Introducing G2.ai, the future of software buying.Try now

Mejor Software de Perímetro Definido por Software (SDP)

Lauren Worth
LW
Investigado y escrito por Lauren Worth

Los productos de perímetro definido por software (SDP) son un tipo específico de solución de seguridad de red que se centra en la segmentación de la red y la autenticación de usuarios. El SDP en sí es una arquitectura diseñada para permitir el acceso según la necesidad de saber, lo que significa que cada dispositivo y usuario debe ser verificado antes de acceder a la red en su conjunto o a sistemas y aplicaciones específicos dentro de una red. A diferencia de los controladores de acceso a la red tradicionales que utilizan un enfoque de cerradura y llave, el SDP segmenta las redes por uso de aplicaciones y analiza los permisos de acceso de los usuarios a un nivel granular en toda la red. Los administradores de SDP también pueden personalizar y automatizar políticas de seguridad de red altamente específicas mientras las aplican de manera continua.

Las empresas adoptan soluciones SDP porque los ecosistemas de protección de red tradicionales son insuficientes. Si un hacker o usuario no autorizado obtiene acceso a una red tradicional, no es seguro qué pueden acceder. El SDP, por otro lado, analiza cada solicitud de acceso a nivel de aplicación, la compara con los privilegios del usuario, y luego concede o niega el acceso. Este proceso de verificación ocurre de manera continua, aumentando la visibilidad en los comportamientos y privilegios de los usuarios.

Las soluciones SDP difieren de las redes privadas virtuales (VPN) porque las VPN simplemente proporcionan una barrera para la entrada a la red: un objetivo fácil para los hackers. El SDP, por otro lado, proporciona funcionalidad de autenticación continua y visibilidad en el tráfico y la actividad de la red. Hay cierta superposición entre las soluciones de seguridad de confianza cero y los productos SDP, ya que algunas soluciones SDP utilizan el enfoque de confianza cero para la verificación continua, simplemente ocultando servicios, aplicaciones, redes y dispositivos hasta que las solicitudes sean verificadas. Aun así, las soluciones SDP ayudan a construir arquitecturas de red específicas que pueden ser utilizadas para aprovechar la tecnología y aumentar la eficacia de las soluciones de seguridad de confianza cero.

Para calificar para la inclusión en la categoría de Perímetro Definido por Software (SDP), un producto debe:

Proporcionar funcionalidad de segmentación de red granular y adaptativa Proporcionar acceso bajo demanda a servicios, redes y aplicaciones tras la verificación Monitorear continuamente la actividad y verificar las solicitudes de acceso a la red
Mostrar más
Mostrar menos

Destacado Software de Perímetro Definido por Software (SDP) de un vistazo

Plan gratuito disponible:
GoodAccess
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Ningun filtro aplicado
49 Listados Disponibles de Perímetro Definido por Software (SDP)
(51)4.5 de 5
9th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

    Usuarios
    • Ingeniero de Redes y Seguridad
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 39% Mediana Empresa
    • 31% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Infinity Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Gestión centralizada
    12
    Seguridad
    11
    Gestión fácil
    10
    Características
    9
    Facilidad de uso
    8
    Contras
    Curva de aprendizaje
    10
    Complejidad
    6
    Retrasos
    4
    Configuración difícil
    4
    Caro
    4
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Facilidad de uso
    Promedio: 9.2
    8.9
    Calidad del soporte
    Promedio: 9.0
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    10.0
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Check Point Infinity es la única arquitectura de ciberseguridad completamente consolidada que proporciona una protección sin precedentes contra los mega-ciberataques de la Generación V, así como contr

Usuarios
  • Ingeniero de Redes y Seguridad
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 39% Mediana Empresa
  • 31% Pequeña Empresa
Pros y Contras de Check Point Infinity Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Gestión centralizada
12
Seguridad
11
Gestión fácil
10
Características
9
Facilidad de uso
8
Contras
Curva de aprendizaje
10
Complejidad
6
Retrasos
4
Configuración difícil
4
Caro
4
Check Point Infinity Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Facilidad de uso
Promedio: 9.2
8.9
Calidad del soporte
Promedio: 9.0
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
10.0
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(161)4.7 de 5
1st Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
Precio de Entrada:A partir de $7.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

    Usuarios
    • Director de Tecnología
    • Director Ejecutivo
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 76% Pequeña Empresa
    • 24% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
    • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
    • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de GoodAccess
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    77
    Servicios de VPN
    47
    Fiabilidad
    45
    Atención al Cliente
    41
    Configuración fácil
    32
    Contras
    Caro
    23
    Problemas de conexión
    16
    Problemas de acceso
    8
    Opciones de ubicación limitadas
    8
    Problemas de conectividad
    7
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 9.2
    9.3
    Calidad del soporte
    Promedio: 9.0
    9.4
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.2
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Goodaccess
    Sitio web de la empresa
    Año de fundación
    2009
    Ubicación de la sede
    Usti nad Labem, Czech Republic, Europe
    Página de LinkedIn®
    www.linkedin.com
    25 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

GoodAccess es una plataforma de ciberseguridad (SASE/SSE) que permite a las empresas medianas implementar fácilmente una Arquitectura de Confianza Cero (ZTA) en su infraestructura, independientemente

Usuarios
  • Director de Tecnología
  • Director Ejecutivo
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 76% Pequeña Empresa
  • 24% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • GoodAccess es un servicio de VPN que proporciona acceso remoto seguro y confiable, configuración fácil y características de seguridad de primer nivel.
  • Los revisores mencionan frecuentemente la interfaz fácil de usar, la integración fluida en los flujos de trabajo, el rendimiento confiable y el soporte al cliente receptivo como beneficios clave de GoodAccess.
  • Los revisores señalaron limitaciones como caídas ocasionales de conectividad en la aplicación móvil, falta de opción de autoalojamiento, análisis básicos en los informes y la necesidad de la última versión para una conectividad óptima.
Pros y Contras de GoodAccess
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
77
Servicios de VPN
47
Fiabilidad
45
Atención al Cliente
41
Configuración fácil
32
Contras
Caro
23
Problemas de conexión
16
Problemas de acceso
8
Opciones de ubicación limitadas
8
Problemas de conectividad
7
GoodAccess características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 9.2
9.3
Calidad del soporte
Promedio: 9.0
9.4
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.2
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Goodaccess
Sitio web de la empresa
Año de fundación
2009
Ubicación de la sede
Usti nad Labem, Czech Republic, Europe
Página de LinkedIn®
www.linkedin.com
25 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(33)4.8 de 5
3rd Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 52% Empresa
    • 30% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Appgate SDP
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    10
    Atención al Cliente
    7
    Facilidad de uso
    7
    Seguridad de la red
    6
    Fiabilidad
    6
    Contras
    Problemas de rendimiento
    6
    Configuración compleja
    4
    Problemas de conexión
    2
    Problemas de conectividad
    2
    Configuración difícil
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.5
    Facilidad de uso
    Promedio: 9.2
    9.3
    Calidad del soporte
    Promedio: 9.0
    9.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.6
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Appgate
    Año de fundación
    2020
    Ubicación de la sede
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,130 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    406 empleados en LinkedIn®
    Propiedad
    OTC: APGT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Appgate SDP es una solución líder de Acceso a la Red de Confianza Cero que simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo. Ofrecemos acceso se

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 52% Empresa
  • 30% Mediana Empresa
Pros y Contras de Appgate SDP
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
10
Atención al Cliente
7
Facilidad de uso
7
Seguridad de la red
6
Fiabilidad
6
Contras
Problemas de rendimiento
6
Configuración compleja
4
Problemas de conexión
2
Problemas de conectividad
2
Configuración difícil
2
Appgate SDP características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.5
Facilidad de uso
Promedio: 9.2
9.3
Calidad del soporte
Promedio: 9.0
9.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.6
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Appgate
Año de fundación
2020
Ubicación de la sede
Coral Gables, US
Twitter
@AppgateSecurity
1,130 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
406 empleados en LinkedIn®
Propiedad
OTC: APGT
(73)4.3 de 5
13th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 45% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Prisma Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    34
    Protección
    23
    Acceso seguro
    22
    Seguridad en Internet
    21
    Protección contra amenazas
    21
    Contras
    Configuración compleja
    20
    Implementación compleja
    19
    Configuración Compleja
    17
    Caro
    15
    Curva de aprendizaje difícil
    11
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Facilidad de uso
    Promedio: 9.2
    8.2
    Calidad del soporte
    Promedio: 9.0
    8.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    8.5
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Palo Alto Networks Prisma® Access protege a la fuerza laboral híbrida con la seguridad superior de ZTNA mientras proporciona experiencias de usuario excepcionales desde un producto de seguridad simple

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 45% Empresa
  • 27% Mediana Empresa
Pros y Contras de Prisma Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
34
Protección
23
Acceso seguro
22
Seguridad en Internet
21
Protección contra amenazas
21
Contras
Configuración compleja
20
Implementación compleja
19
Configuración Compleja
17
Caro
15
Curva de aprendizaje difícil
11
Prisma Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Facilidad de uso
Promedio: 9.2
8.2
Calidad del soporte
Promedio: 9.0
8.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
8.5
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(194)4.5 de 5
11th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 49% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Check Point Harmony SASE
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    29
    Acceso seguro
    28
    Protección
    22
    Facilidad de uso
    18
    Seguridad en Internet
    16
    Contras
    Configuración Compleja
    21
    Implementación compleja
    20
    Configuración compleja
    18
    Curva de aprendizaje
    13
    Curva de aprendizaje difícil
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 9.2
    9.0
    Calidad del soporte
    Promedio: 9.0
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    8.8
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    1993
    Ubicación de la sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    8,323 empleados en LinkedIn®
    Propiedad
    NASDAQ:CHKP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Internet es la nueva red corporativa, lo que lleva a las organizaciones a hacer la transición de su seguridad de red a Secure Access Service Edge (SASE). Sin embargo, las soluciones actuales rompen la

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 49% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Pros y Contras de Check Point Harmony SASE
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
29
Acceso seguro
28
Protección
22
Facilidad de uso
18
Seguridad en Internet
16
Contras
Configuración Compleja
21
Implementación compleja
20
Configuración compleja
18
Curva de aprendizaje
13
Curva de aprendizaje difícil
12
Check Point Harmony SASE características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 9.2
9.0
Calidad del soporte
Promedio: 9.0
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
8.8
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Año de fundación
1993
Ubicación de la sede
San Carlos, CA
Twitter
@CheckPointSW
70,945 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
8,323 empleados en LinkedIn®
Propiedad
NASDAQ:CHKP
(60)4.4 de 5
Ver los mejores Servicios de Consultoría para Citrix Workspace
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Servicios Financieros
    Segmento de Mercado
    • 68% Empresa
    • 27% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Workspace
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    4
    Seguridad en Internet
    3
    Facilidad de uso
    2
    Intuitivo
    2
    Protección
    2
    Contras
    Configuración Compleja
    2
    Configuración compleja
    2
    Carga lenta
    2
    Rendimiento lento
    2
    Problemas de acceso
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 9.2
    8.6
    Calidad del soporte
    Promedio: 9.0
    9.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.7
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,319 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,296 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Workspace Essentials proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. Con Citr

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Servicios Financieros
Segmento de Mercado
  • 68% Empresa
  • 27% Mediana Empresa
Pros y Contras de Citrix Workspace
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
4
Seguridad en Internet
3
Facilidad de uso
2
Intuitivo
2
Protección
2
Contras
Configuración Compleja
2
Configuración compleja
2
Carga lenta
2
Rendimiento lento
2
Problemas de acceso
1
Citrix Workspace características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 9.2
8.6
Calidad del soporte
Promedio: 9.0
9.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.7
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,319 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,296 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
(118)4.6 de 5
7th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
30% de Descuento
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 47% Mediana Empresa
    • 47% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
    • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
    • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de OpenVPN CloudConnexa
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Atención al Cliente
    13
    Accede
    11
    Fiabilidad
    11
    Características
    10
    Contras
    Problemas de conexión
    7
    Caro
    7
    Problemas de conectividad
    5
    Problemas de inicio de sesión
    5
    Experiencia Requerida
    5
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 9.2
    8.9
    Calidad del soporte
    Promedio: 9.0
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.7
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenVPN
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,214 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    180 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

CloudConnexa®, impulsado por OpenVPN, es el líder en ofrecer seguridad de red de calidad empresarial accesible para empresas de todos los tamaños. El servicio nativo en la nube de CloudConnexa proporc

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 47% Mediana Empresa
  • 47% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • OpenVPN CloudConnexa es un servicio que permite una conexión segura desde cualquier lugar e integra con varios dispositivos de red utilizando IPSec.
  • Los revisores aprecian las capacidades de integración fluida de la plataforma, la fiabilidad de las conexiones, la interfaz intuitiva, las características de seguridad integradas y el equipo de soporte receptivo y bien informado.
  • Los usuarios informaron problemas como la imposibilidad de forzar la actualización a los clientes, el proceso que consume mucho tiempo al crear múltiples nuevas conexiones de red, la falta de granularidad en la función 'Shield', la terminología técnica en las páginas de soporte y la ausencia de una opción de llamada directa para soporte.
Pros y Contras de OpenVPN CloudConnexa
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Atención al Cliente
13
Accede
11
Fiabilidad
11
Características
10
Contras
Problemas de conexión
7
Caro
7
Problemas de conectividad
5
Problemas de inicio de sesión
5
Experiencia Requerida
5
OpenVPN CloudConnexa características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 9.2
8.9
Calidad del soporte
Promedio: 9.0
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.7
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
OpenVPN
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Pleasanton, CA
Twitter
@OpenVPN
20,214 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
180 empleados en LinkedIn®
(166)4.4 de 5
12th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 51% Empresa
    • 26% Mediana Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
    • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
    • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Zscaler Internet Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Seguridad
    35
    Seguridad en Internet
    33
    Protección
    29
    Facilidad de uso
    20
    Seguridad del correo electrónico
    19
    Contras
    Rendimiento lento
    20
    Problemas de conexión
    19
    Conectividad a Internet
    16
    Implementación compleja
    15
    Configuración Compleja
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.7
    Facilidad de uso
    Promedio: 9.2
    8.7
    Calidad del soporte
    Promedio: 9.0
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    8.3
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Zscaler
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    San Jose, California
    Twitter
    @zscaler
    17,159 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    9,528 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Zscaler Internet Access™ (ZIA) es la solución de acceso seguro en la nube líder en el mundo que protege a los usuarios, dispositivos y datos asegurando todo el tráfico de internet, independientemente

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 51% Empresa
  • 26% Mediana Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Zscaler Internet Access is a cloud-based security solution that provides granular control over websites and manages cloud apps, offering features such as URL Filtering Policies, Cloud App Control Policies, and Firewall Management.
  • Reviewers appreciate the product's robust security, consistent performance, easy scalability, and the ability to enforce security policies globally from a single dashboard, along with its seamless integration with zero-trust principles ensuring secure access regardless of user location.
  • Reviewers noted that the initial setup and fine-tuning of policies can be time-consuming, especially for larger organizations, and troubleshooting issues sometimes requires deeper visibility than the platform immediately provides, with support responses occasionally being slower than expected.
Pros y Contras de Zscaler Internet Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Seguridad
35
Seguridad en Internet
33
Protección
29
Facilidad de uso
20
Seguridad del correo electrónico
19
Contras
Rendimiento lento
20
Problemas de conexión
19
Conectividad a Internet
16
Implementación compleja
15
Configuración Compleja
14
Zscaler Internet Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.7
Facilidad de uso
Promedio: 9.2
8.7
Calidad del soporte
Promedio: 9.0
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
8.3
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Zscaler
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
San Jose, California
Twitter
@zscaler
17,159 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
9,528 empleados en LinkedIn®
(225)4.7 de 5
Optimizado para una respuesta rápida
5th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

    Usuarios
    • Director de TI
    • Administrador de sistemas
    Industrias
    • Cumplimiento de la ley
    • Administración gubernamental
    Segmento de Mercado
    • 62% Mediana Empresa
    • 25% Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
    • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
    • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Absolute Secure Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    18
    Atención al Cliente
    11
    Acceso seguro
    11
    Eficiencia de VPN
    10
    Fiabilidad
    9
    Contras
    Problemas de acceso
    5
    Caro
    5
    Configuración Compleja
    4
    Implementación compleja
    4
    Licencias caras
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.1
    Facilidad de uso
    Promedio: 9.2
    9.3
    Calidad del soporte
    Promedio: 9.0
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.2
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    1993
    Ubicación de la sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,928 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,233 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Absolute Secure Access (anteriormente NetMotion por Absolute) es una de las líneas de productos principales de la empresa, que se añadió a través de la adquisición de NetMotion en julio de 2021. El po

Usuarios
  • Director de TI
  • Administrador de sistemas
Industrias
  • Cumplimiento de la ley
  • Administración gubernamental
Segmento de Mercado
  • 62% Mediana Empresa
  • 25% Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Absolute es una herramienta de Insight que permite comprender el flujo de trabajo del cliente en una configuración de túnel dividido, optimizando el tráfico de red y proporcionando acceso seguro desde varias redes.
  • A los revisores les gusta la facilidad de uso del software, las conexiones estables, las opciones de personalización, el perfilado de dispositivos, las capacidades de conmutación por error y la capacidad de implementar perfiles específicos, con algunos usuarios elogiando la capacidad de respuesta y el conocimiento del equipo de soporte.
  • Los usuarios informaron problemas con la gestión en el lado del servidor debido a la solución basada en la nube, dificultades con la integración con Duo MFA y FortiAuthenticator, desconexiones ocasionales en áreas con servicio celular inconsistente y un modelo de licenciamiento complejo dependiendo de la escala de implementación.
Pros y Contras de Absolute Secure Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
18
Atención al Cliente
11
Acceso seguro
11
Eficiencia de VPN
10
Fiabilidad
9
Contras
Problemas de acceso
5
Caro
5
Configuración Compleja
4
Implementación compleja
4
Licencias caras
3
Absolute Secure Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.1
Facilidad de uso
Promedio: 9.2
9.3
Calidad del soporte
Promedio: 9.0
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.2
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Sitio web de la empresa
Año de fundación
1993
Ubicación de la sede
British Columbia, Canada
Twitter
@absolutecorp
3,928 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,233 empleados en LinkedIn®
(13)4.4 de 5
8th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Un proveedor líder de soluciones de acceso a redes de próxima generación para la empresa móvil.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 46% Mediana Empresa
    • 46% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Aruba ESP características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Facilidad de uso
    Promedio: 9.2
    9.1
    Calidad del soporte
    Promedio: 9.0
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    6.7
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    Santa Clara, California
    Página de LinkedIn®
    www.linkedin.com
    5,219 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Un proveedor líder de soluciones de acceso a redes de próxima generación para la empresa móvil.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 46% Mediana Empresa
  • 46% Empresa
Aruba ESP características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Facilidad de uso
Promedio: 9.2
9.1
Calidad del soporte
Promedio: 9.0
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
6.7
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Ubicación de la sede
Santa Clara, California
Página de LinkedIn®
www.linkedin.com
5,219 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. P

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 59% Empresa
    • 26% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Citrix Secure Private Access
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Intuitivo
    1
    Simple
    1
    Contras
    Problemas de conexión
    1
    Problemas de retraso
    1
    Internet lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Citrix Secure Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 9.2
    8.6
    Calidad del soporte
    Promedio: 9.0
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    10.0
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Citrix
    Año de fundación
    1989
    Ubicación de la sede
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,319 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,296 empleados en LinkedIn®
    Propiedad
    NASDAQ:CTXS
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Citrix Secure Workspace Access proporciona un enfoque integral de confianza cero para ofrecer acceso seguro y contextual a las aplicaciones web internas corporativas, SaaS y aplicaciones virtuales. P

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 59% Empresa
  • 26% Mediana Empresa
Pros y Contras de Citrix Secure Private Access
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Intuitivo
1
Simple
1
Contras
Problemas de conexión
1
Problemas de retraso
1
Internet lento
1
Citrix Secure Private Access características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 9.2
8.6
Calidad del soporte
Promedio: 9.0
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
10.0
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Citrix
Año de fundación
1989
Ubicación de la sede
Fort Lauderdale, FL
Twitter
@citrix
199,319 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,296 empleados en LinkedIn®
Propiedad
NASDAQ:CTXS
(74)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Guardar en Mis Listas
Precio de Entrada:A partir de $5.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 51% Mediana Empresa
    • 43% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Twingate
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    9
    Seguridad
    9
    Acceso seguro
    7
    Gestión de Acceso
    6
    Configuración fácil
    6
    Contras
    Problemas de rendimiento
    10
    Personalización limitada
    5
    Implementación compleja
    4
    Configuración Compleja
    3
    Faltan características
    3
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Facilidad de uso
    Promedio: 9.2
    9.1
    Calidad del soporte
    Promedio: 9.0
    9.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.0
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Ubicación de la sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    75 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Twingate es una solución de acceso remoto seguro para las aplicaciones privadas, datos y entornos de una organización, ya sea que estén en las instalaciones o en la nube. Diseñado para facilitar la vi

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 51% Mediana Empresa
  • 43% Pequeña Empresa
Pros y Contras de Twingate
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
9
Seguridad
9
Acceso seguro
7
Gestión de Acceso
6
Configuración fácil
6
Contras
Problemas de rendimiento
10
Personalización limitada
5
Implementación compleja
4
Configuración Compleja
3
Faltan características
3
Twingate características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Facilidad de uso
Promedio: 9.2
9.1
Calidad del soporte
Promedio: 9.0
9.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.0
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Sitio web de la empresa
Ubicación de la sede
Redwood City, California
Twitter
@TwingateHQ
2,385 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
75 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Symantec Secure Access Cloud es una solución SaaS que permite una gestión de acceso más segura y granular a cualquier recurso corporativo alojado en las instalaciones o en la nube. Utiliza principios

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 67% Mediana Empresa
    • 28% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Secure Access Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Facilidad de uso
    Promedio: 9.2
    9.4
    Calidad del soporte
    Promedio: 9.0
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.8
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    62,049 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Symantec Secure Access Cloud es una solución SaaS que permite una gestión de acceso más segura y granular a cualquier recurso corporativo alojado en las instalaciones o en la nube. Utiliza principios

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 67% Mediana Empresa
  • 28% Empresa
Symantec Secure Access Cloud características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Facilidad de uso
Promedio: 9.2
9.4
Calidad del soporte
Promedio: 9.0
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.8
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
62,049 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA
(52)4.3 de 5
Ver los mejores Servicios de Consultoría para Cisco DNA Center
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Cisco DNA Center es el sistema de gestión de redes, controlador fundamental y plataforma de análisis en el corazón de la red basada en intenciones de Cisco. Cisco DNA Center aborda las demandas de la

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Atención hospitalaria y sanitaria
    Segmento de Mercado
    • 37% Empresa
    • 19% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Cisco DNA Center
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    1
    Mejora de la productividad
    1
    Contras
    Este producto aún no ha recibido ningún sentimiento negativo.
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cisco DNA Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.5
    Facilidad de uso
    Promedio: 9.2
    9.0
    Calidad del soporte
    Promedio: 9.0
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.4
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Cisco
    Año de fundación
    1984
    Ubicación de la sede
    San Jose, CA
    Twitter
    @Cisco
    721,649 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    95,386 empleados en LinkedIn®
    Propiedad
    NASDAQ:CSCO
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Cisco DNA Center es el sistema de gestión de redes, controlador fundamental y plataforma de análisis en el corazón de la red basada en intenciones de Cisco. Cisco DNA Center aborda las demandas de la

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Atención hospitalaria y sanitaria
Segmento de Mercado
  • 37% Empresa
  • 19% Mediana Empresa
Pros y Contras de Cisco DNA Center
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
1
Mejora de la productividad
1
Contras
Este producto aún no ha recibido ningún sentimiento negativo.
Cisco DNA Center características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.5
Facilidad de uso
Promedio: 9.2
9.0
Calidad del soporte
Promedio: 9.0
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.4
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Cisco
Año de fundación
1984
Ubicación de la sede
San Jose, CA
Twitter
@Cisco
721,649 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
95,386 empleados en LinkedIn®
Propiedad
NASDAQ:CSCO
(56)4.6 de 5
10th Más Fácil de Usar en software Perímetro Definido por Software (SDP)
Ver los mejores Servicios de Consultoría para FortiGate SD-WAN
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FortiGate SD-WAN reemplaza los enrutadores WAN separados, la optimización WAN y los dispositivos de seguridad con una solución única que es consciente de las aplicaciones, ofrece control automático de

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 55% Mediana Empresa
    • 32% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de FortiGate SD-WAN
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Automatización
    1
    Facilidad de gestión
    1
    Fiabilidad
    1
    Escalabilidad
    1
    Seguridad
    1
    Contras
    Implementación compleja
    1
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FortiGate SD-WAN características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Facilidad de uso
    Promedio: 9.2
    8.9
    Calidad del soporte
    Promedio: 9.0
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.7
    9.1
    Segmentación de red
    Promedio: 9.2
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Fortinet
    Año de fundación
    2000
    Ubicación de la sede
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    15,801 empleados en LinkedIn®
    Propiedad
    NASDAQ: FTNT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FortiGate SD-WAN reemplaza los enrutadores WAN separados, la optimización WAN y los dispositivos de seguridad con una solución única que es consciente de las aplicaciones, ofrece control automático de

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 55% Mediana Empresa
  • 32% Empresa
Pros y Contras de FortiGate SD-WAN
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Automatización
1
Facilidad de gestión
1
Fiabilidad
1
Escalabilidad
1
Seguridad
1
Contras
Implementación compleja
1
Caro
1
FortiGate SD-WAN características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Facilidad de uso
Promedio: 9.2
8.9
Calidad del soporte
Promedio: 9.0
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.7
9.1
Segmentación de red
Promedio: 9.2
Detalles del vendedor
Vendedor
Fortinet
Año de fundación
2000
Ubicación de la sede
Sunnyvale, CA
Twitter
@Fortinet
151,417 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
15,801 empleados en LinkedIn®
Propiedad
NASDAQ: FTNT

Más Información Sobre Software de Perímetro Definido por Software (SDP)

¿Qué es el Software de Perímetro Definido por Software (SDP)?

Un software de perímetro definido por software (SDP) ayuda a crear un manto de seguridad alrededor de los activos de una empresa aplicando un límite de seguridad en la capa de red.

SDP ayuda a asegurar el perímetro de la red, servicios, enrutadores, aplicaciones y sistemas en entornos de nube híbrida, multi-nube y nube pública aplicando controles virtuales en el software en lugar de en el hardware.

SDP funciona bajo el principio de menor privilegio. Cuando un usuario intenta ingresar a la red de una empresa, el usuario y el dispositivo son autenticados, independientemente de su ubicación. Una vez autenticados, no se les permite el acceso a toda la red, sino solo a aquellos enrutadores, servicios o aplicaciones SaaS que necesitan y están aprobados para acceder. SDP proporciona una segmentación granular a nivel de aplicación en lugar de una segmentación de red más compleja.

La alianza de seguridad en la nube introdujo por primera vez SDP. La alianza de seguridad en la nube es una organización sin fines de lucro que promueve las mejores prácticas para la seguridad en la nube. 

La arquitectura SDP consiste en un host receptor, un host iniciador y un controlador. El host iniciador se comunica con el controlador para proporcionar información sobre los dispositivos que buscan conectarse a la red. Usando un sistema de identificación, el controlador SDP valida la identidad del dispositivo y del usuario basado en reglas preconfiguradas. Una vez que aprueba el dispositivo y el usuario, pasa la aprobación al portal SDP. Una vez aprobado, abre la puerta virtual para los usuarios autorizados. El host receptor conecta los dispositivos a las aplicaciones aprobadas.

¿Qué significa SDP?

SDP significa perímetro definido por software, una solución de seguridad que crea un perímetro alrededor de los activos de TI de una empresa.

¿Cuáles son las Características Comunes del Software de Perímetro Definido por Software (SDP)?

Las siguientes son algunas características principales de las soluciones de perímetro definido por software:

Acceso a nivel de aplicación: SDP permite el acceso solo a las aplicaciones aprobadas para un usuario y dispositivo, a diferencia del software de red privada virtual (VPN) que proporciona acceso remoto a toda la red una vez aprobado. Así que incluso si un intruso entra en el sistema, su acceso es mínimo, reduciendo así la exposición a la superficie de ataque y las violaciones de datos.

Control de acceso granular: Una vez validado, el software proporciona una conexión segura separada para cada usuario. 

Agnóstico de infraestructura: El perímetro definido por software es agnóstico de la infraestructura ya que está definido por software y no por hardware. Por lo tanto, se pueden implementar en cualquier lugar: en las instalaciones, en entornos de nube privada o pública.

Agnóstico de ubicación: Los dispositivos y usuarios remotos no tienen que estar en el perímetro físico para obtener una conexión segura a través de SDP. Esta característica es extremadamente útil en el escenario de trabajo remoto.

¿Cuáles son los Beneficios del Software de Perímetro Definido por Software (SDP)?

SDP proporciona un manto de seguridad alrededor de la infraestructura del sistema, ocultándola del acceso externo no regulado.

Seguridad en internet: El perímetro definido por software proporciona una cobertura de seguridad alrededor del perímetro del software. Esto ayuda a eliminar los riesgos de seguridad cuando usuarios o dispositivos externos se conectan a la red.

Seguridad multi-nube: Hoy en día, las empresas suelen tener múltiples entornos de nube de diferentes proveedores. SDP ayuda a asegurar la entrada a todos ellos a través de una solución.

Acceso de seguridad de red de confianza cero (ZTNA) en todos los dispositivos: SDP proporciona acceso de seguridad de red de confianza cero (ZTNA) para cada dispositivo y usuario, independientemente de la ubicación. 

Restringir el acceso amplio a la red: A diferencia de VPN, SDP restringe el acceso a redes más amplias. De esta manera, incluso si un segmento es comprometido, otras partes de la red están seguras. 

Soporte para una amplia variedad de dispositivos: SDP soporta una amplia gama de dispositivos como laptops, desktops, móviles e incluso dispositivos de Internet de las Cosas (IoT). Esta amplia gama proporciona una buena cobertura de seguridad a la red.

¿Quién Usa el Software de Perímetro Definido por Software (SDP)?

Administradores de red: SDP ayuda a los administradores de red a asegurar que dispositivos maliciosos y usuarios no autorizados no ingresen al sistema.

Equipos de TI: El software SDP ayuda a los administradores de TI a dar acceso remoto específico a terceros independientemente de sus dispositivos y ubicaciones.

¿Cuáles son las Alternativas al Software de Perímetro Definido por Software (SDP)?

Las soluciones de seguridad alternativas a las soluciones SDP incluyen:

Red privada virtual (VPN): Las redes privadas virtuales o VPNs proporcionan a los empleados de la empresa acceso seguro a la red. Crean una barrera a la red para evitar que hackers, malware y usuarios no autorizados ingresen al perímetro de la red. Pero SDP es más poderoso ya que proporciona acceso privilegiado a aplicaciones SaaS muy específicas, a diferencia de VPN.

Software de redes de confianza cero: Este software sigue el enfoque de seguridad de confianza cero donde un usuario, interno o externo, es considerado una amenaza hasta que sea verificado a fondo. El software de acceso a red de confianza cero (ZTNA) proporciona control de acceso privilegiado a las conexiones de red. 

Software Relacionado con el Software de Perímetro Definido por Software (SDP)

Las soluciones relacionadas que pueden usarse junto con SDP incluyen:

Autenticación multifactor (MFA): Este software ayuda a autenticar a los usuarios de dos o más maneras para asegurar que solo usuarios y dispositivos autorizados se conecten al sistema. Los equipos de TI usan notificaciones push, tokens y contraseñas de un solo uso (OTPs) para autenticar a los usuarios.

Software de firewall: Este software ayuda a crear una barrera entre la red y el internet para evitar que hackers y usuarios no autorizados ingresen a la red corporativa. Valida el acceso basado en políticas de seguridad preconfiguradas para decidir qué usuarios remotos deben ser permitidos en la red.

Desafíos con el Software de Perímetro Definido por Software (SDP)

Las soluciones de software pueden venir con su propio conjunto de desafíos. 

Compatibilidad de dispositivos: Aunque los proveedores generalmente aseguran la máxima compatibilidad, el software podría no ser capaz de conectar algunos de los dispositivos a la red. 

Reconfiguración de red y aplicaciones: Cuando se implementa SDP, todas las conexiones de red y configuraciones de aplicaciones deben ser reconfiguradas, causando interrupciones durante la implementación.

Tiempo de actividad del controlador SDP: Uno de los mayores desafíos de SDP es que si el controlador está inactivo, los usuarios y dispositivos no pueden conectarse a la red.

¿Cómo Comprar el Software de Perímetro Definido por Software (SDP)?

Recolección de Requisitos (RFI/RFP) Para el Software de Perímetro Definido por Software (SDP)

Una cosa importante a considerar al comprar una solución SDP es la capacidad del software para integrarse con todos los dispositivos. Los compradores deben ser cuidadosos con la disponibilidad del controlador SDP y el tiempo de implementación, ya que la implementación requiere reconfiguración. 

Es ventajoso si el proveedor ofrece una prueba gratuita para que el comprador pueda evaluar el producto antes de hacer una inversión a largo plazo.

Comparar Productos de Software de Perímetro Definido por Software (SDP)

Crear una lista larga

Los compradores necesitan identificar las características que necesitan de sus herramientas de perímetro definido por software y comenzar con un gran grupo de proveedores SDP. Los compradores deben luego evaluar los pros y contras de cada producto.

Crear una lista corta

Las listas cortas ayudan a cruzar los resultados de las evaluaciones iniciales de proveedores SDP con otras reseñas de compradores en sitios de reseñas de terceros como g2.com, lo que ayudará al comprador a reducir la lista a tres a cinco productos. A partir de ahí, los compradores pueden comparar precios y características para determinar el mejor ajuste.

Realizar demostraciones

Las empresas deben realizar demostraciones de todos los productos SDP en su lista corta. Durante las demostraciones, los compradores deben hacer preguntas específicas sobre las funcionalidades que más les importan; por ejemplo, uno podría pedir una demostración de cómo se comportaría la herramienta cuando detecta un cambio de política.

Selección del Software de Perímetro Definido por Software (SDP)

Elegir un equipo de selección

Independientemente del tamaño de una empresa, involucrar al personal más relevante es crucial durante el proceso de selección de software. El equipo debe incluir a los interesados relevantes de la empresa que puedan usar la solución de seguridad, examinarla y verificar si cumplirá con los requisitos de la organización. Las personas responsables del uso diario del software SDP deben ser parte del equipo de selección. Los administradores de TI, los equipos de seguridad y los tomadores de decisiones podrían ser las personas principales incluidas en el grupo.

Negociación

Para obtener el mejor precio, los compradores que buscan reducir costos deben intentar negociar las funciones específicas que les importan. Más a menudo de lo que se piensa, el precio y las especificaciones mencionadas en la página de precios del proveedor pueden ser negociados. La negociación sobre la implementación del software SDP, el soporte y otros servicios profesionales también son cruciales. Los compradores deben asegurarse de recibir el soporte adecuado para poner el producto en funcionamiento. El costo del software SDP generalmente depende del número de usuarios por mes. Algunos incluso ofrecen períodos de prueba gratuitos para comenzar. 

Decisión final

Antes de decidir comprar el software, es aconsejable probarlo por un corto período. Los usuarios diarios del software son las mejores personas para realizar esta prueba. Pueden usar y analizar las capacidades del producto de software y ofrecer comentarios valiosos.

En la mayoría de los casos, los proveedores de servicios de software ofrecen una prueba de producto a corto plazo. Si el equipo de selección está satisfecho con lo que ofrece el software, los compradores pueden proceder con el proceso de compra o contratación.