nube es una seguridad de nivel empresarial para aplicaciones en la nube.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 53% Empresa
    • 26% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Microsoft Defender for Cloud Apps
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Seguridad
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Microsoft Defender for Cloud Apps características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.4
    Facilidad de uso
    Promedio: 8.8
    8.7
    Detección de anomalías
    Promedio: 8.4
    8.7
    Análisis de brechas en la nube
    Promedio: 8.3
    8.5
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    226,132 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Microsoft Defender para aplicaciones en la nube es una seguridad de nivel empresarial para aplicaciones en la nube.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 53% Empresa
  • 26% Mediana Empresa
Pros y Contras de Microsoft Defender for Cloud Apps
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Seguridad
1
Contras
Caro
1
Microsoft Defender for Cloud Apps características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.4
Facilidad de uso
Promedio: 8.8
8.7
Detección de anomalías
Promedio: 8.4
8.7
Análisis de brechas en la nube
Promedio: 8.3
8.5
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,084,579 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
226,132 empleados en LinkedIn®
Propiedad
MSFT
(12)4.6 de 5
Ver los mejores Servicios de Consultoría para Oracle CASB Cloud
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Oracle CASB Cloud es un corredor de seguridad de acceso a la nube basado en API para aplicaciones y cargas de trabajo.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 58% Mediana Empresa
    • 25% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Oracle CASB Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 8.8
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Oracle
    Año de fundación
    1977
    Ubicación de la sede
    Austin, TX
    Twitter
    @Oracle
    821,198 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    198,071 empleados en LinkedIn®
    Propiedad
    NYSE:ORCL
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Oracle CASB Cloud es un corredor de seguridad de acceso a la nube basado en API para aplicaciones y cargas de trabajo.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 58% Mediana Empresa
  • 25% Empresa
Oracle CASB Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 8.8
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Oracle
Año de fundación
1977
Ubicación de la sede
Austin, TX
Twitter
@Oracle
821,198 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
198,071 empleados en LinkedIn®
Propiedad
NYSE:ORCL
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Los Controles de Servicio de VPC permiten a los usuarios definir un perímetro de seguridad alrededor de los recursos de Google Cloud Platform, como los depósitos de Cloud Storage, las instancias de Bi

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 41% Empresa
    • 41% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google VPC Service Controls características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 8.8
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,586,146 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,935 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Los Controles de Servicio de VPC permiten a los usuarios definir un perímetro de seguridad alrededor de los recursos de Google Cloud Platform, como los depósitos de Cloud Storage, las instancias de Bi

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 41% Empresa
  • 41% Pequeña Empresa
Google VPC Service Controls características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 8.8
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,586,146 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,935 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(120)4.4 de 5
10th Más Fácil de Usar en software Corredor de Seguridad de Acceso a la Nube (CASB)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Web Security Service (WSS) proporciona las mismas capacidades de protección web proactiva que ofrece el líder del mercado en Secure Web Gateway en las instalaciones, Symantec ProxySG, pero en

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 48% Empresa
    • 28% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Symantec Web Security Service
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Protección de Seguridad
    6
    Facilidad de uso
    5
    Simple
    2
    Asequible
    1
    Analítica
    1
    Contras
    Problemas de notificación
    2
    Caro
    1
    Problemas de integración
    1
    Pobre atención al cliente
    1
    Rendimiento lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Web Security Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Facilidad de uso
    Promedio: 8.8
    8.4
    Detección de anomalías
    Promedio: 8.4
    8.7
    Análisis de brechas en la nube
    Promedio: 8.3
    8.7
    Registro en la nube
    Promedio: 8.5
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,049 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Web Security Service (WSS) proporciona las mismas capacidades de protección web proactiva que ofrece el líder del mercado en Secure Web Gateway en las instalaciones, Symantec ProxySG, pero en

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 48% Empresa
  • 28% Pequeña Empresa
Pros y Contras de Symantec Web Security Service
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Protección de Seguridad
6
Facilidad de uso
5
Simple
2
Asequible
1
Analítica
1
Contras
Problemas de notificación
2
Caro
1
Problemas de integración
1
Pobre atención al cliente
1
Rendimiento lento
1
Symantec Web Security Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Facilidad de uso
Promedio: 8.8
8.4
Detección de anomalías
Promedio: 8.4
8.7
Análisis de brechas en la nube
Promedio: 8.3
8.7
Registro en la nube
Promedio: 8.5
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,049 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA

Más Información Sobre Software de Agente de Seguridad de Acceso a la Nube (CASB)

¿Qué es el Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

La tecnología de corredor de seguridad de acceso a la nube (CASB) asegura los datos almacenados o procesados por aplicaciones basadas en la nube, típicamente soluciones de software como servicio (SaaS). Los corredores de seguridad de acceso a la nube se centran en proteger las aplicaciones en la nube. Los usuarios de CASB pueden lanzar y acceder a sus aplicaciones en la nube en un entorno seguro. Estas herramientas utilizan múltiples tecnologías de seguridad que ayudan a prevenir que partes no autorizadas accedan a las aplicaciones, al tiempo que previenen la pérdida de datos y las brechas de seguridad. Proporcionan un único lugar seguro para que los usuarios accedan a las aplicaciones. Muchas plataformas soportan el inicio de sesión único para un acceso más fácil una vez que se opera en el entorno CASB.

Algunas herramientas CASB proporcionan a los usuarios un entorno aislado. El entorno aislado es un entorno de trabajo con recursos aislados que asegura que los archivos y datos se transfieran directamente al proveedor de la aplicación en la nube. Otras herramientas CASB utilizan características de detección de malware y cortafuegos, junto con mecanismos de aplicación de políticas de seguridad para proteger la información conectada a las aplicaciones SaaS.

Estas herramientas pueden ser utilizadas en diferentes dispositivos y operadas localmente, independientemente de la ubicación física del usuario. Los usuarios individuales pueden ser aislados y desconectados de la red. Estas herramientas pueden funcionar en una variedad de aplicaciones SaaS y proveedores de software. Pueden integrarse directamente o elegirse de un mercado. Muchas herramientas tienen acceso centralizado a través de un portal de inicio de sesión único. Los usuarios pueden iniciar sesión en un portal seguro y tener acceso a todas las aplicaciones en la nube que utilizan.

Beneficios Clave del Software CASB

  • Mejora la seguridad de las aplicaciones en la nube y los datos
  • Simplifica la gestión para mejorar las operaciones relacionadas con el cumplimiento
  • Mejora la gestión de identidades y la gobernanza de usuarios
  • Aumenta la visibilidad de usuarios, actividades y anomalías

¿Por qué Usar el Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

Estas herramientas facilitan a las empresas proporcionar acceso seguro a aplicaciones basadas en la nube para sus empleados. Casi todos los beneficios de usar un sistema CASB se refieren a la seguridad de la información. La mayoría de los beneficios pueden clasificarse en tres categorías: protección contra amenazas, seguridad de datos y gobernanza.

Protección contra amenazas — Las amenazas vienen en múltiples formas y los productos CASB están preparados para defenderse de ellas desde cualquier dirección. Las características comunes de protección contra amenazas están diseñadas para prevenir el phishing, el malware, la toma de control de cuentas y el contenido malicioso. El phishing puede prevenirse asegurando las aplicaciones de correo electrónico basadas en la nube. Los archivos adjuntos y las URL maliciosas pueden ser marcados o enviados a spam. El malware puede provenir de correos electrónicos, descargas o cualquier otro tipo de contenido malicioso; si hay malware presente, el software CASB puede alertar a los usuarios y evitar que interactúen con él. La toma de control de cuentas puede descubrirse mediante la monitorización de funcionalidades diseñadas para detectar comportamientos anormales, violaciones de políticas y cambios de configuración inesperados.

Seguridad de datos y prevención de pérdida — Todos los datos requieren seguridad, pero alguna información requiere más protección que otra. Las herramientas CASB ayudan a los usuarios a descubrir datos sensibles dentro de las aplicaciones basadas en la nube. La mayoría de las herramientas CASB permiten la aplicación de políticas de permisos de usuario, lo que ayuda a prevenir que partes no autorizadas vean o descarguen información sensible. Muchos conjuntos de datos sensibles requieren un aumento de la encriptación; estos archivos deben clasificarse como tales y las soluciones CASB aplicarán una encriptación más fuerte y una monitorización de anomalías en esos archivos específicos.

Gobernanza y cumplimiento — El cumplimiento va de la mano con la seguridad de datos y la prevención de pérdida. Sin embargo, el aumento de la visibilidad es un beneficio clave de las soluciones CASB. Esto facilita el descubrimiento de conjuntos de datos no conformes y la auditoría de sistemas para requisitos de políticas. Mejoran la capacidad de una empresa para delegar permisos de usuario, aplicar políticas de seguridad y alertar a los equipos de seguridad sobre amenazas tanto basadas en la nube como internas.

¿Cuáles son las Características Comunes del Software de Corredor de Seguridad de Acceso a la Nube (CASB)?

Inicio de sesión único (SSO) — Las características de SSO proporcionan un único punto de acceso para que los usuarios accedan a múltiples productos en la nube sin múltiples inicios de sesión. Esto reduce el tiempo que los usuarios pasan buscando aplicaciones e iniciando sesión en ellas, mejorando la productividad y la experiencia del usuario.

Análisis de usuarios — El análisis y la monitorización de usuarios permiten a las empresas ver y documentar comportamientos individuales e informar sobre actividades sospechosas. También pueden alertar a los equipos de seguridad sobre cuentas comprometidas al marcar comportamientos anómalos.

Análisis de brechas en la nube — Las características de análisis de brechas en la nube examinan los datos asociados con entradas denegadas y violaciones de políticas. Esto ayuda a proporcionar a los equipos de seguridad información que puede usarse para mejorar los protocolos de autenticación y seguridad.

Detección de anomalías — La detección de anomalías identifica comportamientos anormales al monitorizar la actividad relacionada con el comportamiento del usuario y compararla con patrones de referencia.

Registro en la nube — Los registros en la nube proporcionan una lista o mercado de aplicaciones SaaS compatibles con una solución CASB. Los usuarios pueden acceder a esta lista para explorar integraciones o nuevas aplicaciones.

Gestión de dispositivos móviles (MDM) — La funcionalidad MDM ofrece a los usuarios la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a datos. Esto permite a los equipos de seguridad personalizar los requisitos de acceso y permisos de usuarios fuera de las instalaciones y de dispositivos móviles.

Control de acceso — Las características de control de acceso generalmente se refieren al soporte del protocolo ligero de acceso a directorios (LDAP). Esto simplifica la capacidad de un administrador para editar o actualizar la disponibilidad de aplicaciones y el acceso a la información.

Encriptación de datos — Las características de encriptación de datos pueden referirse a la aplicación de políticas centradas en datos para información sensible o a la encriptación general para cualquier información almacenada o accedida a través del sistema CASB.

Software y Servicios Relacionados con el Software de Corredor de Seguridad de Acceso a la Nube (CASB)

Puertas de enlace web segurasLas puertas de enlace web seguras son similares a los productos CASB. Sin embargo, las puertas de enlace web seguras se centran en la seguridad del navegador y los corredores de seguridad de acceso a la nube se centran en proteger las aplicaciones en la nube. Con un CASB, los usuarios lanzan y acceden a sus aplicaciones en la nube dentro de un entorno seguro.

Puertas de enlace de correo electrónico seguras Al igual que las puertas de enlace web seguras, las puertas de enlace de correo electrónico seguras operan de manera similar a la tecnología CASB, pero sirven a un propósito diferente. En lugar de proteger la información en aplicaciones basadas en la nube, estas herramientas protegen el correo electrónico, texto, datos y archivos adjuntos.

Software de cortafuegosEl software de cortafuegos es una de las muchas tecnologías que permiten que los sistemas CASB funcionen de manera segura. Mientras que un cortafuegos es necesario para el uso de CASB, los cortafuegos pueden usarse para asegurar cualquier cosa, desde una red completa hasta un solo punto final también.